Senin, 22 November 2010

Data Link Control Protocol

FLOW CONTROL DAN ERROR CONTROL PADA DATA LINK CONTROL
oleh
1. I Putu Prima Wijaya (0604405051) lionk_dhs@yahoo.co.id
2. I Dewa Made Arimbawa Nida (0604405052) nida53@yahoo.com
3. AA Rico Mahendra (0604405055) hug_mahendradesta@yahoo.com
Kelompok 7
Abstrak
Dikarenakan kemungkinan bias terjadi kesalahan pada transmisi, serta karena receiver
data perlu mengatur rate terhadap data yang diterimanya, teknik sinkronisasi dan interfacing
saja tidak cukup. Oleh karena itu perlu untuk membuat lapisan control pada setiap perankat
komunikasi yang menyediakan fungsi seperti flow control, pendektesian kesalahan, dan control
kesalahan. Lapisan control ini disebut data link control protocol.
Flow control memungkinkan receiver mengatur arus data dari pengirim sehingga buffer
pada receiver tidak sepenuhnya terpakai.
Pendeteksian kesalahan ditunjukkan melalui penghitungan kode pendeteksian kesalahan
yang merupakan fungsi bit-bit yang sedang ditransmisikan. Kode ini disertakan pada bit-bit
data yang ditransmisikan . Receiver menghitung kode berdasarkan atas bit-bit yang masuk dan
membandingkan dengan kode yang dating untuk mengecek adanya kesalahan.
Pada protocol data link control, error control diperoleh melalui pentransmisian ulang
(retransmisi) frame-frame yang rusak yang tidak dibalas atau bila ada yang mengajukan
permintaan transmisi ulang semacam itu.

BAB 1. PENDAHULUAN
1.1 LATAR BELAKANG
Lapisan data-link (data link layer)
adalah lapisan kedua dari bawah
dalam model OSI, yang dapat melakukan
konversi frame-frame jaringan yang berisi
data yang dikirimkan menjadi bit bit
mentah agar dapat diproses oleh lapisan
fisik. Lapisan ini merupakan lapisan yang
akan melakukan transmisi data antara
perangkat-perangkat jaringan yang saling
berdekatan di dalam sebuah wide area
network (WAN), atau antara node di dalam
sebuah segmen local area network (LAN)
yang sama. Lapisan ini bertanggungjawab
dalam membuat frame, flow control,
koreksi kesalahan dan pentransmisian ulang
terhadap frame yang dianggap gagal. MAC
address juga diimplementasikan di dalam
lapisan ini. Selain itu, beberapa perangkat
sepertiNetwork Interface Card (NIC),
switch layer 2 serta bridge jaringan juga
beroperasi di sini.
1.2 BATASAN MASALAH
Adapun batasan masalah yang diperoleh
adalah sebagai berikut :
1. Apakah yang dimaksud dengan flow
control ?
2. Apakah yang dimaksud dengan error control ?

1.3 TUJUAN
Adapun tujuan dari pembuatan artikel ini
antara lain :
1. Untuk mengetahui lebih dalam mengenai
flow control.
2. Untuk mengetahui lebih dalam mengenai
error control.


1.4 MANFAAT
Manfaat dari pembuatan artikel ini
adalah untuk menambah pengetahuan
mengenai flow control dan error control.
BAB 2. TEORI PENUNJANG
Pengiriman data melalui link
komunikasi data yang terlaksana dengan
penambahan kontrol layer dalam tiap
device komunikasi, dinyatakan sebagai data
link control atau data link protocol.
Data link adalah medium transmisi
antara stasiun-stasiun ketika suatu prosedur
data link control dipakai.
Keperluan-keperluan dan tujuan-tujuan
untuk komunikasi data secara efektif antara
dua koneksi stasiun transmisi-penerima
secara langsung, untuk melihat kebutuhan
bagi data link control:
 Frame synchronization : data dikirim
dalam blok-blok yang disebut frame.
Awal dan akhir tiap frame harus dapat
diidentifikasikan. Memakai variasi dari
konfigurasi line.
 Flow control : stasiun pengirim harus
tidak mengirim frame-frame pada
rate/kecepatan yang lebih cepat daripada
stasiun penerima yang dapat
menyerapnya.
 Error control : bit-bit error yang
dihasilkan oleh sistem transmisi harus
diperbaiki.
 Addressing (peng-alamat-an) : pada line
multipoint, identitas dari dua stasiun
yang berada dalam suatu transmisi harus
diketahui.
 Kontrol dan data pada link yang sama :
biasanya tidak diinginkan mempunyai
path komunikasi yang terpisah untuk
sinyal-sinyal kontrol. Karena itu, receiver
harus mampu membedakan kontrol
informasi dari data yang sedang
ditransmisi.
 Link management : permulaan,
pemeliharaan dan penghentian dari
pertukaran data memerlukan koordinasi
dan kerjasama diantara stasiun-stasiun.
Diperlukan prosedur untuk manajemen
pertukaran ini.

BAB 3. METODE PENELITIAN
Melakukan kajian pustaka mengenai topik
yang berkaitan dengan penelitian ini, yaitu
mengenai flow control dan error control.

BAB 4. PEMBAHASAN
4.1 FLOW CONTROL
Adalah suatu teknik untuk memastikan
/meyakinkan bahwa suatu stasiun transmisi
tidak menumpuk data pada suatu stasiun
penerima.
Tanpa flow control, buffer dari
receiver akan penuh sementara sedang
memproses data lama. Karena ketika data
diterima, harus dilaksanakan sejumlah
proses sebelum buffer dapat dikosongkan
dan siap menerima banyak data.
Pada gambar 1 tiap tanda panah
menyatakan suatu perjalanan frame
tunggal. Suatu data link antara dua stasiun
dan transmisinya bebas error. Tetapi
bagaimanapun, setiap frame yang
ditransmisi semaunya dan sejumlah delay
sebelum diterima. Gambar b suatu transmisi dengan losses dan error.
Diasumsikan bahwa semua frame yang
dikirimkan berhasil diterima dengan sukses,
tidak ada frame yang hilang dan tidak ada
frame yang datang mengalami error.
Selanjutnya frame-frame tersebut tiba
bersamaan dengan dikirimkannya frame,
bagaimanapun juga masing-masing frame
yang dikirimkan sebelum diterima akan
mendapat delay pasa saluran yang besarnya
berubah-ubah.

