Anda di halaman 1dari 17

50 Dasar-dasar Jaringan Internet 5G

2.6 Pendekatan yang Muncul untuk Penyediaan Sumber Daya Berlebih

Tujuan dari sub-bab ini adalah untuk mendeskripsikan tentang mekanisme genetik, yang
mampu mengintegrasikan SDN dan NFV untuk mengatur kelebihan penggunaan sumber daya
secara efisien untuk mendukung perbedaan QoS terhadap Internet 5G tanpa adanya
pensinyalan yang tidak semestinya dan terkait dengan pemrosesan yang berlebih (misalnya.
CPU, memori dan

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
105

Nomor event pensinyalan QoS


104

103

102 Per-flow: probing


Per-flow: reservation
Per-flow: release
101 Per-flow: overall
Over-reservation

100
0 0.5 1 1.5 2
Nomor sesi permintaan x 104

Gambar 2.13 Nomor event pensinyalan QoS : per-flow vs. kontrol over-provising
Sumber Jonathan Rodriguez. 2015. Hal 51

pemanfaatan energi) atau pemborosan sumber daya. Untuk memudahkan pemahaman,


Gambar 2.14 mengilustrasikan scenario jaringan multi-operator yang mencangkup Jaringan
Operator I, Jaringan Operator II, dan jaringan lainnya, dimana semua dianggap sebagai awan –
awan. Setiap jaringan merupakan jaringan inti tempat berbagai akses dan penyedia layanan
jaringan terpasang. Sebagai contoh dalam jaringan Operator I, jaringan inti A terhubung
dengan Jaringan Akses A (melalui router Custoer Edge (CE)), jaringan akses B dan DC A.
Seperti yang dijelaskan pada referensi [113,114], virtualisasi teknologi dapat diterapkan pada
DC untuk memungkinkan beberapa penyewa berbagi infrastruktur fisik DC yang sama. Selain
itu, memungkinkan untuk bebagi infrastruktur jaringan dari akses ke inti/backbone dan DC.
Biasanya, seluruh pengaturan pada setiap jaringan operator diatur dengan cara SDNC yang
terletak pada pusat Operasi Jaringan (lihat Gambar 2.14).
Secara khusus, SDNC bertanggung jawab untuk menerima atau menolak akses ke jaringan
dan sumber daya terkait sedemikian rupa untuk memastikan bahwa setiap pengguna yang
dterima menerima QoS yang dikontrak. Selain itu, SDN memliki fungsi, antara lain,
penyeimbang beban lalu lintas untuk menghindari kemacetan yang tidak perlu didalam
jaringan ketika antar-domain terhubung sesuai dengan Service Level Agreements (SLA) yang
telah ditentukan sebelumnya antar operator untuk alasan skalabilitas. Untuk tujuan ini, SDNC
memungkinkan untuk menetapkan kebijakan pengendalian dan memerintahkan penegakan
hukum pada elemen transportasi (misalnya, switch dan router). Ini akan memastikan bahwa
setiap aplikasi secara efektif mencegah aplikasi lainnya dari kekurangan sumber daya didalam
jaringan.
Untuk mengaktifkan kemampuan ini SDNC harus memiliki pengetahuan yang baik tentang
topologi jaringan yang mendasarinya dan terkait tautan statistik sumber daya pada waktu yang
sebenarnya untuk menargetkan perfomasi yang efektif. Karena itu, SDNC menanamkan satu
set komponen kontrol (lihat Gambar 2.14) seperti, tapi tidak tebatas pada: (i) Control
Information Repository (CIR) sebagai database untuk memelihara informasi topologi jaringan
dan profil user; (ii) Service Admission Control Policies (SACP), sebagai entitas penanggung
jawab untuk menetapkan pengaturan kebijakan dan mengelola akses untuk sumber daya

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
jaringan; dan (iii) Network Resource Provisioning
Network operator I Network operator II

Access
Control information network DC B
repository B
Service admission
control policies Network Other
Network operations centre 3; 4; networks
2; 6; 9
Network resource operations centre 9
3; 4; 5;
provisioning
9
SDNC II
... SDNC I
BR
BR4 5 8
1; 7; 8 7

1; 8 1; 8 C6
C3
User C4
A C1 BR5
BR3
CE BR1 Core Core network C5
network A C2 B
Customer
edge

Communication paths
Access Management Control interaksi BR6
network A information base BR2
Traffic flows
Control policies
enforcement

...
DC A Access
network
C

Gambar 2.14 Arsitektur kasus penggunaan untuk skenario kontrol sumber daya yang dapat
diskalakan di Internet 5G
Sumber Jonathan Rodriguez. 2015. Hal 52
(NRP), yang dapat digunakan untuk alokasi sumber daya lanjutan. Keterangan lebih lanjut
tentang komponen – komponen ini dalam istilah fungsi dan interaksi disediakan pada sub-
bagian berikut.

