PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
TUGAS AKHIR
IDENTIFIKASI BUTA MIMO PADA KANAL RAYLEIGH FADING Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Elektro
Oleh :
THERESIA PRIMA PERMATASARI NIM : 065114006
PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2011 i
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
FINAL PROJECT
MIMO BLIND IDENTIFICATION OF RAYLEIGH FADING CHANNEL
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Teknik Degree In Electrical Engineering Study Program
THERESIA PRIMA PERMATASARI NIM : 065114006
ELECTRICAL ENGINEERING STUDY PROGRAM SCIENCE AND TECHNOLOGY FACULTY SANATA DHARMA UNIVERSITY YOGYAKARTA 2011
ii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
iv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
v
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
HALAMAN PERSEMBAHAN DAN MOTTO HIDUP
MOTTO :
Selalu ada jalan untuk menggapai mimpi………… Hidup membutuhkan kesabaran untuk memetik hasil, kejelian memilih tempat untuk merubah nasib hidup dan daya tahan yang tangguh untuk sampai pada apa yang diimpikan
Kupersembahkan skripsi ini kepada : Tuhan Yesus Kristus dan Bunda Maria, (Alm)Bapakku tersayang, Ibuku tersayang, Kakakku Florentina Ika Wahyuningsih dan Falentina Dewi Dwisiswanti, Yustinus Atmadya Gilang Pramana, Dosen dan Almamater Teknik Elektro USD
vi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
vii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
INTISARI Dalam sistem komunikasi, tanggapan frekuensi kanal yang tidak diketahui sama sekali dengan bandwidth yang terbatas dapat menyebabkan terjadinya Intersymbol Interferences (ISI). Respon kanal perlu untuk diidentifikasi secara buta untuk mengurangi ISI yang terjadi tanpa diketahui adanya informasi mengenai data input. Sistem identifikasi buta (Blind Identification System) merupakan suatu sistem untuk dapat mengidentifikasi sistem kerja dan juga untuk mengidentifikasi input yang diasumsikan tidak diketahui. Metode identifikasi buta yang akan digunakan adalah metode identifikasi buta two input two output (TITO). Hasil pengidentifikasian secara buta mampu menunjukkan kinerja sistem MIMO dan juga memperoleh hasil identifikasi buta pada kanal output 1 dan kanal output 2. Identifikasi buta pada kanal output 1 mendekati sama dengan input yang diasumsikan tidak diketahui, namun pada kanal output 2 hasil yang diperoleh berbanding terbalik dengan input yang diasumsikan tidak diketahui. Kata kunci : sistem MIMO, kanal Rayleigh, identifikasi buta.
viii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
ABSTRACT In a communication system, channel frequency response is not know at all with limited bandwidth can cause Intersymbol Interferences (ISI). Respons channels need to be identified blindly to reduce ISI is know to occur without information about the input data. Blind identification system is a sustem to identify the work system and to identify the unknow input is assumed. Blind identification methods to be used is the method of blind identification of two input two output. The blind identification of MIMO system is able to show the performance and also obtain results on blind identification channel output 1 and channel output 2. Blind identification on channel output 1 is approxiamately equal to the assumed output unknow, but on channel output 2 results obtained is inversely to the input assumed unknow Keywords : MIMO system, Rayleigh channel, blind identification.
ix
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
KATA PENGANTAR Puji syukur dan terima kasih kepada Tuhan Yesus Kristus atas segala karunia-Nya sehingga tugas akhir dengan judul “ Identifikasi Buta MIMO Pada Kanal Rayleigh Fading ” ini dapat diselesaikan dengan baik. Penelitian yang berupa tugas akhir ini merupakan salah satu syarat bagi mahasiswa Program Studi Teknik Elektro untuk memperoleh gelar Sarjana Teknik di Universitas Sanata Dharma Yogyakarta. Selama menulis tugas akhir ini, penulis menyadari bahwa ada begitu banyak pihak yang telah memberikan bantuan dengan caranya masing-masing, sehingga tugas akhir ini bisa diselesaikan. Oleh karena itu penulis ingin mengucapkan terima kasih kepada: 1. Bapak Yosef Agung Cahyanta, S.T., M.T. selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 2. Bapak Damar Widjaja, S.T., M.T., selaku Dosen Pembimbing yang telah banyak meluangkan waktu untuk memberikan bimbingan, pengetahuan, diskusi, arahan, kritik, dan saran kepada peneliti sehingga penulisan tugas akhir ini dapat diselesaikan. 3. Ibu Theresia Prima Ari, S.T.,M.T., selaku Dosen Pembimbing Akademik yang telah banyak membantu selama ini. 4. Bapak dan Ibu Dosen yang telah memberikan semangat, pengetahuan dan bimbingan kepada peneliti selama kuliah. 5. Laboran Teknik Elektro yang telah banyak membantu selama ini. 6. (Alm) Bapakku yang menjagaku walaupun tidak terlihat. 7. Ibuku, pahlawan dalam hidupku yang tak henti-hentinya memberikan doa dan selalu menguatkanku. 8. Kakakku Florentina Ika Wahyuningsih dan Falentina Dewi Dwisiswanti yang selalu memberikan doa dan semangat. 9. Yustinus Atmadya Gilang Pramana yang telah memberikan arti dan tujuan hidup, semangat dan doa. 10. Teman-teman Teknik Elektro angkatan 2006 untuk kebersamaan dan dukungannya. 11. Teman-teman dan Pemilik Kos Wisma Surya yang telah memberikan kekeluargaan selama di Yogyakarta
x
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
xi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR ISI HALAMAN JUDUL ..................................................................................................... i HALAMAN PERSETUJUAN ..................................................................................... iii HALAMAN PENGESAHAN ....................................................................................... iv PERNYATAAN KEASLIAN KARYA ....................................................................... v HALAMAN PERSEMBAHAN DAN MOTTO HIDUP ........................................... vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS .................................................... vii INTISARI ...................................................................................................................... viii ABSTRACT .................................................................................................................. ix KATA PENGANTAR .................................................................................................. x DAFTAR ISI ................................................................................................................. xii DAFTAR GAMBAR .................................................................................................... xv DAFTAR TABEL ......................................................................................................... xvii BAB I: PENDAHULUAN 1.1. Latar Belakang .......................................................................................... 1 1.2. Tujuan dan Manfaat Penelitian.................................................................. 2 1.3. Batasan Masalah ........................................................................................ 2 1.4. Metodologi Penelitian .............................................................................. 2 1.5. Sistematika Penulisan ................................................................................ 3 BAB II: DASAR TEORI 2.1. Fading ....................................................................................................... 5 2.1.1.Large Scale Fading ......................................................................... 6 2.1.2. Small Scale Fading......................................................................... 7 2.1.2.1. Penyebaran Waktu Tunda (Time Delay Spread)............... 7 2.1.2.2. Doppler Spread................................................................. 8 2.2. Kanal Rayleigh fading .............................................................................. 9 2.2.1. Model Pembangkit Kanal Rayleigh fading .................................... 10 2.3. Additive White Gaussian Noise (AWGN) ................................................ 12 2.4. Modulasi .................................................................................................... 14 2.5. Sistem Modulasi Quadrature Phase Shift Keying ..................................... 14 2.5.1. Modulator Quadrature Phase Shift Keying ................................... 15 xii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2.5.2. Demodulator Quadrature Phase Shift Keying ....................................................... 17 2.6. Multiple Output Multiple Input ................................................................. 18 2.6.1. Pemodelan Sistem MIMO Menggunakan Metode STBC……….. 20 2.6.2. Orthogonalitas STBC Untuk Sistem Estimasi Kanal…………….. 21 2.6.3. Decoder STBC…………………………………………………… 21 2.7. Sistem Identifikasi Buta Two Input Two Output ....................................... .22 2.7.1. Kondisi Identifikasi Buta................................................................ 23 BAB III: RANCANGAN PENELITIAN 3.1. Model Sistem ........................................................................................... 26 3.2. Proses......................................................................................................... 26 3.2.1. Perancangan Diagram Alir Proses MIMO .................................... 27 3.2.1.1. Subroutine Antena Pengirim ........................................... 27 3.2.1.1.1 Subroutine Penggunaan Kode Alamouti............28 3.2.1.2 Subroutine Pembangkit Kanal Rayleigh ............................. 29 3.2.1.3. Subroutine Antena Penerima ............................................. 30 3.2.1.3.1 Subroutine Estimasi Kanal.................................30 3.3. Proses Identifikasi Buta ............................................................................. 31 3.3.1. Perancangan Diagram Alir Proses Identifikasi Buta .................... 32 3.3.1.1 Subroutine Identifikasi Buta Kanal Output 1 .................... 32 3.3.1.2 Subroutine Identifikasi Buta Kanal Output 2 ..................... 33 BAB IV: HASIL DAN PEMBAHASAN 4.1. Cara Kerja Sistem ...................................................................................... 35 4.2. Pengujian Sistem Kerja Pada Proses Awal ............................................... 35 4.2.1. Program Utama...............................................................................35 4.2.2. Data Input........................................................................................36 4.2.3. MIMO 2x2 Pada Kanal Rayleigh....................................................37 4.2.3.1. Unjuk Kerja Antena Pengirim MIMO 2x2 Pada Kanal Rayleigh.............................................................................37 4.3. Pengujian Sistem Kerja Pada Proses Akhir ............................................... 40 4.3.1. Pengujian Sistem Kerja Identifikasi Buta ...................................... 40 4.3.2. Program Akhir.................................................................................40 4.3.3. Identifikasi Buta Kanal Output 1.....................................................41 4.3.4. Identifikasi Buta Kanal Output 2.....................................................42
xiii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4.3.5. Penggabungan Kanal Identifikasi Buta............................................43 4.4. Validasi Hasil Identifikasi Buta ................................................................ .46 BAB V: KESIMPULAN DAN SARAN 5.1. Kesimpulan ............................................................................................... 48 5.2. Saran ......................................................................................................... 48 DAFTAR PUSTAKA ................................................................................................... 49 LAMPIRAN ................................................................................................................... L1
xiv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR GAMBAR Halaman Gambar 1.1. Pemodelan Sistem .................................................................................... 3 Gambar 2.1. Karakteristik Kanal Flat Fading .............................................................. 7 Gambar 2.2. Karakteristik Frequency Selective Fading................................................ 8 Gambar 2.3. Perbandingan large scale fading dan small scale fading ....................... 9 Gambar 2.4. Pembangkit Kanal Rayleigh Menggunakan model ................................. 11 Gambar 2.5. Rayleigh Sebagai Fungsi Waktu ............................................................... 11 Gambar 2.6. Fungsi Kerapatan Probabilitas Rayleigh .................................................... 12 Gambar 2.7. Pemodelan Kanal AWGN......................................................................... 13 Gambar 2.8. Fungsi Kerapatan Probabilitas Gaussian dengan σ=1 ............................... 13 Gambar 2.9. Diagram Blok Modulasi ............................................................................ 14 Gambar 2.10.Bandwidth Sinyal QPSK............................................................................ 15 Gambar 2.11.Blok Diagram Modulator QPSK ............................................................... 15 Gambar 2.12.Diagram Konstelasi Dari Sinyal QPSK ..................................................... 17 Gambar 2.13.Blok Diagram Demodulator QPSK .......................................................... 17 Gambar 2.14. Sistem Kerja MIMO ................................................................................. 19 Gambar 2.15. MIMO STBC Antena 2x2 ........................................................................ 20 Gambar 2.16. Model TITO .............................................................................................. 23 Gambar 3.1. Model Sistem ............................................................................................ 26 Gambar 3.2. Proses MIMO............................................................................................ 26 Gambar 3.3. Diagram Alir Proses MIMO Dengan Metode STBC 2x2 ........................ 27 Gambar 3.4. Diagram Alir Subroutine Antena Pengirim .............................................. 28 Gambar 3.5. Diagram Alir Subroutine Penggunaan Kode Alamaouti .......................... 29 Gambar 3.6. Penerimaan Sinyal Pada Antena Penerima ............................................... 31 Gambar 3.7. Diagram Alir Subroutine Antena Penerima .............................................. 31 Gambar 3.8. Proses Identifikasi Buta ............................................................................ 32 Gambar 3.9. Diagram Alir Proses Identifikasi Buta ...................................................... 32 Gambar 3.10. Diagram Alir Proses Subroutine Identifikasi Buta Kanal Output 1 ......... 33 Gambar 3.11. Diagram Alir Proses Subroutine Identifikasi Buta Kanal Output 2 ......... 34 Gambar 4.1. Proses Awal dan Proses Akhir .................................................................. 35
xv
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Gambar 4.2. Panjang Data Input ................................................................................... 36 Gambar 4.3. Data Biner 1 .............................................................................................. 36 Gambar 4.4. Data Biner 0 .............................................................................................. 37 Gambar 4.5. Serial to Paralel ....................................................................................... 37 Gambar 4.6. Data Ganjil Pada Kanal 1 ......................................................................... 38 Gambar 4.7. Data Ganjil Pada Kanal 2 ......................................................................... 38 Gambar 4.8. h11 saat t .................................................................................................... 39 Gambar 4.9. h21 saat t ..................................................................................................... 39 Gambar 4.10. h12 saat t + T.............................................................................................. 39 Gambar 4.11. h22 saat t + T.............................................................................................. 39 Gambar 4.12. Perbandingan Antara Kanal Sesungguhnya dan Kanal Hasil Estimasi .... 41 Gambar 4.13. Hasil Identifikasi Buta Kanal Output 1 .................................................... 42 Gambar 4.14. Hasil Identifikasi Buta Kanal Output 2 .................................................... 43 Gambar 4.15. Penggabungan Kanal Output 1 dan Kanal Output 2 1024 bit .................. 44 Gambar 4.16. Penggabungan Kanal Output 1 dan Kanal Output 2 1200 bit .................. 45
xvi
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR TABEL Halaman Tabel 4.1. Tabel Nilai BER 1024 bit ............................................................................. 44 Tabel 4.2. Tabel Nilai BER 1200 bit ............................................................................. 45 Tabel 4.3. Perbandingan antara data input dan hasil identifikasi .................................. 46
xvii
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB I PENDAHULUAN 1.1
Latar Belakang Sistem komunikasi bergerak diyakini akan memegang peranan yang semakin
penting dalam memenuhi kebutuhan telekomunikasi. Teknologi komunikasi bergerak (mobile communication), terutama yang menggunakan teknologi jaringan wireless berkembang secara cepat. Hal ini disebabkan semakin meningkatnya kebutuhan masyarakat untuk berkomunikasi secara bergerak [1]. Meningkatnya kebutuhan masyarakat dalam berkomunikasi dapat menimbulkan suatu problem yaitu peningkatan permintaan user pada kapasitas kanal yang menggunakan bandwidth terbatas. Dalam sistem komunikasi, tanggapan frekuensi kanal yang tidak diketahui sama sekali dengan bandwidth yang terbatas dapat menyebabkan terjadinya Intersymbol Interferences (ISI). ISI menyebabkan kesalahan penerjemahan bit dari informasi yang diterima pada sisi penerima. Respon kanal perlu untuk diidentifikasi secara buta untuk mengurangi ISI yang terjadi tanpa diketahui adanya informasi mengenai data input [2]. Sistem identifikasi buta (Blind Identification System) merupakan suatu sistem untuk dapat mengidentifikasi sistem kerja dan juga untuk mengidentifikasi input yang diasumsikan tidak diketahui. Untuk itu diperlukan suatu sistem penerima yang dapat melakukan estimasi terhadap perubahan kanal agar penerima dapat mengetahui perubahan karakteristik kanal tersebut. Hal ini mendorong dilakukannya berbagai penelitian untuk dapat mengestimasi respon kanal secara buta tanpa memboroskan bandwidth kanal yang ada dengan menggunakan multiple element antenna (MEA). Multiple Input Multiple Output (MIMO) merupakan salah satu sistem yang berbasis MEA yang menerapkan sistem array pada sisi pemancar dan sisi penerima umtuk memperoleh efisiensi spektrum tinggi. Aplikasi dari MIMO dapat diterapkan pada kanal flat fading. Kanal Rayleigh merupakan salah satu jenis dari kanal flat fading. Flat fading terjadi jika kanal radio bergerak memiliki gain konstan dan respon fase linier terhadap bandwidth yang lebih besar daripada bandwidth sinyal transmisi [3]. Penelitian kali ini membahas mengenai identifikasi buta MIMO pada kanal Rayleigh fading yang bertujuan untuk menganalisa
1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2
suatu proses pengiriman hingga penerimaan, sehingga dapat mengetahui perubahan kanal yang terjadi.