4.1.1 Stop And Wait Flow Control
Protokol ini memiliki karakteristik
dimana sebuah pengirim mengirimkan
sebuah frame dan kemudian menunggu
acknowledgment sebelum memprosesnya
lebih lanjut. Mekanisme stop and wait
dapat dijelaskan dengan menggunakan
gambar di bawah, dimana DLC
mengizinkan sebuah message untuk
ditransmisikan (event 1), pengujian
terhadap terjadinya error dilakukan dengan
teknik seperti VCR (Vertical Redundancy
Check) atau LRC (Longitudinal
Redundancy Check) terjadi pada even 2 dan
pada saat yang tepat sebuah ACK atau
NAK dikirimkan kembali untuk ke stasiun
pengirim (event 3). Tidak ada messages
lain yang dapat ditransmisikan selama
stasiun penerima mengirimkan kembali
sebuah jawaban. Jadi istilah stop and wait
diperoleh dari proses pengiriman message
oleh stasiun pengirim, menghentikan
transmisi berikutnya, dan menunggu
jawaban.
Pendekatan stop and wait adalah sesuai
untuk susunan transmisi half duplex, karena
dia menyediakan untuk transmisi data
dalam dua arah, tetapi hanya dalam satu
arah setiap saat. Kekurangan yang terbesar
adalah disaat jalur tidak jalan sebagai
akibat dari stasiun yang dalam keadaan
menunggu, sehingga kebanyakan DLC stop
and wait sekarang menyediakan lebih dari
satu terminal yang on line. Terminal 
terminal tetap beroperasi dalam susunan
yang sederhana. Stasiun pertama atau host
sebagai penaggung jawab untuk peletakkan
message diantara terminal-terminal
(biasanya melalui sebuah terminal
pengontrol yang berada di depannya) dan
akses pengontrolan untuk hubungan di
bawah dan menjadi masalah yang serius
ketika ACK atau NAK hilang dalam
jaringan atau dalam jalur. Jika ACK pada
event 3 hilang, setelah habis batas
waktunya stasiun master mengirim ulang
message yang sama untuk kedua kalinya.
Transmisi yang berkelebihan mungkin
terjadi dan menciptakan sebuah duplikasi
record pada tempat kedua dari file data
pengguna. Akibatnya, DLC harus
mengadakan suatu cara untuk
mengidentifikasi dan mengurutkan message
yang dikirimkan dengan berdasarkan pada
ACK atau NAK sehingga harus dimiliki
suatu metoda untuk mengecek duplikat
message.
Stasiun penerima mendapatkan
message dengan ACK 1 di event 4. Akan
tetapi message ini diterima dalam keadaan
rusak atau hilang pada jalan. Stasiun
pengirim mengenali bahwa message di
event 3 tidak dikenali. Setelah batas waktu
terlampau (timeout) stasiun pengirim
mengirim ulang message ini (event 5).
Stasiun penerima mencari sebuah message
dengan nomor urutan 0. Dia membuang
message, sejak itu dia adalah sebuah
duplikat dari message yang dikirim pada
event 3. Untuk melengkapi pertang-gungjawaban,
stasiun penerima mengirim ulang
ACK 1 (event 6).
Efek delay propagasi dan kecepatan
transmisi
Kita akan menentukan efisiensi
maksimum dari sebuah jalur point-to-point
menggunakan skema stop and wait. Total
waktu yang diperlukan untuk mengirim
data adalah :
Td = TI + nTF
dimana TI = waktu untuk menginisiasi
urutan = tprop + tpoll + tproc
TF = waktu untuk mengirim satu
frame
TF = tprop + tframe + tproc + tprop +
tack + tproc
tprop = waktu propagasi
tframe = waktu pengiriman
tack = waktu balasan
Untuk menyederhanakan persamaan di
atas, kita dapat mengabaikan term.
Misalnya, untuk sepanjang urutan frame, TI
relatif kecil sehingga dapat diabaikan. Kita
asumsikan bahwa waktu proses antara
pengiriman dan penerimaan diabaikan dan
waktu balasan frame adalah sangat kecil,
sehingga kita dapat mengekspresikan TD
sebagai berikut:
TD = n(2tprop + t frame)
Dari keseluruhan waktu yang diperlukan
hanya n x t frame yang dihabiskan selama
pengiriman data sehingga utilization (U)
atau efisiensi jalur diperoleh :