2.6.1 Mengontrol Penyimpanan Informasi

CIR dimanfaatkan oleh SDNC untuk memelihara topologi jaringan dan tautan statistik sumber
terkait, termasuk jalur komunikasi yang mungkin terbentuk didalam jaringan bersama dengan
ID dari interface keluar yang termasuk dalam jalur. Topologi dan jalur jaringan dapat
ditentukan sebelumnya atau ditemukan atau dihitung secara dinamis seperti dalam referensi
[115]. Sebagai tambahan, sesi pengguna dipetakan ke CoS yang dikonfigurasi dalam jaringan
dipertahankan bersama dengan informasi terkait. Sesi aktif informasi termasuk, tetapi tidak
terbatas pada, sesi persyaratan QoS (misalnya, bandwidth, delay, jitter dan paket loss), sesi ID,
ID dari aliran yang membentuk sesi, ID CoS tempat sesi berada, ID sumber dan tujuan
(missal, IP dan alamat Media Access Control – MAC) dan ID port. Informasi lain dari profil
pengguna, seperti tagihan dan parameter personalisasi, mungkin juga tersimpan dalam CIR.
Singkatnya, desain spesifik dan konfigurasi dari SDNC tergantung pada preferensi operator,
mungkin berbeda dari satu operator dengan operator lainnya.

2.6.2 Kebijakan Pengaturan Penerimaan Layanan

SCAP mengizinkan SDNC untuk menerima atau menolak akses layanan untuk jaringan
dengan cara berbicara secara dinamis ke dalam akun persayaratan QoS permintaan layanan
masuk (misal. bandwidth) dan ketersediaan sumber daya jaringan dapat diperoleh dari
database CIR. Ini memberikan interface memungkinkan interaksi dengan pengguna terakhir
untuk menerima permintaan di satu sisi, dan dengan node jaringan (misal. router) untuk
mengirimkan instruksi pengaturan yang akan diterapkan di jaringan, pada lainnya. Oleh
karena itu, setelah penerimaan atau penghentian atau penyesuaian kembali sesi persyaratan
QoS dalam CoS pada jalur komunikasi, terkait sesi informasi (misal. penggunaan sumber
daya) harus diperbaharui di CIR local secara real-time. Dalam situasi di mana reservasi
berlebih sumber daya diterapkan seperti dalam referensi [115], SACP mampu untuk
menerima, mengakhiri atau menyesuaikan kembali permintaan QoS tanpa adanya sinyal
overhead yang tidak semestinya atau pemborosan sumber daya. Karena statistic pemanfaatan
sumber daya jaringan dipertahankan secara real-time di CIR, informasi dapat dimanfaatkan
untuk meningkatkan penyeimbangan beban lalu lintas dengan cara yang fleksibel tanpa
pemeriksaan jalur yang tidak diinginkan dan overhead pensinyalan terkait. Namun, setiap
reservasi berlebih CoS yang diminta habis, komponen NRP harus dipicu untuk menghitung
dengan benar parameters reservasi baru untuk penyesuaian kembali di antara CoS di jalur
yang relevan. Dengan cara ini, sisa ssumber daya dapat digunakan kembali secara dinamis
untuk mencegah pemborosan sebagimana dirincv lebih lanjut pada subbagian berikut.