1.2
Tujuan dan Manfaat Tujuan yang akan dicapai yaitu menganalisa unjuk kerja dari sistem identifikasi
buta MIMO pada kanal Rayleigh fading dengan metode yang ada melalui simulasi dengan program komputasi. Penelitian ini dapat dimanfaatkan untuk referensi dalam sistem penerima komunikasi MIMO, terutama aplikasi pada sistem yang kondisi kanalnya tidak diketahui. Penelitian ini juga bisa digunakan sebagai referensi bagi perencanaan sistem komunikasi wireless 3G/4G berbasis MIMO.
1.3
Batasan Masalah Dalam tugas akhir ini permasalahan dibatasi sebagai berikut :
1.
Model kanal yang dianalisis adalah kanal Rayleigh fading
2.
Menggunakan MIMO orde banyak
3.
Menggunakan modulasi QPSK (Quadrature Phase Shift Keying)
1.4
Metodologi Penelitian Metodelogi yang digunakan pada tugas akhir ini adalah:
a.
Studi Pustaka Metode ini merupakan sumber utama dalam penulisan penelitian yang sumbernya diperoleh dari jurnal-jurnal, internet, dan handbook untuk mampelajari hal-hal mengenai kanal Rayleigh fading, identifikasi secara buta, dan implementasi simulasi berbasis program komputasi.
b.
Pemodelan Sistem Pemodelan sistem identifikasi buta MIMO pada kanal Rayleigh fading ditunjukkan pada Gambar 1.1.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Multiple Input
Data Input
Rayleigh Fading
Multiple Output
Identifikasi Buta
3
Data Output
Gambar 1.1 Pemodelan sistem
Data yang dikirimkan akan diproses melalui MIMO yang melewati kanal Rayleigh, kemudian data ouput dari MIMO akan menjadi data input pada proses identifikasi buta c.
Perancangan Algoritma dan Simulasi Model sistem yang telah diperoleh akan diimplementasikan dan disimulasikan dengan pemograman komputasi.
d.
Analisa Data Proses simulasi yang dilakukan dengan perangkat lunak. Kemudian dilakukan pengujian dan analisa terhadap hasil yang telah didapatkan.
e.
Pengambilan Kesimpulan Membuat kesimpulan dari hasil analisa yang telah dilakukan.
1.5
Sistematika Penulisan Sistematika penulisan tugas akhir ini adalah sebagai berikut :
BAB I: PENDAHULUAN Bab ini berisi latar belakang masalah, tujuan dan manfaat, batasan masalah, metodologi penelitian dan sistematika penulisan.
BAB II : DASAR TEORI Bab ini berisi teori-teori yang mendukung kerja sistem dan teori yang digunakan dalam perancangan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
4
BAB III : RANCANGAN PENELITIAN Bab ini berisi penjelasan alur perancangan sistem MIMO dan identifikasi buta.
BAB IV : HASIL DAN PEMBAHASAN Bab ini berisi pembahasan program, hasil simulasi , dan pembahasan data yang diperoleh.
BAB V : KESIMPULAN DAN SARAN Bab ini berisi ringkasan hasil penelitian yang telah dilakukan dan usulan yang berupa ide-ide untuk perbaikan atau pengembangan terhadap penelitian yang telah dilakukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB II DASAR TEORI Bab ini membahas teori-teori yang melandasi permasalahan pada tugas akhir ini. Teori dasar yang diberikan meliputi fading, kanal Rayleigh fading, Additive White Gaussian Noise (AWGN), modulasi, sistem modulasi Quadrature Phase Shift Keying (QPSK), Multiple Input Multiple Output (MIMO) dan identifikasi buta (blind identification).
2.1
Fading Fading merupakan karakteristik utama dalam propagasi radio bergerak. Fading
dapat didefinisikan sebagai perubahan fase, polarisasi dan atau level dari suatu sinyal terhadap waktu. Definisi dasar dari fading yang paling umum adalah yang berkaitan dengan mekanisme propagasi yang melibatkan refraksi, refleksi, difraksi, hamburan, dan redaman dari gelombang radio [4]. Kinerja dari suatu sistem komunikasi dapat turun akibat adanya fading. Faktor – faktor yang mempengaruhi fading [5] : a.
Propagasi Multipath Adanya
objek
yang
menyebabkan
pantulan
dan
hamburan
pada
saluran
mengakibatkan berkurangnya energi sinyal pada amplitudo dan fasa. Efek ini menjadikan sinyal yang diterima pada penerima bervariasi yang mengakibatkan fluktuasi sinyal sehingga terjadi fading dan distrosi. Propagasi multipath juga mengakibatkan perbedaan waktu
yang menyebabkan timbulnya
intersymbol
interference (ISI). b.
Kecepatan Penerima Gerak relatif antara pengirim dan penerima menghasilkan modulasi frekuensi random berkaitan dengan pergeseran frekuensi Doppler yang berbeda untuk tiap lintasan multipath.
c.
Kecepatan Objek Pemantul Jika objek disekitar penerima bergerak lebih cepat dari pergerakan penerima itu sendiri, maka pergerakan objek tersebut akan lebih besar pengaruhnya pada terjadinya fading.
5
6
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI d.
Bandwidth Sinyal Transmisi Jika bandwidth sinyal yang ditransmisikan lebih besar dari bandwidth saluran multipath, maka sinyal yang diterima akan mengalami distrosi. Dalam sistem komunikasi bergerak, perambatan sinyal antara pemancar dan
penerima melalui berbagai lintasan yang berbeda. Lintasan yang berbeda-beda tersebut mengakibatkan kuat sinyal penerima menjadi bervariasi. Fenomena ini disebut sebagai multipath atau lintasan jamak. Multipath merupakan hal yang harus dihindari dalam sistem komunikasi wireless karena dapat memberikan kerugian dalam sistem transmisi. Multipath pada kanal radio menyebabkan beberapa hal [6] : a.
Perubahan kekuatan sinyal secara cepat pada jarak tempuh atau interval waktu yang pendek.
b.
Frekuensi modulasi yang acak akibat dari Doppler Shift yang bervariasi pada sinyal multipath yang berbeda.
c.
Penyebaran waktu (dispersion/echoes) akibat dari delay propagasi pada multipath. Secara umum fading dapat dibedakan menjadi dua yaitu large scale fading dan
small scale fading. Large scale fading berkaitan dengan prediksi pathloss, sedangkan small scale fading berkaitan dengan lintasan jamak (multipath) antara pemancar dan penerima. Small scale fading dapat dibedakan berdasarkan penyebaran waktu tunda (time delay spread) dan Doppler Spread.
2.1.1 Large Scale Fading Large scale fading didefinisikan sebagai rata-rata daya yang hilang akibat transmisi sinyal pada jarak yang jauh, akibat keberadaan obyek-obyek pemantul dan penghalang pada kanal propagasi serta pengaruh kontur bumi. Model ini digunakan untuk memprediksi rata-rata kekuatan sinyal antara pengirim dan penerima. Distribusi large scale fading memilik probability density function (pdf) dari suatu variabel random yang terdistribusi lognormal sebagai berikut [7]
p ( m)
1
m 2e
e
( mm )2 2 2 m
(2.1)
dengan m adalah variabel normal random kuat sinyal (dBm), m adalah rata-rata kuat sinyal (dBm), dan m adalah standar deviasi.
7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
2.1.2 Small Scale Fading Propagasi sinyal dari pengirim menuju ke penerima dalam lingkungan wireless, akan mengalami berbagai gangguan. Sehingga penerima akan menerima sinyal hasil penjumlahan dari berbagai lintasan akibat mengalami gangguan. Sinyal tersebut akan mengalami variasi amplitude dan fasa yang acak sepanjang periode waktu yang cukup singkat. Sinyal yang diterima penerima adalah sinyal yang telah mengalami distrosi akibat efek kanal atau biasa disebut small scale fading [5]. Small scale fading dapat dibedakan berdasarkan penyebaran waktu tunda (time delay spread) dan Doppler Spread.
2.1.2.1 Penyebaran Waktu Tunda (Time Delay Spread) a.
Flat Fading Flat fading terjadi jika kanal radio bergerak memiliki gain konstan dan respon fase
linier terhadap bandwidth yang lebih besar daripada bandwidth sinyal transmisi [3]. Karakteristik kanal flat fading dapat dilihat pada Gambar 2.1.
Gambar 2.1. Karakteristik kanal flat fading [3] Amplitude sinyal yang dikirimkan, s(t), bila dilewatkan pada kanal h(τ,t) yang memiliki penguatan yang berubah terhadap waktu, akan berubah menjadi sinyal terima r(t). Namun sinyal r(t) ini memiliki spektrum sinyal transmisi yang tidak berubah, dan ditunjukkan pada Gambar 2.1. Pada umumnya, distribusi amplitude pada flat fading mengikuti distribusi Rayleigh. Dengan demikian dapat disimpulkan bahwa sinyal yang melalui kanal flat fading mempunyai kriteria sebagai berikut [3] Bs << Bc dan Ts >> τs
(2.2)
8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
dengan Ts adalah periode simbol, Bs adalah lebar pita frekuensi sinyal, Bc adalah coherence bandwidth frekuensi kanal dan τs adalah rms ( root mean square ) delay spread. b.
Frequency Selective Fading Jika kanal memiliki gain konstan dan respon fase linier terhadap bandwidth yang
lebih kecil daripada bandwidth sinyal transmisi, maka kanal mengalami frequency selective fading, sehingga respon impulse kanal tiap frekuensi akan berbeda [3]. Karakteristik kanal frequency selective fading dapat dilihat pada Gambar 2.2. Sinyal mengalami frequency selective fading jika [3] Bs > Bc dan Ts < σs
(2.3)
Gambar 2.2. Karakteristik frequency selective fading [3]
2.1.2.2 Doppler Spread a.
Fast Fading Pada fast fading, respon impulse kanal berubah dengan cepat dalam satu durasi
simbol [3]. Hal ini diakibatkan karena coherence time lebih kecil daripada periode simbol sinyal yang ditransmisikan. Hal ini terjadi karena dispersi frekuensi (juga disebut time selective fading) akibat doppler spreading yang pada akhirnya akan menyebabkan distorsi sinyal. Sinyal mengalami fast fading jika [3] Ts > Tc dan Bs < BD
(2.4)
dengan Tc adalah coherence time, Ts adalah periode simbol, Bs adalah bandwidth sinyal, BD adalah doppler spread.
9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI b.
Slow Fading Pada slow fading, laju perubahan respon impuls kanal lebih lambat daripada durasi
simbol sinyal yang ditransmisikan. Dalam domain frekuensi, hal ini diakibatkan karena coherence time lebih besar daripada periode simbol sinyal yang ditransmisikan. Sinyal mengalami slow fading jika [3] Ts << Tc dan Bs >> BD
(2.5)
Perbandingan antara large scale fading dan small scale fading dapat dilihat pada Gambar 2.3. Gambar 2.3.(a) menunjukkan daya yang diterima sinyal r(t), akan berubah-ubah tergantung jarak panjang gelombang dari antena. Gambar 2.3.(b) terjadi jika large scale fading m(t), dihilangkan untuk melihat small scale fading ro(t), maka yang terlihat adalah adanya daya yang konstan [8].
Gambar 2.3. Perbandingan large scale fading dan small scale fading (a) large scale fading (b) small scale fading [8]
2.2 Kanal Rayleigh Fading Dalam kanal radio bergerak, distribusi Rayeligh merupakan salah satu distribusi yang dapat menjadi model untuk mewakili fading, sehingga fading yang memiliki
10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
distribusi Rayleigh disebut Rayleigh fading. Pada rayleigh fading, sinyal datang yang melalui jalur yang berbeda-beda tersebut, memberikan sejumlah energi yang sama terhadap sinyal gabungan yang ada pada penerima. Sinyal yang dipengaruhi Rayleigh fading mempunyai fungsi rapat probabilitas (probability density function – pdf ) seperti yang ditunjukkan dalam persamaan [9] :
(2.6)
dengan r adalah deteksi penuh, σ adalah nilai rms tegangan sinyal sebelum deteksi, dan σ2 daya waktu rata-rata sinyal terima sebelum deteksi.