4.1.2 Sliding-Window Flow Control
Masalah utama yang selama ini adalah
bahwa hanya satu frame yang dapat
dikirimkan pada saat yang sama. Dalam
keadaan antrian bit yang akan dikirimkan
lebih besar dari panjang frame (a>1) maka
diperlukan suatu efisiensi. Untuk 
memperbesar efisiensi yang dapat
dilakukan dengan memperbolehkan
transmisi lebih dari satu frame pada saat
yang sama. Bila suatu station A dan B
dihubungkan dengan jalur full-duplex,
station B mengalokasikan buffers dengan
selebar n frame, yang berarti stasiun B
dapat menerima n frame, dan station A
diperbolehkan untuk mengirim frame
sebanyak n tanpa menunggu adanya
jawaban. Untuk menjaga jejak dimana
frame yang dikirimkan sedang dijawab
maka masing-masing jawaban diberi label
dengan nomor yang urut. Station B
menjawab frame dengan mengirimkan
jawaban yang dilengkapi nomor urut dari
frame berikutnya yang diinginkan. Jawaban
ini juga memiliki maksud untuk
memberitahukan bahwa station B siap
untuk menerima n frame berikutnya,
dimulai dengan nomer urut yang telah
tercantum. Skema ini juga dapat
dipergunakan untuk menjawab lebih dari
satu frame. Misalnya station B dapat
jawaban sampai samapai frame ke 4 tiba,
dengan kembali jawaban dengan nomer
urut 5, station B menjawab frame 2, 3, dan
4 pada satu saat. Station A memeliharan
daftar nomer urutan yang boleh dikirim,
sedangkan station B memelihara daftar
nomer urutan yang siap akan diterima.
Masing-masing daftar tersebut dapat
dianggap sebagai window dari frame,
sehingga prinsip kerjanya disebut dengan
pengontrol aliran sliding-window.
Diperlukan untuk dibuat komentar
tambahan untuk masing-masing, karena
nomer urut yang dipakai menempati daerah
didalam frame, komentar tambahan ini
dibatasai oleh terbatasnya tempat yang
tersedia. Misalnya untuk daerah dengan
panjang 3 bit, maka nomer urut
jangkauannya antara 0 s/d 7 saja, sehingga
frame diberi nomer dengan modulo 7, jadi
sesudah nomer urut 7 berikutnya adalah
nomer 0. Pada umumnya untuk daerah
dengan apnjang k-bit, maka jangkauan
nomer urut dari 0 samapai dengan 2k-1,
dan frame diberi nomer dengan modulo 2k.
Pada gambar dibawah menggambarkan
proses sliding-windows, dengan
diasumsikan nomer urut menggunakan 3-
bit sehingga frame diberi nomer urut 0 s/d
7, selanjutnya nomer yang sama dipakai
kembali sebagai bagian urutan frame Gambar segiempat yang diberi bayangan
(disebut window) menunjukkan transmitter
dapat mengirimkan 7 frame, dimulai
dengan frame nomer 7. Setiap waktu frame
dikirimkan maka window yang
digambarkan sebagai kotak dibayangi akan
menyusut, setiap waktu jawaban diterima,
window akan membesar. Ukuran panjang
window sebenarnya tidak diperlukan
sebanyak ukuran maksimumnya untuk diisi
sepanjang nomer urut. Sebagai contoh,
nomer urut menggunakan 3-bit, stasiun
dapat membentuk window dengan ukuran
4, menggunakan protokol pengatur aliran
sliding-window. Sebagai contoh
diasumsikan memiliki daerah nomer urut 3-
bit dan maksimum ukuran window adalah 7
frame. Dimulai dari station A dan B telah
menandai window dan station A
mengirimkan 7 frame yang dimulai dengan
frame 0 (F0), sesudah mengirimkan 3 frame
(F0, F1, dan F2) tanpa jawaban maka
station A telah menyusutkan window nya
menjadi 4 frame. Window menandati bahwa
station A dapat mengirimkan 4 frame,
dimulai dari frame nomer 3 selanjutnya
stasiun B mengirim receive-ready (RR)
yang berarti semua frame telah diterima
sampai frame nomer 2 dan selanjutnya siap
menerima frame nomer 3, tetapi pada
kenyataannya disiapkan menerima 7 frame,
dimulai frame nomer 3. Station A terus
mengirimkan frame nomer 3, 4, 5, dan 7,
kemudian station B menjawab RR7 sebagai
jawaban dari semua frame yang diterima
dan pengusulkan station A mengirim 7
frame, dimulai frame nomer 7.
Receiver harus dapat menampung 7
frame belebihi satu jawaban yang telah
dikirim, sebagian besar protokol juga
memperbolehkan suatu station untuk
memutuskan aliran frame dari sisi (arah)
lain dengan cara mengirimkan pesar
receive-not-ready (RNR), yang dijawab

frame terlebih dulu, tetapi melarang
transfer frame berikutnya. Bila dua stasiun
saling bertukar data (dua arah) maka
masing-masing perlu mengatur dua
window, jadi satu untuk transmit dan satu
untuk receive dan masingmasing sisi (arah)
saling mengirim jawaban. Untuk
memberikan dukungan agar efiisien seperti
yang diinginkan, dipersiapkan
piggybacking (celengan), masing-masing
frame data dilengkapi dengan daerah yang
menangkap urutan nomer dari frame,
ditambah daerah yang menangkap urutan
nomer yang dipakai sebagai jawaban.
Selanjutnya bila suatu station memiliki data
yang akan dikirim dan jawaban yang akan
dikirimkan, maka dikirimkan bersamasama
dalam satu frame, cara yang demikian
dapat meningkatkan kapasitas komunikasi.
Jika suatu station memiliki jawaban tetapi
tidak memiliki data yang akan dikirim,
maka station tersebut mengirimkan frame
jawaban yang terpisah. Jika suatu station
memiliki data yang akan dikirimkan tetapi
tidak memiliki jawaban baru yang akan
dikirim maka station tersebut mengulangi
dengan mengirimkan jawaban terakhir yang
dikirim, hal ini disebabkan frame data
dilengkapi daerah untuk nomer jawaban,
dengan suatu nilai (angka) yang harus
diletakkan kedalam daerah tersebut. Jika
suatu station menerima jawaban yang sama
(duplikat) maka tinggal mengabaikan
jawaban tersebut. Sliding-window
dikatakan lebih efisien karena jalur
komunikasi disiapkan seperti pipa saluran
yang setiap saat dapat diisi beberapa frame
yang sedang berjalan, tetapi pada stop-andwait
hanya satu frame saja yang boleh
mengalir dalam pipa saluran tersebut.
4.2 ERROR CONTROL
Berfungsi untuk mendeteksi dan
memperbaiki error-error yang terjadi dalam
transmisi frame-frame. Ada 2 tipe error
yang mungkin :
 Frame hilang : suatu frame gagal
mencapai sisi yang lain
 Frame rusak : suatu frame tiba tetapi
beberapa bit-bit-nya error.
Teknik-teknik umum untuk error control,
sebagai berikut :
 Deteksi error : Error detection, biasanya
menggunakan teknik CRC (Cyclic Redundancy Check)

 Positive acknowledgment : tujuan
mengembalikan suatu positif
acknowledgment untuk penerimaan yang
sukses, frame bebas error.
 Transmisi ulang setelah waktu habis :
sumber mentransmisi ulang suatu frame
yang belum diakui setelah suatu waktu
yang tidak ditentukan.
 Negative acknowledgment dan transmisi
ulang : tujuan mengembalikan negative
acknowledgment dari frame-frame
dimana suatu error dideteksi.
Sumber mentransmisi ulang beberapa
frame.
Mekanisme ini dinyatakan sebagai
Automatic repeat Request (ARQ) yang
terdiri dari 3 versi :
 Stop and wait ARQ.
 Go-back-N ARQ.
 Selective-reject ARQ.
4.2.2 Stop and Wait ARQ
Berdasarkan pada teknik flow control
stop and wait dan digambarkan dalam
gambar dibawah. Stasiun sumber
mentransmisi suatu frame tunggal dan
kemudian harus menunggu suatu
acknowledgment (ACK) dalam periode
tertentu. Tidak ada data lain dapat dikirim
sampai balasan dari stasiun tujuan tiba pada
stasiun sumber. Bila tidak ada balasan
maka frame ditransmisi ulang. Bila error
dideteksi oleh tujuan, maka frame tersebut
dibuang dan mengirim suatu Negative
Acknowledgment (NAK), yang
menyebabkan sumber mentransmisi ulang
frame yang rusak tersebut.