2.6.3 Penyediaan Sumber Daya Jaringan

Peran utama komponen NRP adalah untuk menentukan jumlah dari sumber daya untuk
menentukan jumlah sumber daya yang akan dicadangkan secara berlebih dan parameter,
seperti ambang batas reservasi, yang akan dikonfigurasi untuk setiap CoS pada masing-masing

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
interface di dalam jaringan sesuai dengan kebijakan pengaturan lokal. Komponen ini harus
cukup cerdas untuk memungkinkan integrasi kebijakan dan algoritme reservasi berlebih yang
ada, seperti yang ada dalam referensi [101, 115], termasuk algoritme mendatang. Ini penting
sejak NRP dipanggil secara dinamis oleh fungsi kontrol penerimaan sehingga parameter
reservasi bisa disesuaikan kembali jika perlu untuk mencegah penggunaan sumber daya yang
tidak efisien sekaligus mengurangi frekuensi pensinyalan. Ternyata komponen ini juga dapat
digunakan untuk membuat dan mengatur jalur komunikasi deterministik didalam jaringan
(misal. Label Switching Path seperti pada Multi-protokol Label Switching – MPLS).
Karenanya, kapanpun parameter reservasi baru berhasil dihitung oleh NRP, SDNC harus
menyampaikan permintaan konfigurasi baru ke node terkait di jalur yang relevan untuk
pemeriksaan. Kebijakan pengaturan diberlakukan pada node melalui komponen Control
Policies Enforcement (CPE) (lhat Gambar 2.14), yang dirinci dalam subbagian berikut.

2.6.4 Fungsi Penegakan Kontrol


Sesuai dengan ilustrasi Gambar 2.14, setiap node jaringan (misal router)
mengimplementasikan satu set komponen, fungsi kontrol dasar diperlukan disemua bagian
node jaringan ditujukan untuk menjalankan instruksi kontrol yang mungkin diterima dari
SDNC. Fungsi ini termasuk, tetapi tidak terbatas pada, Management Infromation Base (MIB)
dan komponen CPE. MIB adalah singkatan dari semua database kontrol lama, biasanya
terdapat pada semua node jaringan, yaitu, Routing Information Base (RIB), Multicast Routing
Information Base (MRIB) dan Forwading Information Base (FIB) dan table OpenFlow. Selain
itu, CPE menyebarkan transportasi dasar untuk mengaktifkan pengenalan port UDP (router
secara permanen mendengarkan port UDP tertentu) atau IP Router Alert Option (RAO) [116]
pada node untuk mencegat, menafsirkan dan pesan kontrol proses. CPE bertanggung jawab
untuk berhubungan denga Resource Management Functions (RMF) [117] untuk
mengonfigurasi penjadwalan dengan benar pada node [94, 95], sehingga memastikan bahwa
setiap CoS menerima bandwidth yang dialokasikan. Selain itu, ini berinteraksi dengan MIB
dan protocol lama (misalnya, protocol perutean dan protocol manajemen) pada node untuk
menggunakan kembali fungsi jaringan yang ada dan yang akan datang.
CPE juga dapat digunakan untuk melaksanakan jalur deterministic menggunakan label
MPLS atau saluran multicast atas perintah dari SDNC. Ini juga membantu SDNC dengan
mengisi pesan kontrol dengan informasi yang relevan, sehingga memungkinkan, misalnya,
untuk pengumpulan ID dari interface keluar dan kapasitasnya sebagai Record Route Object
(RRO) [118, 119] di jalur. Ketika CPE disebarkan di perbatasan jaringan, itu mencangkup
fungsi tambahan untuk penerusan antar-domain dan operasi perutean yang mungkin didasakan
pada input dari BGP tradisional [120]. Pengendalian dan pengkondisian lalu lintas (misalnya,
pembentukan lalu lintas dan kebijakan) juga harus dijamin di perbatasan jaringan untuk
memaksa arus lalu lintas yang diterima agar sesuai dengan SLA [92].

2.6.5 Konfigurasi Jaringan

SDNC dapat menemukan topologi jaringan secara dinamis saat node baru melakukan booting
di dalam jaringan. Seseorang dapat menggunakan mekanisme penemuan topologi yang ada
dengan mengimpor informasi dari protokol routing link-state [121]. Oleh karena itu, dengan
mengambil topologi jaringan dan algoritma yang sesuai (msalnya Dijkstra [121]) sebagai
input, SDNC mampu menghitung semua kemungkinan jalur, terutama jalur tepi-ke-tepi di
dalam inti jaringan di bawah kendalinya. Kombinasi jalur dapat mengarah ke semua
kemungkinan rute bercabang seperti pada referensi [120], dan jalur terbaik dapat disaring,
misalnya, berdasarkan jumlah hop atau bandwidth bottleneck. Perlu diingat bahwa
penggunaan jalur deterministic sangat penting untuk meningkatkan jaringan kontrol sumber
daya. Dalam kasus penggunaan kita, pada Gambar 2.14, jalur deterministic dapat diperoleh
dengan menggunakan label MPLS atau dengan menetapkan saluran multicast unik (S, G)
[115]. Dalam skenario ini, S (Sumber) mungkin alamat IP dari masuk Border Router (BR) di
mana jalur original berada dan G (Group) mungkin merupakan alamat multicast. Setelah
SDNC selesai menghitung jalur dan parameter reservasi berlebih awal untuk setiap interface
di jalur, itu merangkum informasi kedalam pesan kontrol dan mengirimkannya ke semua node
dalam jalur. Saat pesan kontrol berjalan di sepanjang jalur, setiap node yang dikunjungi akan
mencegat pesan tersebut dan mengonfigurasikan interface local yang sesuai (misalnya, table
OpenFlow, table penerusan/perutean dan sumber daya parameter reservasi berlebih).