2.2.1 Model Pembangkit Kanal Rayleigh Fading Pembangkit untuk kanal Rayleigh menggunakan model Jakes. Gambar 2.4 menunjukkan model Jakes yang digunakan [10]. Berdasarkan model Jakes tersebut, ac dan as yang merupakan variable acak dengan mean nol dan variansi σ2, ditentukan sebagai berikut
ac
2 N (no1 cos n cos n t 2 cos cos n t ) No
(2.7)
as
2 N (n o1 cos n cos n t 2 sin cos n t ) No 1
(2.8)
(a c ) 2 (a s ) 2 2
(2.9)
No adalah osilator frekuensi rendah yang frekuensinya sama dengan ωn.
n d cos(
2n ) N1
n=1,2,3,…,No
(2.10)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI dimana / 4 , N1 2(2 N o 1) , n
n No
, No
11
1 , dan d 2f d 2(( N1 / 2) 1)
merupakan frekuensi pergeseran Doppler.
Gambar 2.4 Pembangkit kanal Rayleigh menggunakan model Jakes [10]
Gambar 2.5 menunjukkan sebuah sinyal terselubung yang terdisribusi secara Rayleigh sebagai fungsi waktu [11]. Fungsi kerapatan probabilitas Rayleigh dapat dilihat pada Gambar 2.6 [12] .
Gambar 2.5 Rayleigh sebagai fungsi waktu [11]
12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.6 Fungsi kerapatan probabilitas Rayleigh [12]
2.3 Additive White Gaussian Noise Additive White Gaussian Noise (AWGN) merupakan thermal noise yang terdistribusi normal dengan nilai rata-rata nol, serta bersifat menambahkan level sinyal. Noise pada kanal dapat merusak sinyal, karena sinyal yang diterima pada penerima tidak lagi sama dengan sinyal yang dikirimkan. Model kanal AWGN dapat dilihat pada Gambar 2.7. Sinyal yang diterima dalam selang waktu 0 < t < T, merupakan sinyal yang dikirimkan ditambahkan noise kanal dimana diasumsikan tidak ada redaman pada kanal, maka sinyal dapat dinyatakan dalam persamaan sebagai berikut [12]
r(t) = S1(t) + n(t), 0 < t < T
(2.11)
dengan S1 merupakan sinyal yang dikirimkan dan n(t) adalah noise kanal sebagai sebuah proses acak zero mean gaussian. Secara teoritis noise kanal sering dimodelkan dengan distribusi gaussian dengan rata-rata (mean) sama dengan nol dan dikarakteristikan secara statistik dengan fungsi rapat probability density function (pdf) sebagai berikut [12]
p(r) =
1 r 2 exp 2 2 1
(2.12)
2
dengan p(r) adalah probabilitas kemunculan, σ adalah variansi dari level sinyal,fungsi kerapatan probabilitas gaussian dengan σ = 1 ditunjukkan pada Gambar 2.8.
13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Sinyal kirim (S1)
+
Sinyal terima (S1(t) + n(t))
noise (n) Gambar 2.7 Pemodelan kanal AWGN
Gambar 2.8 Fungsi kerapatan probabilitas gaussian dengan σ = 1 [12]
Karakteristik spectral yang utama dari thermal noise adalah bahwa power spectral density (psd) bernilai konstan untuk semua nilai frekuensi. Atau sumber thermal noise mengeluarkan jumlah daya noise yang sama untuk satu unit bandwidth pada semua frekuensi. Oleh karena itu model sederhana untuk thermal noise diasumsikan mempunyai power spectral density Gn(f) flat untuk semua frekuensi mempunyai persamaan sebagai berikut [12]
Gn(f) =
N0 watt / Hz 2
(2.13)
dengan faktor 2 menyatakan bahwa Gn(f) adalah two-side power spectral density. Pada saat daya noise memiliki spectral density yang uniform seperti di atas, maka noise tersebut dapat dikategorikan sebagai white noise. Noise AWGN berarti memiliki pdf terdistribusi gaussian dan psd konstan untuk semua frekuensi.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
14
2.4 Modulasi Modulasi adalah proses untuk mengubah sinyal baseband menjadi sinyal bandpass [13]. Diagram blok teknik modulasi dapat dilihat pada Gambar 2.9. Pada proses modulasi terdapat modulator dan demodulator. Pada model modulasi baseband, modulator bertugas untuk memodulasi pulsa digital. Sedangkan demodulator bertindak sebagai detektor.
Gambar 2.9 Diagram blok dari modulasi [13] Pada sistem komunikasi biner, data biner terdiri dari deretan bit „0‟ dan „1‟. Kedua data tersebut ditransmisikan dalam dua bentuk gelombang sinyal s0(t) untuk digit „0‟ dan s1(t) untuk digit „1‟. Demodulator sinyal yang terdapat pada sisi penerima bertugas memproses sinyal yang telah rusak karena proses di kanal.
2.5 Sistem Modulasi Quadrature Phase Shift Keying Modulasi digital merupakan proses penumpangan sinyal digital (bit stream) ke dalam sinyal carrier. Phase Shift Keying (PSK) merupakan salah satu teknik modulasi digital, dimana sinyal informasi digital yang dikirimkan ditumpangkan pada fasa sari sinyal pembawa [14]. Modulasi sinyal digital multilevel, dalam prosesnya akan menyebabkan terjadinya simbolisasi kelompok-kelompok bit (dibit, tribit,…) sehingga bit stream data disimbolkan dalam kelompok n- bit, maka akan diperlukan 2n simbol untuk merepresentasikannya. Selanjutnya simbol-simbol tersebut akan memodulasi kelakuan sinyal pembawa (amplitudo, frekuensi, fasa, atau kombinasinya) tujuannya adalah untuk menghemat penggunaan bandwidth. Pada modulasi QPSK sinyal pembawa merepresentasikan empat keadaan fasa untuk menyatakan empat simbol. Satu simbol QPSK terdiri dari dua bit (dibit) yaitu „00‟, „01‟, „10‟, „11‟. Setiap dua bit akan mengalami perubahan fasa sebesar 900 sedangkan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
15
kecepatan bit informasinya sebesar dua kali kecepatan simbolnya. pada modulasi QPSK, besarnya m=2 (2m =4) sehingga bandwidth yang dibutuhkan untuk perubahan fasa setiap detik dapat dilihat pada Gambar 2.10.
Gambar 2.10 Bandwidth sinyal QPSK [14]
2.5.1 Modulator Quadrature Phase Shift Keying Blok diagram modulator QPSK dapat dilihat pada Gambar 2.11. Gambar 2.11 menunjukkan data awal masukkan diproses oleh bit splitter sehingga dihasilkan dua buah aliran data yang terdiri dari aliran data ganjil ( In Phase ) dan aliran data genap (Quadrature).
Gambar 2.11 Blok diagram modulator QPSK [14]
Kemudian masing-masing aliran data akan memodulasi sinyal carrier yang beda fasa antara keduanya sebesar π/2. Sinyal carrier untuk data ganjil memilik persamaan cos 2πfct, sedangkan sinyal carrier untuk data genap memiliki persamaan sin 2πfct. perkalian antara data masukan dengan sinyal carrier akan menghasilkan sinyal BPSK (Binary Phase Shift Keying). Sinyal BPSK-I akan dihasilkan dari perkalian sinyal carrier cos 2πfct dengan
16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
aliran data ganjil. Sedangkan sinyal BPSK-Q akan dihasilkan dari perkalian sinyal carrier sin 2πfct dengan aliran data genap. Persamaan matematisnya sebagai berikut [14] SBPSK-Q(t) = dQ(t) sin ωct = V sin (ωct + ϕ)
(2.14)
d Q '0' 0 dengan d Q '1' SBPSK-I(t) = dI(t)cos ωct = V cos (ωct + ϕ)
(2.15)
d '0' 0 dengan I d I '1'
SQPSK(t)= SBPSK-Q(t) + SBPSK-I(t)
(2.16)
Sinyal QPSK didapatkan dengan menjumlahkan antara sinyal BPSK-I dengan sinyal BPSK-Q pada blok adder. Diagram konstelasi dari sinyal QPSK dapat dilihat pada Gambar 2.12. Secara umum persamaan sinyal QPSK sebagai berikut [14]
SQPSK(t)=
2Es cos 2f c (i 1) Ts 2
(2.17)
0 ≤ t ≤ Ts ; i = 1,2,3,4 dimana Es adalah energy persimbol modulasi, Ts adalah durasi simbol modulasi.
1 j1 1 j1 SQPSK(t)= 1 j1 1 j1
245 '11' 2135 '01' 2225 '00' 2315 '10'
(2.18)
17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 2.12 Diagram konstelasi dari sinyal QPSK [14]
2.5.2 Demodulator Quadrature Phase Shift Keying Prose pengembalian data yang dikirim transmitter dimulai dari diterimanya sinyal oleh antena receiver dapat dilihat pada Gambar 2.13. Persamaan matematis dari sinyal tersebut sebagai berikut [14] S’(t)=Si(t).cos (2πfct + ϕ)+Sq(t).sin (2πfct)
(2.19)
Gambar 2.13 Blok diagram demodulator QPSK [14]
Kemudian untuk mendapatkan data genap dan data ganjil, sinyal dengan persamaan di atas masing-masing dikalikan dengan sinyal carrier yang sama pada saat diproses pada modulator. Pada blok diagram sinyal carrier akan dihasilkan kembali setelah sinyal
18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
penerimaan diproses melalui carrier recovery. Dari hasil perkalian tersebut akan didapatkan pada lengan in phase sinyal, dengan persamaan sebagai berikut [14]
i(t)=s’(t)QPSK .c(t)=
1 1 A.si (t ) A.si (t ). cos2 (2 f c )t (2 ) 2 2
(2.20)
sedangkan pada lengan quadrature persamaan sinyalnya sebagai berikut [14]
q(t)= s’(t)QPSK .c(t)=
1 1 A.si (t ) A.si (t ). sin2 (2 f c )t (2 ) 2 2
(2.21)
Sinyal pada persamaan di atas selanjutnya akan difilter menggunakan filter LPF dengan tujuan untuk meredam komponen frekuensi tinggi dari sinyal tersebut sehingga pada kedua lengan tersebut hanya tersisa komponen frekuensi rendahnya saja. Sehinga persamaan sinyal pada lengan in phase menjadi [14]
si’(t)=
1 A.si (t ) 2
(2.22)
sedangkan persamaan sinyal pada lengan quadrature menjadi [14]
sq’(t)=
1 A.si (t ) 2
(2.23)
Persamaan–persamaan tersebut selanjutnya akan disampling per periode simbol untuk kemudian dibandingkan dengan level tegangan referensi tertentu.
2.6 Mutiple Input Multiple Output Sistem Multiple Input Multiple Output (MIMO) adalah sistem yang menggunakan multi antena pada sisi pemancar dan sisi penerima. Teknologi ini pertama kali diperkenalkan oleh seorang ahli Bell Laboratories pada tahun 1984. Dengan teknologi MIMO, sebuah pengirim atau penerima menggunakan lebih dari satu antena. Tujuannya adalah untuk menjadikan sinyal pantulan sebagai penguat sinyal utama sehingga tidak
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
19
saling menggagalkan. MIMO juga memiliki kelemahan, yaitu adanya waktu interval yang menyebabkan adanya sedikit delay pada antena yang akan mengirimkan sinyal, meskipun pengiriman sinyalnya sendiri lebih cepat. Waktu interval ini terjadi karena adanya proses dimana sistem harus membagi sinyal mengikuti jumlah antena yang dimiliki oleh perangkat MIMO yang jumlahnya lebih dari satu [15]. Sistem kerja MIMO dapat dilihat pada Gambar 2.14.
Gambar 2.14 Sistem kerja MIMO [16]
Kapasitas kanal akan meningkat jika antena array digunakan baik pada sisi pemancar dan sisi penerima dan memiliki lingkungan propagasi yang memberikan scattering yang cukup. Jika fading pada link antara pasangan – pasangan antena pengirim dan penerima adalah i.i.d (independent identical distribution), maka kapasitas kanal ratarata dari sistem yang menggunakan N antena pada kedua sisi, baik pemancar maupun penerima, akan menjadi N kali lebih besar daripada sistem antena tunggal dengan bandwidth dan daya pancaran total yang sama [2]. Persyaratan untuk mendapatkan kapasitas kanal yang tinggi antara lain a.
Antena array yang digunakan harus memiliki jarak antena elemen yang tepat.
b.
Lingkungan propagasi antara pemancar dan penerima memberikan lintasan propagasi yang banyak (multipath). Sistem Multiple Input Multiple Output (MIMO) dibedakan menjadi dua metode
transmisi yaitu Space Time Block Coding (STBC) dan Spatial Multiplexing (SM). Prinsip kerja STBC adalah mengirimkan informasi pada kanal independent fading dalam format sinyal yang ortogonal, sehingga dipenerima minimal terdapat sinyal yang tidak mengalami
20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
fading. Sedangkan SM digunakan untuk perbaikan performansi dalam kondisi efisiensi spektral yang cukup signifikan. Pada sistem MIMO yang akan disimulasikan diterapkan metode transmisi Space Time Block Code.
2.6.1 Pemodelan Sistem MIMO Menggunakan Metode Space Time Block Coding Space time coding merupakan sistem coding pada domain ruang dan waktu. Space time coding bertujuan untuk mendapatkan diversitas spasial secara maksimal pada kanal MIMO melalui susunan codeword transmit yang tepat. Space time coding yang akan digunakan yaiut Orthogonal Space Time Block Codes yang diperkenalkan oleh Alamouti. Jika digunakan dua antena Tx dan Rx, maka skema transmisinya dapat dilihat pada Gambar 2.15 [17].
Gambar 2.15 MIMO STBC antena 2x2 [17]
Tanda * merupakan konjugat persamaan sinyal yang dimaksud. Persamaan sinyal yang diterima pada antena Rx1 pada saat t dan t+T adalah [17] :
y11 s0 y s * 12 0
s1 h11 n11 * s0 h12 n12
(2.24)
21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Sedangkan sinyal yang diterima antena Rx2 pada saat t dan t+T adalah [17] :
y 21 s0 y s * 22 1
s1 h21 n21 * s0 h22 n22
(2.25)
2.6.2 Orthogonalitas STBC Untuk Sistem Estimasi Kanal Teknik estimasi mengharuskan beberapa syarat tertentu, sehingga estimasi kanal MIMO dengan memanfaatkan orthogonalitas STBC ini dapat dilakukan. Syarat tersebut antara lain [17] : 1.
Terdapat simbol sebagai pilot pada sebuah frame sinyal kirim yang berfungsi untuk melakukan estimasi kanal dari simbol tersebut.
2.