Bila sinyal acknowledgment rusak
pada waktu transmisi, kemudian sumber
akan habis waktu dan mentransmisi ulang
frame tersebut. Untuk mencegah hal ini,
maka frame diberi label 0 atau 1 dan
positive acknowledgment dengan bentuk
ACK0 atau ACK1 : ACK0 mengakui
menerima frame 1 dan mengindikasi bahwa
receiver siap untuk frame 0. Sedangkan
ACK1 mengakui menerima frame 0 dan
mengindikasi bahwa receiver siap untuk
frame 1.
4.2.3 Go Back N ARQ
Termasuk continuous ARQ, suatu
stasiun boleh mengirim frame seri yang
ditentukan oleh ukuran window, memakai
teknik flow control sliding window.
Sementara tidak terjadi error, tujuan akan
meng-acknowledge (ACK) frame yang
masuk seperti biasanya.
Teknik Go-back-N ARQ yang terjadi
dalam beberapa kejadian :
 Frame yang rusak. Ada 3 kasus :
 A mentransmisi frame i. B mendeteksi
suatu error dan telah menerima frame
(i-1) secara sukses. B mengirim A
NAKi, mengindikasi bahwa frame i
ditolak. Ketika A menerima NAK ini,
maka harus mentransmisi ulang frame i
dan semua frame berikutnya yang
sudah ditransmisi.
 Frame i hilang dalam transmisi. A
kemudian mengirim frame (i+1). B
menerima frame (i+1) diluar
permintaan, dan mengirim suatu
NAKi.
 Frame i hilang dalam transmisi dan A
tidak segera mengirim frame -frame
tambahan. B tidak menerima apapun
dan mengembalikan baik ACK atau
NAK. A akan kehabisan waktu dan
mentransmisi ulang frame i.
 ACK rusak. Ada 2 kasus :
 B menerima frame i dan mengirim
ACK (i+1), yang hilang dalam
transmisi. Karena ACK dikomulatif
(contoh, ACK6 berarti semua frame
sampai 5 diakui), hal ini mungkin
karena A akan menerima sebuah ACK
yang berikutnya untuk sebuah frame
berikutnya yang akan melaksanakan
tugas dari ACK yang hilang sebelum
waktunya habis.
 Jika waktu A habis, A mentransmisi
ulang frame I dan semua frame -frame
berikutnya.
 NAK rusak. Jika sebuah NAK hilang, A
akan kehabisan waktu (time out) pada serangkaian frame dan mentransmisi
ulang frame tersebut berikut frame frame
selanjutnya.

 4.2.4 Selective Reject ARQ
Hanya mentransmisi ulang frameframe
bila menerima NAK atau waktu
habis. Ukuran window yang perlu lebih
sempit daripada go-back-N. Untuk goback-
N, ukuran window 2n-1 sedangkan
selective -reject 2n.
Skenario dari teknik ini untuk 3 bit
penomoran yang mengizinkan ukuran
window sebesar 7 :
1. Stasiun A mengirim frame 0 sampai 6 ke
stasiun B.
2. Stasiun B menerima dan mengakui
ketujuh frame-frame.
3. Karena noise, ketujuh acknowledgment
hilang.
4. Stasiun A kehabisan waktu dan
mentransmisi ulang frame 0.
5. Stasiun B sudah memajukan window
penerimanya untuk menerima frame
7,0,1,2,3,4 dan 5. Dengan demikian
dianggap bahwa frame 7 telah hilang dan
bahwa frame nol yang baru, diterima.
Problem dari skenario ini yaitu antara
window pengiriman dan penerimaan. Yang
diatasi dengan memakai ukuran window
max tidak lebih dari setengah range
penomoran.

4.2.5 Performa
Go-back-N dan selective -reject lebih
efisien daripada stop and wait. Pemakaian
maksimum (U) untuk masing-masing
teknik

REFERENSI
http://missa.staff.gunadarma.ac.id/
www.rijalfadilah.wordpress.com
www.wikipedia.com
http://www.csi.ucd.ie/Staff/jmurphy/net
works/csd8_4-datalink_2.pdf
http://ocw.mit.edu/NR/rdonlyres/Aerona
utics-and-Astronautics/16-
36Communication-Systems-
EngineeringSpring2003/7D64F769-4B55-
4184-B8B0-
3800DFB7DC31/0/lec15_16.pdf