2.6.6 Operasi Jaringan

Opersi jaringan pada Gambar 2.14 diilustrasikan dalam sub-bagian ini, menggunakan diagram
urutan pada Gambar 2.15. Juga, manfaat dari kombinasi SDN dan sumber daya reservasi bisa
membawa ke Internet 5G yang lebih disorot. Oleh karena itu, setiap jaringan diinisialisasi
(lihat sub-bagian 2.6.5) dan diatur untuk dijalankan setiap permintaan layanan harus diproses
oleh SDNC. Ini untuk menjalankan fungsi, tetapi tidak terbatas pada, Otentikasi layanan,
Otorisasi dan Akuntansi (OOA), QoS dan kontrol penerimaan untuk membedakan kontrol dan
memungkinkan pemanfaatan sumber daya jaringan yang optimal. Oleh karena itu, permintaan
layanan harus menentukan QoS yang diinginkan (misalnya bandwidth, delay, jitter, paket loss
dan buffer), preferensi untuk personalisasi layanan dan karakteristik lalu lintas terkait
(misalnya alamat dan port IP sumber dan tujuan, codec yang didukung, dll.). infromasi ini
penting untuk sesi negosiasi yang tepat, di mana transaksi kontrol dapat ditangani
menggunakan Session Initiation Protocol – SIP [122] atau protokol pensinyalan lainnya (misal
Next Step In Signalling (NSIS) protokol yang sesuai [123]) yang ditentukan oleh operator.
Perhatikan bahwa permintaan layanan mungkin juga dipicu oleh SDNC, bergantung pada
mode operasi khusus layanan dan jaringan, yaitu, mode mode Tarik (dari sisi pengguna) atau
mode dorong (dari sisi jaringan).
Untuk memudahkan pemahaman, mari beranggapan bahwa Pengguna A (lihat Gambar
2.14) yang ingin menikmati layanan video 3D dari penyedia DC B (Data Centre B) dari cloud.
Oleh karena itu, pengguna mengeluarkan permintaan layanan yang diarahkan ke SDNC
melalui gateway, BR1 (Langkah 1). Permintaan layanan berisi persyaratan QoS pengguna
(misalnya bandwidth) dan karakteristik lalu lintas terkait. Oleh karena itu, berdasarkan
informasi yang diterima, SDNC I melakukan kontrol penerimaan sesuai dengan kebijakan
kontrol yang telah ditetapkan dan memesan jalur terbaik dengan bandwidth yang tersedia
cukup untuk menghubungkan gateway BR1 dan BR3 keluar menuju DC B. Oleh karena itu
sangat penting untuk dicacat bahwa SDNC mampu melakukannya tanpa menyebabkan jalur
probing atau kelebihan sinyal QoS ke dalam jaringan karena kami berasumsi bahwa
mengintergrasikan sumber daya merupakan solusi dari pemesanan berlebih yang dijelaskan
dalam referensi [115]. Jika operasi ini berhasil, server mengalihkan permintaan ke SDNC II
(jaringan operator B), sebagai domain berikutnya di jalur end-to-end menuju DC B. Ketika
SDNC II menerima permintaan tersebut, SDNC II juga memesan jalur terbaik (BR5 ke BR8)