Sifat kanal harus dalam keadaan quasistatic maksudnya keadaan kanal pada beberapa waktu atau beberapa simbol dalam satu frame harus dalam kondisi tetap. Pada estimasi kanal dengan teknik ini, nilai noise n11 , n12 , n21 , n22 dianggap nol
sehingga menyebabkan nilai estimasi kanal belum sempurna. Nilai koefisien kanal
h11, h12 , h21, h22 dapat dihitung dengan melakukan invers matriks pada persamaan (2.24) dan (2.25) serta menganggap nilai noise n11 , n12 , n21 , n22 sama dengan nol. Pada kondisi sebenarnya sinyal yang diterima mengandung noise n11 , n12 , n21 , n22 kondisi ini menjadi penyebab mengapa estimasi dengan teknik ini tidak sempurna atau ideal. Walaupun kanal memiliki sifat quasistatic namun hasil estimasi kanal tidak akan pernah bisa sama dengan koefisien kanal yang sebenarnya yang sebenarnya akibat noise kanal tersebut.
2.6.3 Decoder STBC Dengan nilai h11, h12 , h21 , h22 hasil estimasi kanal diketahui, maka dapat ditentukan nilai sˆ 0 dan sˆ1 dengan menggunakan skema Alamouti seperti pada Gambar 2.15. blok combiner pada Gambar 2.15 menghasilkan dua sinyal berikut, yang akan dikirimkan ke detector maximum likehood [17]: ~ * * * * S 0 = h11 . y11 + h12 . y12 + h21 . y 21 + h22 . y 22
(2.26)
~ * * * * S1 = h12 . y11 - h11 . y12 + h22 . y 21 - h21 . y 22
(2.27)
22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Dengan mensubstitusikan persamaan (2.24) dan (2.25) ke persamaan (2.26) dan (2.27), maka akan diperoleh persamaan (2.28) dan (2.29) berikut ini [17] :
~ * * * * S 0 = ( 02 12 22 32 )s 0 h11 . n11 + h12 . n12 + h21 . n21 + h22 . n22
(2.28)
~ * * * * S1 = ( 02 12 22 32 )s1 h11 . n11 + h12 . n12 - h21 . n21 - h22 . n22
(2.29)
~ ~ Sinyal – sinyal S 0 dan S1 yang didapat dari blok combiner kemudian dilewatkan
~ ke maximum likehood detector pada Gambar 2.15 dimana untuk S 0 digunakan criteria pengambilan keputusan untuk sinyal PSK didasarkan pada Euclidean distance antara ~ sinyal S 0 dan semua kemungkinan simbol yang dikirimkan. Keputusan simbol yang dikirim ditentukan oleh maximum likehood detector. Aturan pengambilan keputusan yang digunakan adalah sebagai berikut [17] : 1.
Penentuan s i sebagai „estimasi simbol s 0 ‟ ( sˆ 0 ) yang dikirimkan, jika dan hanya jika 2 (02 12 22 32 1) si d 2 (~ s0 , si ) ( 02 12 22 32 1) s k
2
d 2 (~ s0 , s k )
2 2 karena si = sk , pertidaksamaannya menjadi d 2 (~ s0 , si ) ≤ d 2 (~ s0 , sk ) , i k
dimana d(A,B) merupakan euclidean distance antara sinyal A dan sinyal B, dan indeks i menyatakan seluruh batasan nilai yang mungkin dari sinyal yang ditransmisikan. 2.
Penetuan s i sebagai „estimasi simbol s1 ‟ ( sˆ1 ) yang dikirimkan, jika dan hanya jika
( 02 12 22 32 1) si
2
d 2 (~ s1 , si ) ( 02 12 22 32 1) sk
2
d 2 (~ s1 , s k )
2 2 s1 , si ) ≤ d 2 (~ s1 , s k ) , i k karena si = sk , pertidaksamaannya menjadi d 2 (~
2.7
Sistem Identifikasi Buta Two Input Two Output (TITO) Secara umum MIMO n x n dimana n adalah urutan x1(k),…,xn(k) yang dihasilkan
dari pencampuran banyak kanal dengan n sumber s1(k),…,sn(k) [18]:
n
Ln
xi (k ) hij (l ) s j (k l ) j 1 l 0
(2.30)
23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Kita asumsikan bahwa setiap saluran filter hij(k) memiliki panjang Lh, dimana kemungkinan beberapa kanal filter mungkin sama dengan nol, sehingga beberapa filter memiliki panjang lebih pendek. Persamaannya dapat ditulis ulang dalam bentuk matriks mulai dari [18]
x(k )
Ln 1
H (l )s(k l )
(2.31)
l 0
dimana H(k) adalah matriks n x n dengan element {hij(k)}; s(k)=[s1(k),…,sn(k)] T, dan x(k)=[x1(k),…,xn(k)] T. Masalah identifikasi buta terdiri dari menemukan filter yang tidak diketahui pencampurannya hij(k), mengingat x(k) adalah urutan penggambaran dari kanal, dan mengetahui s(k) sumber yang tidak diketahui. Gambar 2.16 menunjukkan pemodelan TITO.
Gambar 2.16 Model TITO [18]
2.7.1 Kondisi Identifikasi Masalah yang didefinisikan seperti penjelasan di atas adalah bentuk dan mengenal model yang ada, dengan analisa mengambil panjang N-DFT ( N > Lh) dikedua sisi [18] x(w) H (w)s(w)
(2.32)
dimana N adalah ukuran dari urutan segmen data x(k), w merupakan frekuensi diskret, dengan nilai w =0,…,N-1, dan hij(k) elemen dari matriks H(w) yang adalah DFT dan filter hij(k) yang tidak diketahui.
24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
H(w) tidak bisa diidentifikasikan, kecuali ada dalam struktur. Jika kita mengalikan sinyal ith si(w) dengan faktor rasional qi(w), dan membagi kolom ith H(w) dengan qi(w) yang sama, vektor x(k) yang dihasilkan akan sama. Dengan menggunakan asumsi bahwa [18] 1. Diagonal H(w) sebesar 1: Hii(w)=1. i=1,….,n.
(2.33)
Dalam masalah TITO tertentu, sinyal pengamatan x1, x2 dihasilkan oleh sistem yang ditunjukkan pada Gambar 2.16. ini menyatakan bahwa penerima ith langsung diterima sumber tanpa distrosi. 2. Sumber tidak diketahui
r (l ) i j E{si (k ) s j (k 1)} si ' 0
(2.34)
dimana rsi(l) ≠ δ(l) adalah fungsi convorance dari si. 3. Sumber yang tidak identik, i.e., rs1(l) ≠ rs2(l), untuk semua l. Kita tidak dapat berasumsi bahwa sumber – sumber diketahui, karena itu kita tidak mengasumsikan struktur tertentu tentang matrik kovarians kecuali diagonal kovarians silang s1 dan s2 adalah nol . 4. Kanal silang H12(w), H21(w) adalah linier. Asumsikan 1 sampai 3 diatas cukup umum dalam arti bahwa setiap sistem TITO, bahkan salah satu sumbernya berkorelasi dapat diubah menjadi sistem yang memenuhi kondisi. Sistem TITO secara umum sebagai berikut [18]
~ ~ H11( w) H12 ( w) ~ s1 ( w) ~ ~ x( w) ~ ~ ~ H ( w) s ( w) H 21( w) H 22 ( w) s2 ( w)
(2.35)
Dalam bentuk matriks
G ( w) G 12 ( w) G ( w) 11 G21 ( w) G22 ( w)
(2.36)
Sehingga H(w) = H(w)G(w)-1, dan s(w)=G(w) s(w) kondisi memenuhi kondisi 1 sampai ~ s (w)] tetap sama. kondisi 3 dan keseluruhansistem x(w) H (w)s(w) [ H (w)G(w) 1 ][G(w)~ Invers G(w) dapat ditulis dalam G11, G12, G21, G22, berikut akan menyederhanakan notasi w [18]
25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI G G 1
G22 G12 1 G11G22 G12G21 G21 G11
Kondisi 1 mengharuskan [ HG 1 ]11 HG 1
22
(2.37)
1; karena itu
~ ~ H11G22 H12G21 G11G22 G12G21
(2.38)
~ ~ H 21G12 H 22G11 G11G22 G12G21
(2.39)
dan
Kondisi 2 mengharuskan matriks kovarians Rs GE{~ s~ s H }G H adalah diagonal. Matrik kovarians asli adalah ~ R11 H ~ ~ Rs E{s s } ~ R *12
~ R12 ~ R22
(2.40)
adalah hetermian tetapi (secara umum) tidak diagonal. Untuk kondisi 2 diterjemahkan menjadi
~ ~ ~ ~ G11R11G *12 G12 R *12 G *21 G11R12G *22 G12 R22G *22 0
(2.41)
untuk setiap sistem yang diberikan input yang ditunjukkan pada persamaan 2.38 sampai 2.41 membentuk suatu sistem persamaan homogen meliputi empat yang tidak diketahui G11, G12, G21, G22. Kondisi 3 secara umum juga benar, jika statistik input tidak memiliki relasi dengan sistem matriks H, dapat disimpulkan bahwa setiap sistem TITO bisa diubah menjadi suatu yang memenuhi kondisi 1sampai kondisi 3 dengan pemilihan G(w) yang tepat. Jika kondisi 1 atau kondisi 2 tidak memenuhi kondisi maka sistem menjadi tidak ~ dapat didefinisikan. Sebagai contoh sistem x(w) = H ( w)~ s ( w) dimana kondisi 1 tidak benar tetapi kondisi 2 dan kondisi 3 mempertahankan. Berarti H11(w), H22(w) ≠ 1 dan tidak diketahui sehingga Rs(w) adalah diagonal.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB III RANCANGAN PENELITIAN Bab ini akan membahas proses kerja sistem, perencanaan dan pembuatan perangkat lunak.
3.1 Model Sistem Model sistem yang digunakan pada tugas akhir ini diperlihatkan pada Gambar 3.1. Data yang dikirimkan akan diproses pada sistem MIMO dengan dua buah antena pengirim (Tx) dan dua buah antena penerima (Rx). Sinyal dari pengirim merambat melalui kanal transmisi menuju penerima. Pada penerima, sinyal yang diterima dapat terdiri dari sinyal utama atau sinyal yang diinginkan dan sinyal multipath yang merupakan sinyal interferensi. Hasil dari sinyal yang diterima akan diproses pada metode identifikasi buta untuk mengetahui perubahan kanal yang terjadi.
Data Input
Multiple Input
Multiple Output
Rayleigh fading
Data Output
Identifikasi Buta
Gambar 3.1 Model sistem
3.2 Proses MIMO Pada proses MIMO, metode yang digunakan adalah metode space time block code (STBC) dengan menggunakan antena 2x2. Gambar 3.2 menunjukkan proses MIMO.
Data Input
Antena Pengirim
Kanal Rayleigh
Antena Penerima
Gambar 3.2 Proses MIMO
26
Data Output
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
27
3.2.1 Perancangan Diagram Alir Proses MIMO Perancangan diagram alir proses MIMO dengan metode space time block code (STBC) dengan menggunakan antena 2x2 ditunjukkan pada Gambar 3.3. Data input yang digunakan diasumsikan tidak diketahui sama sekali, yang akan diproses pada bagian pengiriman. Sinyal yang dikirimkan akan melalui kanal Rayleigh menuju bagian penerima.
Mulai
Data Input
Antena Pengirim
Kanal Rayleigh
Antena Penerima
Data Output
Selesai
Gambar 3.3 Diagram alir proses MIMO dengan metode STBC 2x2
3.2.1.1 Subroutine Antena Pengirim Subroutine antena pengirim berfungsi untuk memproses bagian - bagian pada antena pengirim dengan menggunakan metode yang telah ditentukan. Pada Gambar 3.4 ditunjukkan diagram alir subroutine antena pengirim. Proses yang dilakukan pada antena pengirim sebagai berikut a.
Penyisipan Bit Pilot Pola penyisipan bit pilot yang akan digunakan saat proses estimasi kanal diatur sehingga memiliki pola.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI b.
28
Serial to Parallel Converter Data masukan yang ada akan diubah menjadi dua buah aliran paralel.
c.
Signal Mapper Signal mapper yang akan disimulasikan adalah QPSK. Data yang masuk ke modulator akan dikelompokan menjadi simbol - simbol yang tiap simbolnya terdiri dari 2 buah bit. Sehingga terdapat empat level sinyal yang merepresentasikan 4 buah kode biner, yaitu „00‟, „01‟, „11‟, dan „10‟.
d.
Penggunaan Kode Alamouti Setelah dilakukan modulasi kedua buah simbol yang datang secara paralel, akan ditransmisikan pada dua buah antena yang berbeda secara bersamaan.
e.
Pembangkitan Kanal Rayleigh Mulai
Data Input
Penyisipan bit pilot
Serial to Parallel Converter
Signal mapper
Penggunaan Kode Alamouti
Pembangkitan Kanal Rayleigh
A
Gambar 3.4 Diagram alir subroutine antena pengirim
3.2.1.1.1 Subroutine Penggunaan Kode Alamouti Subroutine penggunaan kode Alamouti berfungsi untuk proses pengiriman pada saat t dan pada saat t+T sesuai dengan kode Alamouti yang digunakan. Antena Tx1 akan
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
29
mengirimkan sinyal yang berasal dari S0 saat dalam kondisi t. Sedangkan antena Tx2 akan mengirimkan sinyal yang berasal dari S1 saat kondisi t+T. Untuk kondisi t+T , pada antena Tx1 akan mentransmisikan simbol S1 yang telah mengalami proses konjugasi dan diberi muatan negative. Sedangkan untuk Tx2, akan mentransmisikan simbol S0 yang juga telah melalui proses konjugasi.
Mulai
Signal Mapper
Transmisi saat kondisi t
Tidak
Ya Maka : Tx1 Tx2
S0 S1
Transmisi kondisi saat t+T Maka : Tx1 - S1* Tx2 S0*
A Selesai
A
Gambar 3.5 Diagram alir subroutine penggunaan kode Alamouti
3.2.1.2 Subroutine Pembangkitan Kanal Rayleigh Subroutine pembangkitan kanal Rayleigh berfungsi sebagai kanal transmisi dari pengirim menuju ke penerima. Pembangkit untuk kanal Rayleigh menggunakan model Jakes seperti yang dijelaskan pada persamaan 2.7 sampai dengan persamaan 2.10 yang terdapat pada dasar teori. Untuk nilai kecepatan user (v) km/jam, kecepatan cahaya dan frekuensi pembawa saat simulasi ditentukan, agar memudahkan dalam pembuatan fungsi program.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
30
3.2.1.3 Subroutine Antena Penerima Subroutine bagian penerima, sinyal yang ditransmisikan selanjutnya diterima oleh antena untuk diproses seperti yang ditunjukkan pada Gambar 3.6. Sedangkan Gambar 3.7 menunjukkan diagram alir subroutine antena penerima. Sedangkan proses yang dilakukan pada antena penerima sebagai berikut a.