RF ID

Mengenal RFID
December 15, 2006 by henlia
RFID atau Radio Frequency Identification, adalah suatu metode yang mana bisa digunakan
untuk menyimpan atau menerima data secara jarak jauh dengan menggunakan suatu piranti yang
bernama RFID tag atau transponder. Suatu RFID tag adalah sebuah benda kecil, misalnya berupa
stiker adesif, dan dapat ditempelkan pada suatu barang atau produk. RFID tag berisi antena yang
memungkinkan mereka untuk menerima dan merespon terhadap suatu query yang dipancarkan
oleh suatu RFID transceiver.Sejarah RFID tag
Beberapa orang berpikir bahwa device pertama ditemukan oleh Leon Theremin sebagai suatu
tool spionase untuk pemerintahan Rusia sekitar tahun 1945. Hal ini tidak benar sepenuhnya
karena alamat Theremin ini sebenarnya suatu alat pendengar yang pasif dan bukan merupakan
suatu identification tag. Teknologi yang digunakan oleh RFID sendiri sebenarnya sudah ada
sejak tahun 1920 an. Suatu teknologi yang lebih dekat dengan RFID, yang dinamakan IFF
transponder, beroperasi pada tahun 1939 dan digunakan oleh Inggris pada Perang Dunia II untuk
mengenali pesawat udara musuh atau teman.
Beberapa tipe dari RFID tag
RFID tag dapat bersifat aktif atau pasif. RFID tag yang pasif tidak memiliki power supply
sendiri. Dengan hanya berbekal induksi listrik yang ada pada antena yang disebabkan oleh
adanya frekuensi radio scanning yang masuk, sudah cukup untuk memberi kekuatan yang cukup
bagi RFID tag untuk mengirimkan respon balik. Sehubungan dengan power dan biaya, maka
respon dari suatu RFID yang pasif biasanya sederhanya, hanya nomor ID saja. Dengan tidak
adanya power supply pada RFID tag yang pasif maka akan menyebabkan semakin kecilnya
ukuran dari RFID tag yang mungkin dibuat. Beberapa RFID komersial yang saat ini sudah
beredar di pasaran ada yang bisa diletakkan di bawah kulit. Pada tahun 2005 tercatat bahwa
RFID tag terkecil berukuran 0.4 mm x 0.4 mm dan lebih tipis daripada selembar kertas. Dengan
ukuran sekian maka secara praktis benda tersebut tidak akan terlihat oleh mata. RFID tag yang
pasif ini memiliki jarak jangkauan yang berbeda mulai dari 10 mm sampai dengan 6 meter.
RFID tag yang aktif, di sisi lain harus memiliki power supply sendiri dan memiliki jarak
jangkauan yang lebih jauh. Memori yang dimilikinya juga lebih besar sehingga bisa menampung
berbagai macam informasi di dalamnya. Sampai tulisan ini dipublikasikan, ukuran terkecil dari
RFID tag yang aktif ini ada yang sebesar koin. Jarak jangkauan dari RFID tag yang aktif ini bisa
sampai sekitar 10 meter dan dengan umur baterai yang bisa mencapai beberapa tahun lamanya.
RFID tag yang pasif harganya bisa lebih murah untuk diproduksi dan tidak bergantung pada
baterai. RFID tag yang banyak beredar sekarang adalah RFID tag yang sifatnya pasif. Pada tahun
2004, harga dari RFID tag yang pasif sekitar USD$ 0.40. Nantinya harga dari RFID tag ini akan
ditekan sampai dengan USD$ 0.05 agar RFID tag ini bisa tersedia secara luas dan bisa
dipergunakan dimana saja. Sayangnya para pembuat chip masih belum mampu dan demand
terhadap device ini masih rendah sehingga harganya juga belum bisa turun. Menurut analisa dari
perusahaan riset independen seperti Gartner dan Forrester Research sepakat bahwa harga USD$
0.10 dari device ini hanya akan bisa dicapai dalam waktu 6-8 tahun. Meskipun demikian, dengan
menggunakan teknologi manufaktur baru, mampu untuk menurunkan harga dari RFID tag ini.
Ada empat macam RFID tag yang sering digunakan bila dikategorikan berdasarkan frekuensi
radio, yaitu:
• low frequency tag (antara 125 ke 134 kHz)
• high frequency tag (13.56 MHz)
• UHF tag (868 sampai 956 MHz)
• Microwave tag (2.45 GHz)
UHF tag tidak bisa digunakan secara global, karena tidak ada peraturan global yang mengatur
penggunaannya.
Sistem RFID
Suatu sistem RFID dapat terdiri dari beberapa komponen, seperti tag, tag reader, tag
programming station, circulation reader, sorting equipment dan tongkat inventory tag. Keamanan
dapat dicapai dengan dua cara. Pintu security dapat melakukan query untuk menentukan status
keamanan atau RFID tag-nya berisi bit security yang bisa menjadi on atau off pada saat
didekatkan ke reader station.
Kegunaan dari sistem RFID ini adalah untuk mengirimkan data dari piranti portable, yang
dinamakan tag, dan kemudian dibaca oleh RFID reader dan kemudian diproses oleh aplikasi
komputer yang membutuhkannya. Data yang dipancarkan dan dikirimkan tadi bisa berisi
beragam informasi, seperti ID, informasi lokasi atau informasi lainnya seperti harga, warna,
tanggal pembelian dan lain sebagainya. Penggunaan RFID untuk maksud tracking pertama kali
digunakan sekitar tahun 1980 an. RFID dengan cepat mendapat perhatian karena kemampuannya
dalam men-tracking atau melacak object yang bergerak. Seiring dengan perkembangan
teknologi, maka teknologi RFID sendiripun juga berkembang sehingga nantinya penggunaan
RFID bisa digunakan untuk kehidupan sehari-hari.
Dalam suatu sistem RFID sederhana, suatu object dilengkapi dengan tag yang kecil dan murah.
Tag tersebut berisi transponder dengan suatu chip memori digital yang di dalamnya berisi sebuah
kode produk yang sifatnya unik. Sebaliknya, interrogator, suatu antena yang berisi transceiver
dan decoder, memancarkan sinyal yang bisa mengaktifkan RFID tag sehingga dia dapat
membaca dan menulis data ke dalamnya. Ketika suatu RFID tag melewati suatu zone
elektromagnetis, maka dia akan mendeteksi sinyal aktivasi yang dipancarkan oleh si reader.
Reader akan men-decode data yang ada pada tag dan kemudian data tadi akan diproses oleh
komputer.
Kita ambil contoh sekarang misalnya buku-buku yang ada pada perpustakaan. Pintu security bisa
mendeteksi buku-buku yang sudah dipinjam atau belum. Ketika seorang user mengembalikan
buku, security bit yang ada pada RFID tag buku tersebut akan di-reset dan recordnya di ILS
secara otomatis akan di-update. Pada beberapa solusi yang berbasis RFID maka slip
pengembaliannya bisa di-generate secara otomatis pula. RFID juga mempermudah orang untuk
menyortir barang. Software gratis mengenai RFID beserta demo-nya bisa didownload dari
alamat http://www.rfid.ac/download.php?list.4
Penggunaan RFID saat ini
Low frequency RFID tag banyak digunakan untuk identifikasi pada binatang, beer keg tracking,
keylock pada mobil dan juga sistem anti pencuri. Binatang peliharaan seringkali ditempeli
dengan chip yang kecil sehingga mereka bisa dikembalikan kepada pemiliknya jika hilang. Di
Amerika Serikat, frekuensi RFID yang digunakan ada dua yaitu 125 kHz (standar aslinya) dan
134.5 kHz (yang merupakan standar internasional).
High-frequency RFID tag sering digunakan pada perpustakaan atau toko buku, pallet tracking,
akses kontrol pada gedung, pelacakan bagasi pada pesawat terbang dan apparel item tracking. Ini
juga digunakan secara luas pada identifikasi lencana, mengganti keberadaan kartu magnetik
sebelumnya. Lencana ini hanya perlu dipegang dalam suatu jarak tertentu dan reader-nya
langsung dapat mengenali siapa pemegang lencana tersebut. Kartu kredit American Express Blue
saat ini sudah mengandung RFID tag dengan high-frequency.
UHF RFID tag sering digunakan secara komersial pada pallet dan pelacakan container,
pelacakan truk dan trailer pada pelabuhan kapal laut.
Microware RFID tag seringkali digunakan dalam akses kontrol jarak jauh kendaraan bermotor.
Beberapa gerbang tol, seperti FasTrak di California, sistem I-Pass di Illionis dan juga South
Luzon Expressway E-Pass di Filipina sudah menggunakan RFID tag untuk electronic toll
collection -nya. RFID tag tadi akan dibaca seketika ketika suatu kendaraan bermotor melewati