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
tanpa adanya tambahan sinyal overhead dan memeriksa ketersediaan layanan yang diminta di
DC B. Kemudian, setelah menerima respon keberhasilan dari DC B, SDNC II memberlakukan
jalur yang dipesan dengan mengkonfigurasi router perbatasan di jalur (BR5 dan BR8). Contoh
konfigurasi yang termasuk grup multicast jalur yang dipilih (dalam domain berkemampuan
multicast) atau label MPLS (dalam domain MPLS) dan pengkondisian parameter lalu lintas
(misalnya klasifikasi, pembentukan dan penjagaan/penertiban). Ini akan memastikan bahwa
paket media yang masuk akan dikemas dengan benar melalui router untuk mengikuti jalur
yang diinginkan, sehingga mereka dapat menikmati QoS yang disediakan. Paket – paket
tersebut akan dibuka di router keluar yang relevan untuk dikirim ke end-user atau domain
berikutnya.
Seperti yang kami jelaskan di 2.6.3, hanya BR yang akan dikonfigurasi karena
diasumsikan bahwa sumber daya yang dicadangkan secara berlebih masi tersedia di node
inti/node interior di jalur. Seperti yang sudah dijelaskan sebelumnya, node inti diberi tanda
untuk mengkonfigurasi ulang parameter pemesanan hanya setelah sumbar daya yang dipesan
secara berlebih habis dan tidak cukup untuk permintaan yang akan masuk. Dengan cara ini,
tidak hanya frekuensi pensinyalan yang dapat dikurangi secara signifikan, tetapi juga
pengaturan sesi waktu akan berkurang. Setelah itu, SDNC II membalas ke SDNC I dan yang
terakhir juga memberlakukan jalur yang telah dipesan untuk sebuah layanan (lihat langkah 7).
Terakhir, SDNC I memberi tahu pengguna A tentang keberhasilan operasi (lihat langkah 8).
Pada waktu yang bersamaan, SDNC I mengirim pesan Acknowledgement (ACK) ke SDNC II,
dimana pesan di kirimkan kembali ke DC B untuk memicu streaming media.
Sebagai hasilnya, jalur end-to-end dibuat dengan cara yang terukur sebagai rangkaian dari
sub-jalur yang peka terhadap bandwidth yang dibangun secara mandiri di bagian domain di
jalur tersebut. Ini sangat penting untuk memungkinkan setiap operator menerapkan protokol
kontrolnya sendiri. Mengenai kontrol konektivitas di jaringan akses yang disajikan di bagian
ini, diasumsikan bahwa setiap jaringan akses atau DC terpasang ke jaringan inti sesuai dengan
jalur yang peka terhadap bandwidth yang sesuai dengan SLA antara end-user dan penyedia
layanan.
Use
1
nginan QoS dan karakteristik trafik
mintaan service untuk SDNC I melalui BR1
Tanggapan

menuju DC B yang diminta


Pesan jalur yang sesuai dari BR1
konfigurasi yang tepat.
Menerapkan jalur yang dipesan melalui

SDNC I
8 9

2
Keinginan QoS dan karakteristik trafik
Meneruskan permintaan ke SDNC II
Tanggapan
ACK
Traffic

Pesan jalur yang sesuai dari BR5 menuju DC B


7

konfigurasi yang tepat.


Menerapkan jalur yang dipesan melalui

SDNC II
6
9

3
Meneruskan permintaan ke DC B melalui BR8
Keinginan QoS dan karakteristik trafik
5
ACK

Tanggapan

DC B
4

Gambar 2.15 Ilustrasi operasi jaringan berkemampuan QoS untuk Internet 5G


Sumber Jonathan Rodriguez. 2015. Hal 56

2.7 Ringkasan

Salah satu aspek penting terletak pada definisi kerangka kerja dan prosedur yang dapat
mencangkup sejumlah besar perangkat heterogen yang terhubung dengan Internet malalui
teknologi akses kabel dan nirkabel. Tidak hanya aspek konektivitas yang perlu ditingkatkan,
untuk memungkinkan dan mengoptimalkan cara koneksi ini dijalankan dengan
mempertimbangkan spesifikasi dari setiap teknologi akses yang terlibat, tetapi juga cara
perangkat ini dihubungkan oleh (dan interface) layanan (misalnya aplikasi sensorik untuk
menghubungkan ke sensor) perlu disamaratakan. Dengan cara ini, arsitektur dan kerangka