Estimasi Kanal Estimasi kanal dilakukan untuk mengetahui respon kanal yang terjadi selama sinyal yang ditransmisikan dari pengirim ke penerima.
b.
Signal Combiner Setelah dilakukan estimasi kanal, akan dikombinasikan untuk mendapatkan data yang sesuai dengan data yang terkirim. ~ * * * * S 0 = h11 . y11 + h12 . y12 + h21 . y 21 + h22 . y 22
~ * * * * S1 = h12 . y11 - h11 . y12 + h22 . y 21 - h21 . y 22 c.
Signal Demapper Simbol - simbol yang telah diterima kemudian dipisahkan antara bagian In Phase dan Quadrature.
d.
Parallel to Serial Converter Simbol - simbol yang telah diubah menjadi data biner kemudian disatukan menjadi sebuah aliran data serial kembali.
3.2.1.3.1 Subroutine Estimasi Kanal Subroutine estimasi kanal, merupakan lintasan yang akan diestimasi, terdiri dari h11 yang merupakan respon kanal dari lintasan yang dilewati sinyal antara Tx1 dan Rx1, h12 yang merupakan antara Tx2 dan Rx1, sedangkan h21 antara Tx1 dan Rx2 serta h22 antara Tx2 dan Rx2. Estimasi dilakukan untuk mengetahui respon kanal yang terjadi saat sinyal ditransmisikan.
31
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 3.6 Penerimaan sinyal pada antena penerima
A
Estimasi kanal
Signal combiner Tidak Signal demapper Semua Eb/No selesai? Parallel to Serial Converter
Perhitungan banyak bit eror
Ya Selesai
Perhitungan BER per Eb/No
Gambar 3.7 Diagram alir subroutine antena penerima
3.3 Proses Identifikasi Buta (Blind Identification) Pada proses identifikasi buta, metode yang digunakan adalah metode two input two output (TITO). Gambar 3.8 menunjukkan proses identifikasi buta. Prose identifikasi buta yang akan dilakukan bertujuan untuk mengidentifikasi sistem kerja dan juga untuk mengidentifikasi input yang diasumsikan tidak diketahui.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Data input
Identifikasi Buta
32
Data output
Gambar 3.8 Proses identifikasi buta
3.3.1 Perancangan Diagram Alir Proses Identifikasi Buta Perancangan diagram alir proses identifikasi buta dengan menggunakan metode two input two output (TITO) ditunjukkan pada Gambar 3.9. Data input yang digunakan pada proses identifikasi merupakan data input yang berasal dari hasil output pada sistem MIMO.
Mulai
Data Input
Identifikasi Buta Kanal output 1 dan kanal output 2
Data Output
Selesai
Gambar 3.9 Diagram alir proses identifikasi buta
3.3.1.1 Subroutine Identifikasi Buta Kanal Output 1 Subroutine identifikasi buta kanal output 1, merupakan proses dimana akan dilakukan identifikasi untuk melihat kinerja dari proses MIMO dan juga mengidentifikasi pada kanal output 1. Gambar 3.10 menunjukkan proses subroutine identifikasi buta kanal 1. Proses identifikasi buta pada kanal output 1, dimulai dengan pengambilan data dari hasil output MIMO. Data yang diperoleh akan melalui proses filter yaitu dimana data 0 dan 1 akan dipisahkan. Kemudian akan dilakukan estimasi kanal, y1 dan h12. Untuk memperoleh hasil identifikasi buta kanal output 1, digunakan rumus seperti yang terlihat pada lampiran halaman 30.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
33
Mulai
Data Input dari data output proses MIMO
Filter
Prewhitening
Estimasi y1 dan h12
Invers y1 h12
S1
Y1 G1
Y2 * G1 Y1 1 (G1 * G2 )
Output kanal 1
Selesai
Gambar 3.10 menunjukkan proses subroutine identifikasi buta kanal output 1
3.3.1.2. Subroutine Identifikasi Buta Kanal Output 2 Sedangkan subroutine identifikasi buta kanal output 2, merupakan proses dimana akan dilakukan identifikasi untuk melihat kinerja dari proses MIMO dan juga mengidentifikasi pada kanal output 2. Gambar 3.11 menunjukkan proses subroutine identifikasi buta kanal 2. Proses identifikasi buta pada kanal output 2, dimulai dengan pengambilan data dari hasil output MIMO. Data yang diperoleh akan melalui proses filter yaitu dimana data 0 dan 1 akan dipisahkan. Kemudian akan dilakukan estimasi kanal, y1 dan h12. Untuk memperoleh hasil identifikasi buta kanal output 2, digunakan rumus seperti yang terlihat pada lampiran halaman 30.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Mulai
Data Input dari data output proses MIMO
Filter
Prewhitening
Estimasi y2 dan h21
Invers y2 Y2 h21 G2
S2
Y1 * G2 Y2 1 (G1 * G2 )
Output kanal 2
Selesai
Gambar 3.11 menunjukkan proses subroutine identifikasi buta kanal output 2.
34
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB IV HASIL DAN PEMBAHASAN Suatu program dapat dikatakan bekerja dengan baik apabila telah dilakukan pembuktian terhadap sistem kerja program tersebut. Bab ini akan menjelaskan mengenai cara pengujian dari program yang dikerjakan dan pembahasan hasil simulasi yang diperoleh.
8.1 Cara Kerja Sistem Cara kerja sistem dibagi menjadi dua bagian, yaitu proses awal dan proses akhir, yang akan dilakukan untuk mengetahui cara kerja sistem yang telah dilakukan. Proses awal adalah pengujian sistem kerja MIMO pada antena pengirim dengan kanal Rayleigh sebagai kanal transmisi. Sedangkan proses akhir dari sistem yang telah dirancang adalah pengujian sistem kerja identifikasi buta pada antena penerima. Gambar 4.1 menunjukkan proses awal dan proses akhir yang akan dilakukan. Proses awal
Data Input
Multiple Input
Proses akhir
Multiple Output
Rayleigh fading
Identifikasi Buta
Data Output
Gambar 4.1 Proses awal dan proses akhir
8.2
Pengujian Sistem Kerja Pada Proses Awal
8.2.1 Program Utama Program utama berfungsi sebagai program awal untuk menjalankan program yang akan disimulasikan. Program utama akan menampilkan metode transmisi dan pemodelan kanal yang akan digunakan. Untuk menjalankan program utama, pada command window program komputasi dituliskan >> program_utama
35
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
36
Setelah itu program utama akan melakukan proses awal, yaitu pengujian sistem kerja MIMO pada antena pengirim seperti yang ditunjukkan pada Gambar 4.1.
8.2.2 Data Input Data input yang digunakan pada proses ini merupakan data biner 0 dan 1 dengan panjang data 1024 bit. Tetapi data input diasumsikan tidak diketahui sama sekali. Gambar 4.2 menunjukkan panjang data input. Gambar 4.3 dan Gambar 4.4 menunjukkan data biner 1 dan data biner 0.
Gambar 4.2 Panjang data input
Gambar 4.3 Data biner 1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
37
Gambar 4.4 Data biner 0
8.2.3 MIMO 2X2 pada Kanal Rayleigh Proses yang terjadi pada MIMO 2x2 pada kanal Rayleigh merupakan proses utama untuk mengetahui kinerja MIMO 2x2. MIMO dengan jumlah antena pengirim dan antena penerima yang sama akan memudahkan pengiriman data maupun penerimaan data yang diperoleh.
8.2.3.1
Unjuk Kerja Antena Pengirim MIMO 2X2 Pada Kanal Rayleigh
Data input terlebih dahulu akan diproses pada bagian pengirim. Data sepanjang 1024 akan diubah menjadi dua buah aliran paralel. Bit rate yang dihasilkan oleh proses serial to parallel menjadi setengah dari bit rate awal. Bit rate yang dikirimkan oleh tiap antena 512 bit. Gambar 4.5 menunjukkan serial to parallel yang terjadi pada blok serial to parallel seperti yang terlihat pada Gambar 3.4. Kanal 1 512 1042
Kanal 2 512
Gambar 4.5 Serial to parallel
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
38
Kanal 1 menunjukkan kumpulan data - data ganjil yang telah melalui proses bit pilot seperti yang ditunjukkan pada Gambar 4.6. Sedangkan untuk kumpulan data – data genap yang juga telah melalui proses bit pilot pada kanal 2 ditunjukan pada Gambar 4.7. Setiap data serial yang telah diubah menjadi paralel akan dimodulasi (signal mapping). Teknik mapping yang digunakan yaitu Quadrature Phase Shift Keying (QPSK). Fungsi program untuk signal mapping dapat dilihat pada lampiran halaman L8.
Gambar 4.6 Data ganjil pada kanal 1
Gambar 4.7 Data genap pada kanal 2
Setelah dimodulasi akan ditransmisikan pada dua buah antena yang berbeda secara bersamaan. Model Jakes digunakan untuk membangkitkan kinerja dari kanal Rayleigh.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
39
Sesuai dengan persamaan (2.9) fungsi program untuk model Jakes dapat dilihat pada lampiran halaman L9. Dari fungsi model Jakes yang ada, dapat diperoleh respon kanal antara Tx1 dan Rx1 (h11), Tx1 dan Rx2 (h12), Tx2 dan Rx1 (h21), serta Tx2 dan Rx2 (h22). Sinyal yang dikirimkan saat kondisi t tanpa adanya delay dan kondisi t+T saat adanya delay, dengan menggunakan kode Alamouti, maka hasil yang diperoleh a.
Sinyal S0 yang dikirim dari h11 saat t, ditunjukkan pada Gambar 4.8.
b.
Sinyal S1 yang dikirim dari h21 saat t, ditunjukkan pada Gambar 4.9.
c.
Sinyal yang telah melalui proses konjugasi dan diberi muatan negatif, yang dikirim dari h12 saat t+T, ditunjukkan pada Gambar 4.10.
d.
Sinyal yang telah melalui proses konjugasi yang dikirim dari h22 saat t+T, ditunjukkan pada Gambar 4.11.
Gambar 4.8 h11 saat t
Gambar 4.10 h12 saat t+T
Gambar 4.9 h21 saat t
Gambar 4.11 h22 saat t+T
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
40
Gambar 4.8 dan Gambar 4.9 menunjukkan sinyal yang dikirimkan tanpa adanya delay (penundaan waktu), sedangkan Gambar 4.10 dan Gambar 4.11 menunjukkan sinyal yang dikirimkan dengan adanya delay.
8.3
Pengujian Sistem Kerja Pada Proses Akhir
8.3.1 Pengujian Sistem Kerja Identifikasi Buta Diperlukan suatu metode untuk mengidentifikasi unjuk kerja sebuah sistem dan juga untuk mengetahui suatu sistem yang tidak diketahui data inputnya dan hanya tersedia data outputnya. Metode identifikasi buta yang digunakan adalah metode identifikasi buta two input two output (TITO). Metode ini akan digunakan untuk melihat unjuk kerja sistem MIMO dan juga mengidentifikasi sistem MIMO pada kanal Rayleigh dengan asumsi data input tidak diketahui.
8.3.2 Program Akhir Program akhir berfungsi untuk menjalankan proses identifikasi buta yang akan disimulasikan. Input dari program akhir merupakan data yang yang diterima dari kanal ouput 1 dan kanal output 2 pada antena pengirim. Program akhir merupakan program yang akan mengidentifikasi kinerja dari sistem MIMO dan juga untuk mengetahui sistem tersebut dengan asumsi data input tidak diketahui. Untuk menjalankan program akhir, pada command window program komputasi dituliskan >> program_akhir
Setelah menjalankan program akhir, hasil simulasi yang diperoleh adalah perbandingan antara kanal sesungguhnya dan kanal hasil estimasi. Kanal sesungguhnya merupakan kanal yang diberi input dari hasil sistem pengiriman yang telah dilakukan. Sedangkan kanal hasil estimasi merupakan kanal yang diterima dengan menggunakan metode TITO. Gambar 4.12 menunjukkan hasil perbandingan antara kanal yang sesungguhnya dan kanal hasil estimasi. Dari hasil perbandingan yang diperoleh terlihat bahwa kanal hasil estimasi berbeda jauh dengan kanal yang sesungguhnya, hal ini dikarenakan pengaruh noise saat transmisi tiap kanal output.
41
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.12 Perbandingan antara kanal yang sesungguhnya dan kanal hasil estimasi
8.3.3 Identifikasi Buta Kanal Output 1 Untuk mengidentifikasi kanal output 1, maka pada command window program komputasi dituliskan >> kanal1
Kanal output 1 dapat diidentifikasi dengan menggunakan rumus seperti dibawah yang diperoleh dari hasil yang dapat dilihat pada lampiran halaman L33.
S1
Y2 * G1 Y1 1 (G1 * G2 )
(4.1)
dengan S1 adalah hasil identifikasi buta pada kanal output 1, Y2 adalah input yang diperoleh dari kanal output 1 pada antena pengirim, Y1 adalah input yang diperoleh dari kanal output 2 pada antena pengirim, G1 adalah hasil estimasi yang terjadi pada h12, dan G2 adalah hasil estimasi yang terjadi pada h21. Gambar 4.13 menunjukkan hasil dari identifikasi buta kanal output 1. Fungsi program untuk identifikasi buta kanal output 1 dapat dilihat pada lampiran halaman L27.
42
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Gambar 4.13 Hasil identifikasi buta kanal output 1
Pada kanal output 1, hasil identifikasi buta yang diperoleh tidak sesuai dengan data input yang dikirimkan seperti yang ditunjukkan pada Gambar 4.6. Hal ini dikarenakan respon kanal yang diberikan antena pengirim tidak sesuai dengan respon kanal pada metode identifikasi buta yang digunakan. Sehingga hasil identifikasi buta kanal output 1 dengan menggunakan metode TITO tidak dapat bekerja dengan baik.