gerbang tol dan informasi tadi akan digunakan untuk mendebet account toll-nya. Ini tentu saja
akan mempercepat traffic yang ada pada gerbang tol yang sebelumnya sering macet. Contoh lain
misalnya sensor seismik bisa dibaca dengan menggunakan RFID transceiver sehingga akan
menyederhanakan proses pengambilan data.
Pada bulan Januari 2003, Michelin, produsen ban terkemuka mengumumkan bahwa mereka
memulai testing terhadap RFID transponder yang ditanam ke dalam ban produk mereka. Setelah
proses testing yang memakan waktu selama 18 bulan, maka mereka berjanji akan menawarkan
ban yang dilengkapi dengan RFID kepada para produsen mobil. Tujuan mereka adalah membuat
sistem pelacakan ban yang sesuai dengan undang-undang di Amerika Serikat, TREAD Act
(Transportation, Recall, Enhancement, Accountability and Documentation Act).
Kartu yang dilengkapi dengan RFID juga sudah mulai digunakan secara umum sebagai suatu
media electronic cash, seperti Octopus Card di Hong Kong dan lain sebagainya.
Mulai tahun model 2004, pilihan “SmartKey” sudah ada pada Toyota Prius dan juga beberapa
model pada Lexus, dimana pada kunci mobilnya dilengkapi dengan RFID tag sehingga mobil
bisa mengenali adanya kunci tersebut dalam jarak 3 feet dari sensornya. Pengendara mobil bisa
membuka pintu mobil dan mulai menyalakan mobil ketika kunci mobil masih berada dalam tas
atau saku.
Pada bulan Agustus 2004, Ohio Department of Rehabilitation and Correction (ODRH)
menyetujui kontrak senilai USD$ 415,000 untuk mencoba teknologi pelacakan yang
bekerjasama dengan Alanco Technologies. Ini akan digunakan oleh narapidana dimana mampu
untuk mendeteksi narapidana yang berusaha untuk melepaskan alat ini dan akan
mengirimkannya ke sistem komputer di penjaran tersebut. Proyek ini bukanlah yang pertama
pada penjara di Amerika Serikat, karena penjara yang lain di Michigan, California dan Illionis
juga sudah menerapkan teknologi yang sama.
Chip RFID yang bisa diimplant di binatang juga bisa diimplant di tubuh manusia. Perusahaan
yang bernama Applied Digital Solutions mengajukan chip RFID yang bisa ditanam di bawah
kulit sebagai solusi untuk mengidentifikasi adanya fraud, akses ke gedung, akses ke komputer,
menyimpan catatan kesehatan seseorang dan juga untuk sistem anti penculikan. The Baja Beach
Club di Barcelona Spanyol menggunakan Verichip yang diimplant untuk mengidentifikasi
pelanggan VIP mereka.
Amal Graafstra, seorang pengusaha asal Amerika, sudah mengimplant dirinya dengan RFID
chip, tepatnya di tangan kirinya, pada awal tahun 2005. Chip tersebut panjangnya 2 mm dan
dengan diameter 2 mm. Chip itu memiliki jangkauan pembacaan sejauh dua inci (atau 50 mm).
Prosedur implantasinya dilakukan oleh seorang dokter bedah kosmetik.
Potensi penggunaan RFID
RFID tag seringkali dianggap sebagai pengganti dari barcode UPC atau EAN. Ini disebabkan
karena RFID memiliki berbagai macam keuntungan dibandingkan dengan penggunaan barcode.
Mereka mungkin tidak akan seluruhnya mengganti teknologi barcode, dikarenakan karena faktor
harga, tetapi dalam beberapa kasus nantinya penggunaan RFID akan sangat berguna. Kode unik
yang tersimpan dalam RFID juga bisa panjang dibandingkan dengan kode UPC yang terbatas.
Keunikan dari kode RFID maksudnya adalah bisa dilacak dari suatu lokasi ke lokasi yang
lainnya sampai dengan ke tangan pelanggan. Ini bisa membantu perusahaan untuk melawan aksi
pencurian dan bentuk-bentuk product loss yang lainnya. RFID juga sudah diajukan untuk
penggunaan pada point-of-sale yang menggantikan kasir dengan suatu mesin otomatis tanpa
harus melakukan barcode scanning. Ini tetapi harus dibarengi dengan turunnya harga RFID tag
agar bisa dilakukan secara luas di masyarakat.
Gen 2
Suatu organisasi yang bernama EPCglobal sedang bekerja untuk suatu standar internasional
mengenai penggunaan RFID dan EPC (Electronic Product Code) sebagai media identifikasi
berbagai barang dalam berbagai industri di seluruh dunia. Anggota organisasi ini diantaranya
adalah EAN International, Uniform Code Council, The Gillette Company, Procter & Gamble,
Wal-Mart, Hewlett-Packard, Johnson & Johnson, Checkpoint Systems dan Auto-ID Labs.
Beberapa sistem berbasis RFID menggunakan standar alterntif yang berdasar pada ISOclassification
18000-6.
Standar gen 2 dari EPCglobal telah disetujui pada Desember 2004 dan tampaknya akan menjadi
tulang punggung bagi standarisasi RFID tag.
Penggunaan RFID lainnya seperti dalam bidang kesehatan untuk menyimpan catatan kesehatan
dari manusia dan juga digunakan untuk kelancaran lalu lintas nantinya.
Regulasi dan standarisasi
Sampai saat ini belum ada lembaga atau badan dunia yang mengatur mengenai penggunaan
frekuensi pada RFID. Pada dasarnya, setiap negara dapat membuat peraturan sendiri mengenai
hal ini. Badan-badan utama yang tugasnya memberi alokasi frekuensi untuk RFID adalah
sebagai berikut:
• USA: FCC (Federal Communications Commision)
• Canada: DOC (Department of Communication)
• Europe: ERO, CEPT dan ETSI
• Japan: MPHPT (Ministry of Public Management, Home Affairs, Post and
Telecommunication)
• China: Ministry of Information Industry
• Australia: Australian Communication Authority
• New Zealand: Ministry of Economic Development
Frekuensi rendah (125 - 134 kHz dan 140 - 148.5 kHz) dan frekuensi tinggi (13.56 MHz) dari
RFID tag dapat digunakan secara global tanpa lisensi. Frekuensi ultra tinggi (UHF 868 MHz -
928 MHz) tidak boleh digunakan secara global karena belum ada standar global yang
mengaturnya. Di Amerika Utara, UHF dapat digunakan tanpa lisensi pada rentang 908 - 928
MHz, tetapi restriksinya ada pada transmission power-nya. Di Eropa, UHF sedang
dipertimbangkan dalam rentang 865.6 - 867.6 MHz. Penggunaannya saat ini masih tanpa lisensi
untuk rentang 869.40 - 869.65 MHz, tetapi restriksinya kembali pada transmission power-nya.
Standar UHF di Amerika Utara tidak diterima di Perancis karena akan menimbulkan interferensi
dengan frekuensi yang digunakan oleh militer. Di Cina dan Jepang juga belum ada regulasi
untuk penggunaan UHF. Di Australia dan Selandia Baru, rentang 918 - 926 MHz digunakan
tanpa lisensi, tetapi restriksinya juga ada pada transmission power-nya.
Regulasi juga ada pada sisi kesehatan dan isu lingkungan. Sebagai contoh, di Eropa, regulasi dari
Waste Electrical and Electronic Equipment menyatakan bahwa RFID tag tidak boleh dibuang.
Ini artinya bahwa jika suatu kemasan kosong mau dibuang, maka RFID tag-nya harus dilepas
terlebih dahulu.
Berikut ini beberapa standar yang dibuat dan mengandung seputar teknologi RFID, yaitu:
• ISO 10536
• ISO 14443
• ISO 15693
• ISO 18000
• EPCglobal
Keamanan
Pihak RSA Security sudah memiliki suatu prototipe alat yang bisa secara lokal untuk men-jam
sinyal RFID. Ini memungkinkan seseorang nantinya bisa menghindari identifikasi.
Kontroversi seputar RFID
Penggunaan RFID juga mengundang berbagai kontroversi. Ada empat alasan sehubungan privasi
dalam penggunaan RFID, yaitu:
• Pembeli suatu barang (yang dilengkapi RFID tag) tidak akan tahu keberadaan dari RFID
tag atau bahkan tidak dapat untuk melepasnya.
• RFID tag dapat dibaca oleh pihak lain dalam jarak yang jauh tanpa sepengetahuan
pemiliknya.
• Jika suatu barang yang mengandung RFID tag Anda beli dengan menggunakan kartu
kredit, maka akan sangat mungkin untuk mengasosiasikan ID tersebut dengan identitas si
pembeli.
• EPCglobal sedang membuat suatu standar untuk memberikan suatu ID yang unik secara
global dan ini dikhawatirkan akan menimbulkan masalah privasi dan juga masih belum
begitu perlu untuk beberapa aplikasi.
Referensi:
• RFID - Wikipedia (http://en.wikipedia.org/)