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
kerja saat ini berpindah dari penerapan vertikal yang terbatas ke penerapan horizontal yang
lebih fleksibel, memungkinkan mereka untuk diterapkan ke berbagai area dan kasus
penggunaan, mengikuti pendekatan 'buat satu, gunakan kembali berkali-kali'.
Selain itu, kompleksitas yang ditegakkan oleh skenario baru harus mempertimbangkan
dinamika operasi jaringan, yang saat ini berubah menjadi Capex dan Opex hell untuk operator
dan penyedia jasa. Dalam pengertian ini, teknologi pendukung seperti SDN memungkinkan
jaringan untuk dikendalikan secara efisien dan dinamis, memungkinkan jaringan untuk
bereaksi terhadap perubahan jaringan, serta memberdayakan percobaan scenario baru dengan
kemampuan membedakan percobaan lalu lintas melalui jaringan produksi. Selain itu, konsep
tersebut dapat ditingkatkan melalui integrasi dengan aspek virtualisasi. Dengan cara ini,
jaringan fisik yang mendasari dan struktur pemrosesan operator dapat dibentuk seuai
permintaan menjadi jaringan logis, dan memproses node yang meniru fungsi jaringan yang
berbeda dalam kemampuan Virtualisasi Fungsi Jaringan. Oleh karena itu operator dapat
dengan mudah dan dinamis memanfaatkan jaringan dan memproses sumber daya dan dengan
mudah menerapkan prosedur jaringan baru, seiring dengan perubahan dan pertumbuhan
jaringan.
Dalam lingkungan yang menantang yang diramalkan di masa depan, Internet tidak dapat
menjamin QoS kepada pengguna dalam heterogenitas mereka kecuali jika dibantu oleh
mekanisme adaptasi yang sesuai yang dapat menyesuaikan beragam permintaan aplikasi untuk
kondisi jaringan apa pun yang ada. Munculnya SDN dan NFV diyakini membawa fleksibilitas
dan kecerdasan ke dalam desain kontrol untuk memungkinkan kemudahan parameterisasi
jaringan dan aplikasi atas permintaan sedemikian rupa sehingga menawarkan kepuasan
pengguna yang meningkat dan mencapai pemanfaatan yang efisien dari sumber daya jaringan.
Namun, konsep kesadaran sumber daya ini memberlakukan penggunaan sinyal kontrol dan
teknik pemeliharaan status, yang memerlukan solusi yang dapat diskalakan untuk memastikan
kinerja yang baik untuk pengaturan sesi yang cepat dan konsumsi CPU, memori, dan energi
yang efisien. Sementara jumlah sumber daya jaringan over-reservasi sepertinya menjadi
pendekatan yang paling menjanjikan dalam konteks ini, itu menuntut pengetahuan pada waktu
yang nyata dari informasi topologi jaringan dan link statistik sumber daya terkait untuk
mengatasi trade-off antara skalabilitas (kontrol pengurangan overhead) dan pemanfaatan
sumber daya yang efektif. Oleh karena itu, penyelidikan lebih lanjut masih dianggap perlu.
Kami berharap bab ini dapat berkontribusi untuk memahami tren perkembangan, dan
tantangan yang dihadapi, generasi jaringan selanjutnya, dan membuka jalan lebih jauh untuk
inovasi di arena yang berkembang pesat ini untuk menghadirkan Internet 5G.