8.3.4 Identifikasi Buta Kanal Output 2 Untuk mengidentifikasi kanal output 1, maka pada command window program komputasi dituliskan >> kanal2
Untuk identifikasi buta dari kanal output 2, dapat diidentifikasi dengan menggunakan rumus dibawah yang diperoleh dari hasil yang dapat dilihat pada lampiran halaman L33.
S2
Y1 * G2 Y2 1 (G1 * G2 )
(4.2)
dengan S1 adalah hasil identifikasi buta pada kanal output 1, Y2 adalah input yang diperoleh dari kanal output 1 pada antena pengirim, Y1 adalah input yang diperoleh dari kanal output 2 pada antena pengirim, G1 adalah hasil estimasi yang terjadi pada h12, dan G2 adalah hasil estimasi yang terjadi pada h21. Gambar 4.14 menunjukkan hasil dari
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
43
identifikasi buta kanal output 2. Fungsi program untuk identifikasi buta kanal output 2 dapat dilihat pada lampiran halaman L29.
Gambar 4.14 Hasil identifikasi buta kanal output 2
Pada kanal output 2, hasil identifikasi buta yang diperoleh tidak sesuai dengan data input yang dikirimkan seperti yang ditunjukkan pada Gambar 4.7. Hal ini dikarenakan respon kanal yang diberikan antena pengirim tidak sesuai dengan respon kanal pada metode identifikasi buta yang digunakan. Sehingga hasil identifikasi buta kanal output 2 dengan menggunakan metode TITO tidak dapat bekerja dengan baik.
8.3.5 Penggabungan Kanal Identifikasi Buta Untuk menggabungkan kanal output 1 dan kanal output 2 dengan panjang data 1024 bit, maka pada command window program komputasi dituliskan >> gabung
Fungsi program untuk menggabungkan kanal output 1 dan kanal output 2 dengan panjang data 1024 bit dapat dilihat pada lampiran halaman L30. Gambar 4.15 menunjukkan hasil penggabungan kanal output 1 dan kanal output 2 dengan panjang data 1024.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
44
Gambar 4.15 Penggabungan kanal output 1 dan kanal output 2 dengan panjang data 1024
Hasil penggabungan kanal identifikasi buta menunjukkan data yang dapat diidentifikasi mengalami pertambahan panjang data menjadi 1100 bit karena adanya pengaruh noise yang besar serta penggunaan metode identifikasi buta yang tidak dapat merespon tiap kanal penggabungan. Sehingga nilai BER (Bit Error Rate) yang diperoleh saat penggabungan kanal relatif sama untuk setiap SNR yang diberikan yaitu ± 0.5. Nilai BER yang diperoleh ditunjukkan pada Tabel 4.1.
Tabel 4.1 Nilai BER SNR
BER
1
0.5827
2
0.6982
3
0.5345
4
0.5573
5
0.5482
6
0.5264
7
0.5027
8
0.5564
9
0.5109
10
0.5082
11
0.5000
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
45
Dari hasil BER yang diperoleh saat percobaan, maka unjuk kerja dari identifikasi buta dengan menggunakan metode TITO memperoleh hasil yang buruk. Untuk menggabungkan kanal output 1 dan kanal output 2 dengan panjang data lebih dari 1024 bit, maka pada command window program komputasi dituliskan >> gabung1
Gambar 4.16 menunjukkan hasil penggabungan kanal output 1 dan kanal output 2 dengan panjang data lebih dari 1024. Data yang diberikan 1200 bit.
Gambar 4.16 Penggabungan kanal output 1 dan kanal output 2 dengan panjang data 1200
Hasil penggabungan kanal identifikasi buta dengan menggunakan data 1200 bit, tidak dapat mengidentifikasi dengan baik. Sehingga nilai BER (Bit Error Rate) yang diperoleh saat penggabungan kanal, memiliki nilai yang relatif sama untuk setiap SNR yang diberikan yaitu ± 0.5. Nilai BER yang diperoleh ditunjukkan pada Tabel 4.2.
Tabel 4.2 Nilai BER SNR
BER
1
0.5833
2
0.5450
3
0.5725
4
0.5225
5
0.5458
6
0.5500
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
46
Tabel 4.2 (Lanjutan) Nilai BER SNR
BER
7
0.5192
8
0.5583
9
0.5100
10
0.5100
11
0.5033
Dari hasil BER yang diperoleh saat percobaan, maka unjuk kerja dari identifikasi buta menggunakan metode TITO dengan panjang data yang berbeda memperoleh hasil yang buruk.
4.4 Validasi Hasil Identifikasi Buta Identifikasi buta berguna untuk mengetahui data input yang diasumsikan tidak diketahui ketika melewati proses MIMO, menjadi bisa diketahui karakter dari input yang melalui proses MIMO sebelumnya. Dengan bantuan metode TITO, maka identifikasi buta dapat dibandingkan dengan hasil input diasumsikan tidak diketahui ditunjukkan pada Tabel 4.3.
Tabel 4.3 Perbandingan antara data input dan hasil identifikasi Data Input
Kanal 1
Hasil Identifikasi Buta
47
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Tabel 4.3 (Lanjutan) Perbandingan antara data input dan hasil identifikasi Data Input
Hasil Identifikasi Buta
Kanal 2
Penggabungan Kanal Untuk Data 1024 bit
Penggabungan Kanal Untuk Data 1200 bit
Hasil perbandingan yang diperoleh pada Tabel 4.3, kanal output 1 dan kanal output 2, dan hasil penggabungan kanal identifikasi tidak mampu mengidentifikasi data input yang diberikan dengan baik dengan metode yang digunakan. Sehingga pengidentifikasian buta MIMO
pada
kanal
Rayleigh
fading
tidak
berhasil
dilakukan.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan yang dapat diambil dari identifikasi buta MIMO pada kanal Rayleigh fading adalah : 1.
Hasil identifikasi buta yang diperoleh pada kanal output 1 dan kanal output 2 tidak dapat diidentifikasi dengan baik menggunakan metode TITO.
2.
Metode TITO tidak dapat diterapkan pada identifikasi buta MIMO pada kanal Rayleigh fading, karena memperoleh hasil identifikasi buta yang buruk.
3.
Untuk panjang data 1024 bit dan panjang data lebih dari 1024 bit, identifikasi buta dengan menggunakan metode TITO tidak dapat diidentifikasi dengan baik.
5.2 Saran Saran-saran bagi pengembangan aplikasi ini selanjutnya: 1.
Pengembangan identifikasi buta MIMO pada kanal Rayleigh dapat digantikan dengan model transmisi kanal yang berbeda, metode identifikasi yang berbeda, sehingga mampu memperoleh hasil yang lebik baik.
48
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
DAFTAR PUSTAKA
[1].
Rianto, Yan, “IMT-2000: Komunikasi di Mana Saja, Kapan Saja”, Elektro Indonesia, No.21, Mei/Juni 1998.
[2].
Dewi, Falentina, Identifikasi Buta Pada Kanal FIR MIMO Dengan Dekorelasi Subkanal, ITS,2007.
[3].
Effendi, Rustam, Limited Feedback Precoding dan MIMO Spasial Multiplexing Untuk Aplikasi 802.16e, STT Telkom, 2007.
[4].
Ismail, Nasrudin, Kanal Rayleigh Fading Pada Komunikasi CDMA, Elektro Indonesia, Edisi 12, Maret 1998.
[5].
Prasetia, Agustana, Reduksi PAPR Pada Sinyal OFDM Dengan Selective Mapping Menggunakan Turbo Coding, STT Telkom, 2008.
[6].
___________, Sistem Komunikasi Bergerak Propagasi Small Scale Fading 1, STT Telkom, 2008.
[7].
___________, Sistem Komunikasi Bergerak Propagasi Large Scale Fading, STT Telkom, 2008.
[8].
Sklar, Bernard, Rayleigh Fading Channels In Mobile Digital Communication Systems Part I : Characterization, IEEE Comm., Juli 1997.
[9].
Salman, Analisa Performasi Sistem Diversitas Alamouti Menggunakan Teknik Estimasi Kanal, USU, 2009.
[10].
Juliandy, Tonny, Simulasi Teknik Pengkodean Reguler Low Density Parity Check Code Pada Sistem MC-CDMA, USU, 2009.
[11].
Radhe dan Schwarz, Fading Channel Simulation In DVB, 2005.
[12].
__________, Teori Penunjang.
[13].
__________, Sistem Komunikasi Seluler, STT Telkom, 2008.
[14].
Syahputra, Dedy, Analisa Kinerja Space Time Block Code Pada Sistem MIMO 2x2 Melalui Kanal Fading Rayleigh, USU, 2009.
[15]. [16].
_________, Sistem MIMO, IT Telkom, 2008. M.Viberg, Simulation Of MIMO Antenna System In Simulink and Embeddeb Matlab, School Of Electrical Engineering, Sweden.
49
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI [17].
50
Budi Prasetya dan Suhartono Tjondronegoro, Kinerja Sistem MIMO – OFDM Dengan Beamforming Pada Kanal Rayleigh, STT Telkom.
[18].
Athina, Binning Chen, Blind Two – Input – Two – Output FIR Channel Identification Based On Frequency Domain Second Order Statistic, IEE Transactions On Signal Processing, Vol 48 no 2, Februari 2000.
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
LAMPIRAN
L1
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
Listing Program Listing Program MIMO %Program_utama clear all; bit_stream = 1024; jum_kirim = 5; besar_snr=10; antenna=input('metode transmisi= MIMO 2 Tx & 2 Rx'); kanal=input('pemodelan kanal = kanal_fading_rayleigh '); tic; melalui_fading; %pilih_simulasi; waktu_simulasi=toc; disp (strcat('simulasi memerlukan waktu = ',num2str(waktu_simulasi), 'detik'));
%Pilih_simulasi %tic;
%memulai pengambilan data dengan waktu
%antenna== MIMO 2 Tx & 2 Rx & kanal== kanal_fading_rayleigh; %melalui_fading;
%Melalui Kanal Fading Rayleigh for y=1:jum_kirim; error_total=zeros(size(1,besar_snr)); data_input; %data digital % figure(7) % stem(sinyal_input) sinyal_input_est=bit_pilot_stbc(sinyal_input);
L2
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI %
figure(8)
%
stem(sinyal_input_est)
%serial to paralel converter n=length(sinyal_input_est); m=0; %
kanal_1 = zeros(length (sinyal_input_est)/2);
%
kanal_2 = zeros(length (sinyal_input_est)/2);
%
for i=1:length(sinyal_input_est);
%
if mod(i,2)~=0
%
n=n+1;
% kanal_1(n)=sinyal_input_est(i); %
else
%
m=m+1;
%
kanal_2(m)=sinyal_input_est(i);
% %
end end kanal_1 = sinyal_input_est (1:2:n);
%ganjil
kanal_2 = sinyal_input_est (2:2:n);
%genap
figure(2) stem(kanal_1) figure(3) stem(kanal_2) %Proses modulasi QPSK analog_s1=signal_mapping(kanal_1); analog_s2=signal_mapping(kanal_2); %Respon kanal antara tx1 dan rx1 h11=corr_fading(length(analog_s1)); %Respon kanal antara tx1 dan rx2 h21=corr_fading(length(analog_s1));
L3
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
L4
%Respon kanal antara tx2 dan rx1 h12=corr_fading(length(analog_s2)); %Respon kanal antara tx2 dan rx2 h22=corr_fading(length(analog_s2)); for x=0:besar_snr %transmit sequence encoding %signal transmit at time t from tx1+fading signal_transmit_from_tx1_t1=(analog_s1); %signal transmit at time t from tx2+fading signal_transmit_from_tx2_t1=(analog_s2); %signal transmit at time t+T from tx1+fading signal_transmit_from_tx1_t2=-1.*(conj(signal_transmit_from_tx2_t1)); %signal transmit at time t+T from tx2+fading signal_transmit_from_tx2_t2=conj(signal_transmit_from_tx1_t1);
%signal received at time t
signal_received_rx1_t1=awgn(((signal_transmit_from_tx1_t1).*h11+(signal_transmit_fro m_tx2_t1).*h12),x,'measured'); signal_received_rx2_t1=awgn(((signal_transmit_from_tx1_t1).*h21+(signal_transmit_fro m_tx2_t1).*h22),x,'measured'); %signal received at time t+T
signal_received_rx1_t2=awgn(((signal_transmit_from_tx1_t2).*h11+(signal_transmit_fro m_tx2_t2).*h12),x,'measured');
signal_received_rx2_t2=awgn(((signal_transmit_from_tx1_t2).*h21+(signal_transmit_fro m_tx2_t2).*h22),x,'measured');
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
L5
%proses estimasi kanal est_11=est_stbc_front(signal_received_rx1_t1,analog_s1); est_21=est_stbc_front(signal_received_rx2_t1,analog_s1); est_12=est_stbc_end(signal_received_rx1_t1,analog_s2); est_22=est_stbc_end(signal_received_rx2_t1,analog_s2);
%signal combiner