Minggu, 21 November 2010

ROUTING


Routing Concepts
§ IPv4
§ Routing
§ Forwarding
§ Some definitions
§ Policy options
§ Routing Protocols
IPv4
§ Internet uses IPv4
addresses are 32 bits long
range from 1.0.0.0 to 223.255.255.255
0.0.0.0 to 0.255.255.255 and 224.0.0.0 to 255.255.255.255
have “special” uses
§ IPv4 address has a network portion and a host portion
IPv4 address format
§ Address and subnet mask
written as
12.34.56.78 255.255.255.0 or
12.34.56.78/24
mask represents the number of network bits in the 32 bit
address
the remaining bits are the host bits
What does a router do?
       ?

A day in a life of a router
find path
forward packet, forward packet, forward packet, forward
packet...
find alternate path
forward packet, forward packet, forward packet, forward
packet…
repeat until powered off

Routing versus Forwarding
§ Routing = building maps
and giving directions
§ Forwarding = moving
packets between
interfaces according to
the “directions”
IP Routing – finding the path
§ Path derived from information received from a routing
protocol
§ Several alternative paths may exist
best next hop stored in forwarding table
§ Decisions are updated periodically or as topology
changes (event driven)
§ Decisions are based on:
topology, policies and metrics (hop count, filtering, delay,
bandwidth, etc.)