simbol_terima_1=(signal_received_rx1_t1).*(conj(est_11))+(conj(signal_received_rx1_t2) ).*est_12+(signal_received_rx2_t1).*(conj(est_21))+(conj(signal_received_rx2_t2)).*est_2 2; simbol_terima_2=(signal_received_rx1_t1).*(conj(est_12))(conj(signal_received_rx1_t2)).*est_11+(signal_received_rx2_t1).*(conj(est_22))(conj(signal_received_rx2_t2)).*est_21; %demodulator QPSK %lengan inphase signal_inphase_simbol_1=real(simbol_terima_1); signal_inphase_simbol_2=real(simbol_terima_2); %LPF [num,dum]=butter(1,0.999); signal_lpf_inphase_simbol_1=filter(num,dum,signal_inphase_simbol_1); signal_lpf_inphase_simbol_2=filter(num,dum,signal_inphase_simbol_2); %lengan quadrature signal_quadrature_simbol_1=imag(simbol_terima_1); signal_quadrature_simbol_2=imag(simbol_terima_2);
%LPF signal_lpf_quadrature_simbol_1=filter(num,dum,signal_quadrature_simbol_1); signal_lpf_quadrature_simbol_2=filter(num,dum,signal_quadrature_simbol_2);
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
L6
%data regenerator inphase out_signal_inphase_simbol_1=data_regenerator(signal_lpf_inphase_simbol_1); out_signal_inphase_simbol_2=data_regenerator(signal_lpf_inphase_simbol_2); %data regenerator quadrature out_signal_quadrature_simbol_1=data_regenerator(signal_lpf_quadrature_simbol_1); out_signal_quadrature_simbol_2=data_regenerator(signal_lpf_quadrature_simbol_2);
%Bit Combiner
sinyal_receiver_kanal_1=choose(out_signal_inphase_simbol_1,out_signal_quadrature_sim bol_1);
sinyal_receiver_kanal_2=choose(out_signal_inphase_simbol_2,out_signal_quadrature_sim bol_2); %pengubahan sebagian data menjadi bit pilot kembali sinyal_receiver_kanal_1_out=bit_pilot_end(sinyal_receiver_kanal_1); sinyal_receiver_kanal_2_out=bit_pilot_front(sinyal_receiver_kanal_2); %paralel to serial converter signal_output_receiver=converter(sinyal_receiver_kanal_1_out,sinyal_receiver_kanal_2_o ut); figure(4) stem(signal_output_receiver) %Derepetitor error(x+1)=sum(signal_output_receiver~=sinyal_input_est); end error_total=error_total+error; %
BER=error_total/(bit_stream*jum_kirim)
BER(y,:)=error_total/(bit_stream*jum_kirim) end
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI % BER=error_total/(bit_stream*jum_kirim) % EbNo=[0:1:8]; for y=1:jum_kirim EbNo(y,:)=[0:1:besar_snr]; end figure(5); semilogy(EbNo,BER,'o'); hold on; grid on title('Eb/No vs BER pada kanal fading'); xlabel('Eb/No (dB)'); ylabel('BER');
%data_input for i=1:bit_stream if(mod(i,2)==0) data_masuk(i)=1; else data_masuk(i)=0; end end figure(1) stem(1:bit_stream,data_masuk); sinyal_input=data_masuk;
function sinyal_input_est=bit_pilot_stbc(a); data=a; for i=1:0.05*length(data) if mod(i,2)~=0; data(1,i)=1; else data(1,i)=0;
L7
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI end end % for i=1:0.005*length(data) %
if mod(i,2)~=0;
%
data(1,length(data)-(i-1))=1;
%
else
%
data(1,length(data)-(i-1))=0;
%
end
% end sinyal_input_est=data;
%signal_mapping function out_qpsk=signal_mapping(u) [dim,panj]=size(u); j=1; for k=1:panj/2 data_1(:,1)=u(1,j); data_2(:,1)=u(1,j+1); if data_1==-1 & data_2==-1 signal_analog=-1.0000-1.0000i; elseif data_1==-1 & data_2==1 signal_analog=-1.0000+1.0000i; elseif data_1==1 & data_2==-1 signal_analog=1.0000-1.00000i; else signal_analog=1.0000+1.0000i; end j=j+2; simbol(1,k)=signal_analog; end out_qpsk=zeros(size(simbol)); for i=1:panj/2
L8
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI h=1; out_qpsk(h,i)=simbol(1,h+1*(i-1)); end out_qpsk;
%corr_fading function [fading]=corr_fading(panjang_total) %fungsi untuk membangkitkan fading Rayleigh menggunakan model Jakes %memilih titik awal observasi secara acak o_start=rand(1,1)*10; alpha=pi/4; NO=8; N=(2*NO+1)*2; sample=panjang_total; %banyak data yang dibutuhkan n=[1:NO]'; beta_n=n*pi/(NO+1); %kecepatan user(km/jam) v=15; %kecepatan cahaya c=3*10^8; %frekuensi pembawa fc=2.4*10^9; %periode simbol T=0.0000004; %frekuensi Doppler v_c=v*(1000/30)/3600; omega_m=2*pi*v_c*fc/c; omega_n=omega_m*cos(2*pi*n/N); delta_t=T*1000; %waktu observasi t=[o_start+delta_t:delta_t:o_start+delta_t*sample]; for k=1:NO
L9
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI temp_x_c(k,:)=cos(beta_n(k))*cos(omega_n(k)*t); temp_x_s(k,:)=sin(beta_n(k))*cos(omega_n(k)*t); end x_c=(sum(temp_x_c)*2+(2*sqrt(2)*cos(alpha)*cos(omega_m*t)))/(NO); x_s=(sum(temp_x_s)*2+(2*sqrt(2)*sin(alpha)*cos(omega_m*t)))/(NO+1); fading=sqrt(x_c.^2+x_s.^2.*i)/sqrt(2); %penjumlahan sepanjang baris
%est_stbc_front function estimasi_kanal=est_stbc_front(signal_received,analog_signal); for k=1:(0.005*length(signal_received)); m=signal_received(1,k); n=analog_signal(1,k); a=m/n; b(1,k)=a; end respon_tiap_simbol=b; jumlah=zeros(1,1); for f=1:(0.005*length(signal_received)); m=respon_tiap_simbol(f); jumlah=jumlah+m; end respon_kanal=jumlah/(0.005*length(signal_received)); for g=1:(length(analog_signal)); estimasi(1,g)=respon_kanal; end estimasi_kanal=estimasi;
%est_stbc_end function estimasi_kanal=est_stbc_end(signal_received,analog_signal); for k=1:(0.005*length(signal_received)); m=signal_received(1,length(signal_received)-(k-1)); n=analog_signal(1,length(analog_signal)-(k-1));
L10
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI a=m/n; b(1,k)=a; end respon_tiap_simbol=b; jumlah=zeros(1,1); for f=1:(0.005*length(signal_received)); m=respon_tiap_simbol(f); jumlah=jumlah+m; end respon_kanal=jumlah/(0.005*length(signal_received)); for g=1:(length(analog_signal)); estimasi(1,g)=respon_kanal; end estimasi_kanal=estimasi;
%data regenerator function output_data_regenerator=data_regenerator(data_input) lg=1; for lx=1:length(data_input) s(1,:)=data_input(1,lg); if s <0 d=-1; else d=1; end lg=lg+1; data(1,lx)=d; end output_data_regenerator=data;
%choose (penggabungan inphase dan quadrature) function sinyal_output=choose(signal_1,signal_2)
L11
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI %fungsi paralel to serial converter for lm=1:2*length(signal_1) if mod(lm,2)==1 ln=(lm+1)/2; s1(1,lm)=signal_1(1,ln); else s1(1,lm)=signal_2(1,ln); end end sinyal_output=s1;
%pengembalian bit pilot(bit_pilot_end) function bit_out=bit_pilot_end(bit_in); data=bit_in; for i=1:(0.005*length(bit_in)); data(1,length(bit_in)-(i-1))=0; end bit_out=data;
%pengembalian bit pilot(bit_pilot_front) function bit_out=bit_pilot_front(bit_in); data=bit_in; for i=1:(0.005*length(bit_in)); data(1,i)=0; end bit_out=data;
%fungsi paralel to serial converter(converter) function sinyal_output=converter(signal_1,signal_2) for lm=1:2*length(signal_1) if mod(lm,2)==1
L12
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ln=(lm+1)/2; s1(1,lm)=signal_1(1,ln); else s1(1,lm)=signal_2(1,ln); end end sinyal_output=s1;
Listing Program Identifikasi Buta
thres=0.1 i=sqrt(-1); n = 2, N = 512 L=5 NF = 128, window = kaiser(NF,8); winmat = window*window'; %Fourier matrix F = exp(-i*2*pi*(0:NF-1)'*(0:NF-1)/NF); s(1,:)= kanal_1; figure(14) plot(kanal_1) s(2,:)= kanal_2; figure(15) plot(kanal_2) s = s-(mean(s'))'*ones(1,N); s(1,:) = s(1,:)/std(s(1,:));
L13
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI s(2,:) = s(2,:)/std(s(2,:)); h = zeros(L,n,n);
%Filter taps
h(:,1,1) = [1, zeros(1,L-1)]; h(:,2,2) = [1, zeros(1,L-1)];
%Cross Channel Response h(:,2,1)=[1.0000
0.615
0.5 0.25 0.43];
h(:,1,2)= [1.0000 -0.6020 -0.1748
0.2082 -0.4049];
%Multichannel mixing x = zeros(size(s));
%Observed mixture
%H(frequency, signalIndex, signalIndex) for (ii=1:n) for (jj=1:n) x(ii,:) = x(ii,:) + filter(h(:,ii,jj),1,s(jj,:)); H(:,ii,jj) = fft(h(:,ii,jj), NF); end end
% rs(t) estimation (t = time lag, rs = diagonal matrix) %Since rs = diagonal we keep only the diagonal part in memory rs = zeros(n,NF); for (lag=0:NF-1) for (ii=1:n) rs(ii,lag+1) = s(ii,1:N-lag)*s(ii,lag+1:N)'/(N-lag); end end
L14
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI %Rs(w) estimation (w = frequency, Rs = matrix) Rs = zeros(NF,n);
% = Rs(w,w)
Rs1 = zeros(NF/2+1,n); % = Rs(w,w+1) for (ii=1:n) Ts = toeplitz(rs(ii,:)); Ts = winmat.*Ts; for (w=1:NF) Rs(w,ii) = real(F(w,:)*Ts*F(w,:)'); end for (w=1:NF/2+1) Rs1(w,ii) = F(w,:)*Ts*F(w+1,:)'; end end
%rx(t) estimation (t = time lag, rx = matrix) rx = zeros(2*NF-1,n,n); for (ii=1:n) for (jj=1:n) for (lag=-NF+1:-1) rx(lag+NF,ii,jj) = x(ii,-lag+1:N)*x(jj,1:N+lag)'/(N+lag); end for (lag=0:NF-1) rx(lag+NF,ii,jj) = x(ii,1:N-lag)*x(jj,lag+1:N)'/(N-lag); end end end
%Rx(w) estimation (w = frequency, Rx = matrix) Rx = zeros(n,n,NF); rx1 = zeros(n,n,NF/2+1);
% = Rx(w,w) % = Rx(w,w+1)
for (ii=1:n) for (jj=1:n) RR = toeplitz(rx(NF:-1:1,ii,jj),rx(NF:2*NF-1,ii,jj));
L15
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI RR = winmat.*RR; for (w=1:NF) if (jj==ii) Rx(ii,jj,w) = real(F(w,:)*RR*F(w,:)'); else Rx(ii,jj,w) = F(w,:)*RR*F(w,:)'; end end for (w=1:NF/2+1) Rx1(ii,jj,w) = F(w,:)*RR*F(w+1,:)'; end end end
%Prewhitening V = zeros(n,n,NF);
%V(signalIndex, signalIndex, frequency)
for (w=1:NF) V(:,:,w) = inv(sqrtm(Rx(:,:,w))); end
Compute perfect W = V*H*Rs^{1/2} Wperf = zeros(n,n,NF); M = zeros(n,n);
%Wperf = V(w)*H(w)*Rs(w)^{1/2} %Temporary matrix
for (w=1:NF) for (ii=1:n) for (jj=1:n) M(ii,jj) = H(w,ii,jj); end end Wperf(:,:,w) = V(:,:,w) * M * sqrtm(diag(Rs(w,:))); end
L16
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI % Compute Ry(w,w+1), Ry(w,w+2) (w = frequency, Ry = matrix) Ry1 = zeros(n,n,NF/2+1); for (w=1:NF/2+1) Ry1(:,:,w) = V(:,:,w)*Rx1(:,:,w)*V(:,:,w+1)'; end
% Computing W = svd(Ry1*Ry1') III=[]; W = zeros(n,n,NF/2+1);
%W(signalIndex, signalIndex, frequency)
for (w=1:NF/2+1)
[W(:,:,w),Sdummy,Vdummy] = svd(Ry1(:,:,w)*Ry1(:,:,w)'); S(:,w) = diag(Sdummy);
if min(abs(diff(S(:,w)))) >thres*max(S(:,w)); III=[III w]; end end
% Estimate H Hest = zeros(n,n,NF/2+1); for (w=1:NF/2+1) M = inv(V(:,:,w)) * W(:,:,w); Hest(:,:,w) = M * inv(diag(diag(M))); end
% Test ratio H_{21}(w), H_{12}(w) ratest = zeros(1,NF/2+1); rat = zeros(1,NF/2+1); for (w=1:NF/2+1) rat(w) = H(w,2,1) / H(w,1,2); ratest(w) = Hest(2,1,w) / Hest(1,2,w);
L17
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI rat2(w) = H(w,2,1) +1./ H(w,1,2); rat2est(w) = Hest(2,1,w) +1./ Hest(1,2,w); end RATIO=ratest; h21=h(:,2,1)'; H21=fft(h21,NF); h12=h(:,1,2)'; H12=fft(h12,NF); RATIO=[RATIO fliplr(conj(RATIO(2:NF/2)))]; Hr=RATIO; look=conv(h21,fliplr(h12)); look=look/max(abs(look)) clf; LOOK=fft(look,NF); tmp=phase(Hr);
NN=2*length(h12)-1; [look_rec ls_err1]=rec_fromphase2(tmp,NF,NN,III,look); plot(look,'m'); hold on; stem(look,'m'); plot([look_rec],'g') LOOK_REC=fft(look_rec,NF); M12=sqrt(abs(LOOK_REC)./abs(Hr));
M21=M12.*abs(Hr); NN=length(h21);
H21R=[]; H12R=[];
for w=1:NF/2+1 ALT1=0.5*(rat2est(w)+sqrt(rat2est(w)^2-4*ratest(w))); ALT2=0.5*(rat2est(w)-sqrt(rat2est(w)^2-4*ratest(w)));
L18
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI if abs(abs(ALT1)-M21(w)) < abs(abs(ALT2)-M21(w)) H21R(w)=ALT1; else H21R(w)=ALT2; end end H12R=H21R./ratest; H12R=[H12R fliplr(conj(H12R(2:NF/2)))]; H21R=[H21R fliplr(conj(H21R(2:NF/2)))]; g12=real(ifft(H12R));g12=g12(1:NN); g21=real(ifft(H21R));g21=g21(1:NN);
figure(1); clf subplot(211),hold on;grid; title('h12 True:Blue; Estimation:Red'); plot(h12(1:NN)/max(abs(h12)),'*') plot(h12(1:NN)/max(abs(h12))) plot(g12/max(abs(g12)),'r'); subplot(212),hold on;grid; title('h21 True:Blue; Estimation:Red'); plot(h21(1:NN)/max(abs(h21)),'*') plot(h21(1:NN)/max(abs(h21))); plot(g21/max(abs(g21)),'r'); % Speech recover begin Fs = 22050 Bits = 8 G12=fft(g12(1:L),NF); G21=fft(g21(1:L),NF);
L19
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI epsilon=0.00001;
clear Hinv TMP G srec
HREC(:,1,1)=ones(NF,1); HREC(:,2,2)=ones(NF,1); HREC(:,1,2)=G12; HREC(:,2,1)=G21;
for (w=1:NF) TMP = shiftdim(HREC(w,:,:),1); TMP = inv(TMP'*TMP + epsilon*eye(n,n)) * TMP'; for (ii=1:n) for (jj=1:n) Hinv(w,ii,jj) = TMP(ii,jj); end end end
for (ii=1:n) for (jj=1:n) hinv(:,ii,jj) = fftshift((ifft(Hinv(:,ii,jj)))); end end
hinv=real(hinv);
srec=zeros(n,N); for (ii=1:n) for (jj=1:n) srec(ii,:) = srec(ii,:) + filter(hinv(:,ii,jj)',1,x(jj,:)); end end
L20
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI srec=real(srec); srec = srec-(mean(srec'))'*ones(1,N); srec(1,:) = srec(1,:)/std(srec(1,:)); srec(2,:) = srec(2,:)/std(srec(2,:));
for w=1:NF ALL(:,:,w)=reshape(Hinv(w,:,:),n,n)*reshape(H(w,:,:),n,n); end
for (ii=1:n) for (jj=1:n) hgall(:,ii,jj) = fftshift(ifft(reshape(ALL(ii,jj,:),NF,1),NF)); end end
hgall=real(hgall);
%add noise function [rx1,rx2]=addnoise(x1,x2,snr) % function [rx1,ix1,rx2,ix2]=addnoise(x1,x2,snr); rx1=real(x1); rx2=real(x2); nr1=randn(size(rx1)); nr2=randn(size(rx2)); nr1=nr1-mean(nr1); nr2=nr2-mean(nr2);
ss1=sum(abs(x1).^2); ss2=sum(abs(x2).^2); sw1=ss1/(10^(snr/10));sw2=ss2/(10^(snr/10));
sr1=sum(nr1.^2); sr2=sum(nr2.^2); nr1=nr1./(sr1^0.5); nr2=nr2./(sr2^0.5);
L21
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI nr1=nr1*((sw1/2)^0.5); nr2=nr2*((sw2/2)^0.5);
rx1=rx1+nr1; rx2=rx2+nr2;
%rec_from_partial function g=rec_from_partial(M,I,N); NF=length(M);
G=M;
for i=1:1000 g=real(ifft(G)); g(N+1:NF)=zeros(1,NF-N); G=fft(g,NF); G(I)=M(I); end g=g(1:N);
%rec_frommag_complex function g=rec_frommag_complex(M,I,N);
NF=length(M);
theta=zeros(size(M)); tmp=M;
for i=1:600 G=tmp.*exp(j*theta); g=(ifft(G)); g(N+1:NF)=zeros(1,NF-N);
L22
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI g=real(g); G=fft(g,NF); theta=phase(G);
tmp=abs(G); tmp(I)=M(I); %tmp=[tmp(1:NF/2+1) fliplr(tmp(2:NF/2))]; end g=g(1:N);
%rec_fromphase2 %function [look2,ls_error]=rec_fromphase2(theta2,NF,N,Index) function [look2,ls_error]=rec_fromphase_part(theta2,NF,N,Index,look_true) NO_DELAY=1;
theta2=theta2(:)';
ls_error=[];
nloop=1; check=100;
for nn=-N:N
PHI1=zeros(1,length(Index)); phi1=zeros(1,length(Index));
psi1=theta2+2*pi/NF*[0:NF-1]*nn; % theta2 plus linear phase psi1=reshape(psi1,NF,1);
if (abs(check) > 0. ) Lpos=N-1;
L23
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vec1=[1:Lpos]; pies1=(2*pi/NF)*[0:NF-1]'*vec1; for jj=1:length(vec1) ang1(Index,jj)=psi1(Index); end PHI1=sin(pies1(Index,:)+ang1(Index,:)); phi1=-sin(psi1(Index)); look2=inv((PHI1)'*PHI1)*(PHI1)'*phi1; look2=[1 look2(1:Lpos)']; [lk,ll]=max(abs(look2)); look2=look2/look2(ll); rec=look2; LOOK=fft(look2,NF); RE=fft(rec,NF); % check=mean((detrend(phase(RE))-detrend(theta2)).^2); %% Wrong !!!!!!!!! check=mean((detrend(phase(RE)-unwrap(theta2))).^2); ls_error=[ls_error log10(check)]; REC(nloop,:)=rec; NN(nloop)=nn; nloop=nloop+1; end
look2=rec; end
% End of "for nn=-N:N"
[lsm, ls_index]=min(ls_error); delay=ls_index-N-1;
if NO_DELAY ls_index=N+1; end
L24
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI look2=REC(ls_index,:); shift=NN(ls_index);
%rec_fromphase_part function [look2,ls_error]=rec_fromphase_part(theta2,NF,N,Index,look_true)
ls_error=[]; slopes=[];
N0=theta2(NF/2+1)/pi;
nloop=1; check=100;
for nn=-N:N
Phi1=zeros(1,length(Index)); phi1=zeros(1,length(Index));
psi1=theta2+2*pi/NF*[0:NF-1]*nn; tmp=psi1; psi1=reshape(psi1,NF,1);
if (abs(check) > 0. ) Lpos=N-1; vec1=[1:Lpos];
pies1=(2*pi/NF)*[0:NF-1]'*vec1; for jj=1:length(vec1)
ang1(Index,jj)=psi1(Index); end
L25
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Phi1=sin(pies1(Index,:)+ang1(Index,:)); phi1=-sin(psi1(Index));
look2=inv((Phi1)'*Phi1)*(Phi1)'*phi1;
look2=[1 look2(1:Lpos)']; [lk,ll]=max(abs(look2)); look2=look2/look2(ll);
rec=look2;
LOOK=fft(look2,NF);
RE=fft(rec,NF); check=mean((detrend(phase(RE))-detrend(theta2)).^2);
ls_error=[ls_error log10(check)]; REC(nloop,:)=rec; NN(nloop)=nn; nloop=nloop+1; end
look2=rec; end
[lsm, ls_index]=min(ls_error);
look2=REC(ls_index,:); shift=NN(ls_index);
%shadow_plot function g=shadow_plot(Orig,Mean,Std) %clf;
L26
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI v=[0:length(Orig)-1]; d1=Mean+Std; d2=Mean-Std; d1=d1(:).'; d2=d2(:).'; dd=[d1 fliplr(d2)]; X=[v fliplr(v)]; plot(v,Orig,'b*'); hold on; plot(v,Mean,'mo'); plot(v,Orig,'b*'); hold on; plot(v,Orig,'b'); hold on; %%%fill(X,dd,':y'); fill(X,dd,'y');
plot(v,Mean,'m-.'); hold on plot(v,Mean,'mo'); g=plot(v,Mean,'.'); %set(g,'markersize',8);
plot(v,d1,':c'); plot(v,d2,':c');
g=plot(v,Orig,'m'); %axis([0 length(Orig)-1 -1.5 1.5]); %axis([0 length(Orig)-1 min(d2) max(d1)]);
% KANAL1 1=kanal_1; y2=kanal_2; size (y1)
gg12 = zeros (size(y1)); gg21 = zeros (size(y2));
L27
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI gg12(1:5) = g12; gg21(1:5) = g21;
Y1 = poly2sym(y1); Y2 = poly2sym(y2); G1 = poly2sym (gg12); G2 = poly2sym (gg21);
satu = zeros (1,513); satu(1) = 1;
A=(Y2*G1); sym2poly(A); p=sym2poly(A); A=poly2sym(p); B=A-Y1; C=G1*G2; p=sym2poly(C); C=poly2sym(p); satu; satu=poly2sym(satu); D=C+satu; E=B/D; d=sym2poly(D); D; d; d2=d(end:-1:1); D2=poly2sym(d2); E=B*D2; e=sym2poly(E); e(1:512); figure(13) plot(e(1:512))
L28
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
% KANAL2 y1=kanal_1; y2=kanal_2; size (y2)
gg12 = zeros (size(y1)); gg21 = zeros (size(y2));
gg12(1:5) = g12; gg21(1:5) = g21;
Y1 = poly2sym(y1); Y2 = poly2sym(y2); G1 = poly2sym (gg12); G2 = poly2sym (gg21);
satu = zeros (1,513); satu(1) = 1;
A=(Y1*G2); sym2poly(A); p=sym2poly(A); A=poly2sym(p); B=A-Y2; C=G1*G2; p=sym2poly(C); C=poly2sym(p); satu; satu=poly2sym(satu); D=C+satu; d=sym2poly(D);
L29
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI D; d; d3=d(end:-1:1); D3=poly2sym(d3); E=B*D3; e=sym2poly(E); e(1:512); figure(12) plot(e(1:512))
% penggabungan kanal n=length(sinyal1) hasil=zeros(1,n*2); %tempat hasil for i=1:n hasil (i*2-1)=sinyal1(i); hasil (i*2)=sinyal2(i); end hasil_akhir=hasil(end:-1:1); %membalik figure(17) hasil2=zeros(size(hasil_akhir)); I=find(hasil_akhir>0.3); hasil2(I)=1; % error=sum(signal_output_receiver~=hasil2); % error_total=error; % BER=error_total/(bit_stream*jum_kirim) % BER=error_total/(bit_stream) stem(hasil2) %Proses modulasi QPSK analog_s1=signal_mapping(kanal_1); analog_s2=signal_mapping(kanal_2); %Respon kanal antara tx1 dan rx1 h11=corr_fading(length(analog_s1)); %Respon kanal antara tx1 dan rx2 h21=corr_fading(length(analog_s1)); %Respon kanal antara tx2 dan rx1 h12=corr_fading(length(analog_s2)); %Respon kanal antara tx2 dan rx2 h22=corr_fading(length(analog_s2));
L30
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
L31
for x=0:besar_snr %transmit sequence encoding %signal transmit at time t from tx1+fading signal_transmit_from_tx1_t1=(analog_s1); %signal transmit at time t from tx2+fading signal_transmit_from_tx2_t1=(analog_s2); %signal transmit at time t+T from tx1+fading signal_transmit_from_tx1_t2=-1.*(conj(signal_transmit_from_tx2_t1)); %signal transmit at time t+T from tx2+fading signal_transmit_from_tx2_t2=conj(signal_transmit_from_tx1_t1); %signal received at time t signal_received_rx1_t1=awgn(((signal_transmit_from_tx1_t1).*h11+(signal_transmit_fro m_tx2_t1).*h12),x,'measured'); signal_received_rx2_t1=awgn(((signal_transmit_from_tx1_t1).*h21+(signal_transmit_fro m_tx2_t1).*h22),x,'measured'); %signal received at time t+T signal_received_rx1_t2=awgn(((signal_transmit_from_tx1_t2).*h11+(signal_transmit_fro m_tx2_t2).*h12),x,'measured'); signal_received_rx2_t2=awgn(((signal_transmit_from_tx1_t2).*h21+(signal_transmit_fro m_tx2_t2).*h22),x,'measured'); %proses estimasi kanal est_11=est_stbc_front(signal_received_rx1_t1,analog_s1); est_21=est_stbc_front(signal_received_rx2_t1,analog_s1); est_12=est_stbc_end(signal_received_rx1_t1,analog_s2); est_22=est_stbc_end(signal_received_rx2_t1,analog_s2); %signal combiner simbol_terima_1=(signal_received_rx1_t1).*(conj(est_11))+(conj(signal_received_rx1_t2) ).*est_12+(signal_received_rx2_t1).*(conj(est_21))+(conj(signal_received_rx2_t2)).*est_2 2; simbol_terima_2=(signal_received_rx1_t1).*(conj(est_12))(conj(signal_received_rx1_t2)).*est_11+(signal_received_rx2_t1).*(conj(est_22))(conj(signal_received_rx2_t2)).*est_21; %demodulator QPSK %lengan inphase signal_inphase_simbol_1=real(simbol_terima_1);
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI
L32
signal_inphase_simbol_2=real(simbol_terima_2); %LPF [num,dum]=butter(1,0.999); signal_lpf_inphase_simbol_1=filter(num,dum,signal_inphase_simbol_1); signal_lpf_inphase_simbol_2=filter(num,dum,signal_inphase_simbol_2); %lengan quadrature signal_quadrature_simbol_1=imag(simbol_terima_1); signal_quadrature_simbol_2=imag(simbol_terima_2); %LPF signal_lpf_quadrature_simbol_1=filter(num,dum,signal_quadrature_simbol_1); signal_lpf_quadrature_simbol_2=filter(num,dum,signal_quadrature_simbol_2); %data regenerator inphase out_signal_inphase_simbol_1=data_regenerator(signal_lpf_inphase_simbol_1); out_signal_inphase_simbol_2=data_regenerator(signal_lpf_inphase_simbol_2); %data regenerator quadrature out_signal_quadrature_simbol_1=data_regenerator(signal_lpf_quadrature_simbol_1); out_signal_quadrature_simbol_2=data_regenerator(signal_lpf_quadrature_simbol_2); %Bit Combiner sinyal_receiver_kanal_1=choose(out_signal_inphase_simbol_1,out_signal_quadrature_sim bol_1); sinyal_receiver_kanal_2=choose(out_signal_inphase_simbol_2,out_signal_quadrature_sim bol_2); %pengubahan sebagian data menjadi bit pilot kembali sinyal_receiver_kanal_1_out=bit_pilot_end(sinyal_receiver_kanal_1); sinyal_receiver_kanal_2_out=bit_pilot_front(sinyal_receiver_kanal_2);
%paralel to serial converter signal_output_receiver=converter(sinyal_receiver_kanal_1_out,sinyal_receiver_kanal_2_o ut); % figure(4) % stem(signal_output_receiver) %%Derepetitor error(x+1)=sum(signal_output_receiver~=hasil2); end % error BER=error/(bit_stream)
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI RUMUS %Persamaan S1*h11+S2*h12 = y1 S1*h21+S2*h22 = y2 S1(z) +S2(z)*h12(z) = y1(z) S1(z)*h21(z)+S2 = y2(z) H21(z) = S1(z)* H21(z) + S2(z) * H12(z) * H21(z) = y1(z)* H21(z) S1(z)* H21(z) + S2(z)
= y2(z)
____________________________________________________________ _ S2(z) + S2(z)* H12(z) * H21(z)
= y1(z)* H21(z) - y2(z)
S2(z)*(1+ H12(z) * H21(z))
= y1(z)* H21(z) - y2(z) S2(z)
= y1(z)* H21(z) - y2(z) (1+ H12(z) * H21(z))
S1(z)
= y2(z)* H12(z) – y1(z) (1+ H12(z) * H21(z))
L33