IP route lookup
§ Based on destination IP address
§ “longest match” routing
more specific prefix preferred over less specific prefix
example: packet with destination of 10.1.1.1/32 is sent to the
router announcing 10.1/16 rather than the router announcing
10/8.
Based on destination IP address
IP route lookup:
Longest match routing
§ Based on destination IP address
IP Forwarding
§ Router makes decision on which interface a packet is
sent to
§ Forwarding table populated by routing process
§ Forwarding decisions:
destination address
class of service (fair queuing, precedence, others)
local requirements (packet filtering)
§ Can be aided by special hardware
RIBs and FIBs
§ FIB is the Forwarding Table
It contains destinations and the interfaces to get to those
destinations
Used by the router to figure out where to send the packet
Careful! Some people call this a route!
§ RIB is the Routing Table
It contains a list of all the destinations and the various next hops
used to get to those destinations – and lots of other information
too!
One destination can have lots of possible next-hops – only the
best next-hop goes into the FIB

Explicit versus Default Routing
§ Default:
simple, cheap (cycles, memory, bandwidth)
low granularity (metric games)
§ Explicit (default free zone)
high overhead, complex, high cost, high granularity
§ Hybrid
minimise overhead
provide useful granularity
requires some filtering knowledge
Egress Traffic
§ How packets leave your network
§ Egress traffic depends on:
route availability (what others send you)
route acceptance (what you accept from others)
policy and tuning (what you do with routes from others)
Peering and transit agreements
Ingress Traffic
§ How packets get to your network and your customers’
networks
§ Ingress traffic depends on:
what information you send and to whom
based on your addressing and AS’s
based on others’ policy (what they accept from you and what
they do with it)

Autonomous System (AS)
§ Collection of networks with same routing policy
§ Single routing protocol
§ Usually under single ownership, trust and administrative
Control
Definition of terms
§ Neighbours
AS’s which directly exchange routing information
Routers which exchange routing information
§ Announce
send routing information to a neighbour
§ Accept
receive and use routing information sent by a neighbour
§ Originate
insert routing information into external announcements (usually as a
result of the IGP)
§ Peers
routers in neighbouring AS’s or within one AS which exchange routing
and policy information
Routing flow and packet flow
For networks in AS1 and AS2 to communicate:
AS1 must announce to AS2
AS2 must accept from AS1
AS2 must announce to AS1
AS1 must accept from AS2

Routing flow and Traffic flow
§ Traffic flow is always in the opposite direction of the
flow of Routing information
Filtering outgoing routing information inhibits traffic flow inbound
Filtering inbound routing information inhibits traffic flow
Outbound
Routing Flow/Packet Flow:
With multiple Ases
§ For net N1 in AS1 to send traffic to net N16 in AS16:
AS16 must originate and announce N16 to AS8.
AS8 must accept N16 from AS16.
AS8 must announce N16 to AS1 or AS34.
AS1 must accept N16 from AS8 or AS34.
§ For two-way packet flow, similar policies must exist for N1
§ As multiple paths between sites are implemented it is
easy to see how policies can become quite complex.
Routing Policy
§ Used to control traffic flow in and out of an ISP network
§ ISP makes decisions on what routing information to
accept and discard from its neighbours
Individual routes
Routes originated by specific ASes
Routes traversing specific ASes
Routes belonging to other groupings
Groupings which you define as you see fit
§ AS99 uses red link for traffic to the red AS and the
green link for remaining traffic
§ To implement this policy, AS99 has to:
Accept routes originating from the red AS on the red link
Accept all other routes on the green link
§ AS99 would like packets coming from the green AS to use the
green link.

§ But unless AS22 cooperates in pushing traffic from the green
AS down the green link, there is very little that AS99 can do to
achieve this aim
Routing Policy Issues
§ 280000 prefixes (not realistic to set policy on all of them
individually)
§ 30500 origin AS’s (too many)
§ Routes tied to a specific AS or path may be unstable
regardless of connectivity

§ Groups of AS’s are a natural abstraction for filtering
Purposes


ROUTING PROTOCOLSsting Protoco
We now know what routing means…
…but what do the routers get up to?
And why are we doing this any way
1: How Does Routing Work?
§ Internet is made up of the ISPs who connect to each
other’s networks
§ How does an ISP in Kenya tell an ISP in Japan what
customers they have?
§ And how does that ISP send data packets to the
customers of the ISP in Japan, and get responses back
After all, as on a local ethernet, two way packet flow is needed
for communication between two devices
2: How Does Routing Work?
§ ISP in Kenya could buy a direct connection to the ISP
in Japan
But this doesn’t scale – thousands of ISPs, would need
thousands of connections, and cost would be astronomical
§ Instead, ISP in Kenya tells his neighbouring ISPs what
customers he has
And the neighbouring ISPs pass this information on to their
neighbours, and so on
This process repeats until the information reaches the ISP in
Japan

3: How Does Routing Work?
§ This process is called “Routing”
§ The mechanisms used are called “Routing Protocols”
§ Routing and Routing Protocols ensures that the Internet
can scale, that thousands of ISPs can provide
connectivity to each other, giving us the Internet we see
today
4: How Does Routing Work?
§ ISP in Kenya doesn’t actually tell his neighbouring ISPs
the names of the customers
(network equipment does not understand names)
§ Instead, he has received an IP address block as a
member of the Regional Internet Registry serving
Kenya
His customers have received address space from this address
block as part of their “Internet service”
And he announces this address block to his neighbouring ISPs
– this is called announcing a “route
Routing Protocols
§ Routers use “routing protocols” to exchange routing
information with each other
IGP is used to refer to the process running on routers inside an
ISP’s network
EGP is used to refer to the process running between routers
bordering directly connected ISP networks
What Is an IGP?
§ Interior Gateway Protocol
§ Within an Autonomous System
§ Carries information about
internal infrastructure prefixes
§ Examples – OSPF, ISIS, EIGRP

Why Do We Need an IGP?
§ ISP backbone scaling
Hierarchy
Limiting scope of failure
Only used for ISP’s infrastructure addresses, not customers or
anything else
Design goal is to minimise number of prefixes in IGP to aid
scalability and rapid convergence
What Is an EGP?
§ Exterior Gateway Protocol
§ Used to convey routing information between
Autonomous Systems
§ De-coupled from the IGP
§ Current EGP is BGP




Why Do We Need an EGP?
§ Scaling to large network
Hierarchy
Limit scope of failure
§ Define Administrative Boundary
§ Policy
Control reachability of prefixes
Merge separate organizations
Connect multiple IGPs

Interior versus Exterior
Routing Protocols
§ Interior
automatic neighbour
discovery
generally trust your IGP
routers
prefixes go to all IGP
routers
binds routers in one AS
together
§ Exterior
specifically configured
peers
connecting with outside
networks
set administrative
boundaries
binds AS’s together

Interior versus Exterior
Routing Protocols
§ Interior
Carries ISP infrastructure
addresses only
ISPs aim to keep the IGP
small for efficiency and
scalability
§ Exterior
Carries customer prefixes
Carries Internet prefixes
EGPs are independent of
ISP network topology