Ucapan Terima Kasih

Penelitian yang mengarah pada hasil ini sebagian didanai oleh Fundação para a Ciência e
Tecnologia (FCT), dengan referensi no. SFRF / BPD / 89736/2012, ARTEMIS JU
Referensi
[1] ITU‐T Recommendation Y. 2001, General overview of NGN, December 2004.
[2] Industry Proposal for a Public Private Partnership (PPP) in Horizon 2020 (Draft Version 2.1),
‘Horizon 2020 Advanced 5G Network Infrastructure for Future Internet PPP’: www.networks‐
etp.eu/fileadmin/ user_upload/Home/draft‐PPP‐proposal.pdf (last accessed 4 December 2014).
[3] The Zettabyte Era – ‘Trends and Analysis’: http:// www.cisco.com/en/US/
solutions/collateral/ns341/ns525/ns537/ns705/ns827/VNI_Hyperconnectivity_WP.html (last
accessed 4 December 2014).
[4] Cisco, Quality of Service Design Overview http:// www.cisco.com/en/US/docs/solutions/ Enterprise/
WAN_and_MAN/QoS_SRND/QoSIntro.html (last accessed 4 December 2014).
[5] Evaristo, J.R., Desouza, K.C. and Hollister, K., ‘Centralization Momentum: The Pendulum Swings
Back Again’, Communications of the ACM, vol. 48, no. 2, pp. 66–71.4, February 2005.
[6] Hu, H., Bi, J., Feng, T. et al., ‘A Survey on New Architecture Design of Internet’, International
Conference on Computational and Information Sciences (ICCIS), Chengdu, Sichuan, China, October
2011.
[7] Castrucci, M., Cecchi, M. Priscoli, F.D. et al., ‘Key Concepts for the Future Internet Architecture’,
Future Network & Mobile Summit (FutureNetw), Warsaw, Poland, June 2011.
[8] http://www.nict.go.jp/en/photonic_nw/archi/akari/akari‐top_e.html (last accessed 18 December
2014).
[9] Feamster, N. et al., ‘The Case for Separating Routing from Routers’, Proceedings of ACM
SIGCOMM Workshop on Future Directions in Network Architecture, August–September 2004.
[10] Bavier, A. et al., ‘In VINI Veritas: Realistic and Controlled Network Experimentation.’, ACM
SIGCOMM Computer Communication Review. vol. 36, no. 4, ACM, 2006.
[11] McKeown, N., Anderson, T., Balakrishnan, H. et al., ‘OpenFlow: Enabling Innovation in Campus
Networks’, ACM SIGCOMM Computer Communication Review, vol. 38, no. 2, pp. 69–74, April
2008.
[12] Global Environment for Network Innovations: http://geni.net (last accessed 4 December 2014).
[13] Logota, E., Neto, A. and Sargento S., ‘A New Strategy for Efficient Decentralized Network
Control’, IEEE Global Telecommunications Conference (IEEE GLOBECOM), December 2010.
[14] Fiedler, M. et al., ‘Future Internet Assembly Research Roadmap, Framework 8: Towards Research
Priorities for the Future Internet, A report of the Future Internet Assembly Research Roadmap
Working Group’, Version: 1.0 (14 May 2011).
[15] EC FIArch Group, Fundamental Limitations of Current Internet and the Path to Future Internet:
http:// www.future‐internet.eu/publications/view/article/fundamental‐limitations‐of‐current‐
internet.html, March 2011 (last accessed 4 December 2014).
[16] European Commission DG INFSO, Future Networks, the Way Ahead!
http://cordis.europa.eu/fp7/ict/ future‐networks/publications_en.html, 2009 (last accessed 4
December 2014).
[17] Deering, S. and Hinden, R., ‘Internet Protocol, Version 6 (IPv6) Specification’, IETF RFC 2460,
December 1998.
[18] Ma, X. and Luo, W., ‘The Analysis of 6LowPAN Technology’, Pacific‐Asia Workshop on
Computational Intelligence and Industrial Application, 2008. PACIIA 2008, vol.1, pp. 963–966, 19–
20 December 2008.
[19] Shelby, Z., Hartke, K. and Bormann, C., ‘Constrained Application Protocol (CoAP)’, Internet ‐Draft,
IETF, June 2013.
[20] Colitti, W., Steenhaut, K., De Caro, N. et al., ‘REST Enabled Wireless Sensor Networks for
Seamless Integration with Web Applications’, IEEE 8th International Conference on Mobile Adhoc
and Sensor Systems (MASS), pp. 867–872, 17–22 October 2011.
[21] ITEA EU project SODA, https://itea3.org/project/soda.html (last accessed 18 December 2014).
[22] de Souza, L.M.S., Spiess, P., Guinard, D. et al., ‘Socrades: A Web Service Based Shop Floor
Integration Infrastructure’, Lecture Notes in Computer Science, Springer, 2008, vol. 4952, pp. 50–
67.
[23] Abangar, H., Ghader, M., Gluhak, A. and Tafazolli, R., ‘Improving the Performance of Web
Services in Wireless Sensor Networks’, Future Network and Mobile Summit, 2010, pp. 1–8.

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
[24] Sanchez, L., Gutierrez, V., Galache, J.A. et al., ‘SmartSantander: Experimentation and Service
Provision in the Smart City’, 16th International Symposium on Wireless Personal Multimedia
Communications (WPMC), pp. 1–6, 24–27 June 2013.

[25] Theodoridis, E., Mylonas, G. and Chatzigiannakis, I., ‘Developing an IoT Smart City Framework’,
Fourth International Conference on Information, Intelligence, Systems and Applications (IISA), pp.
1–6, 10–12 July 2013.
[26] Corujo, D., Lebre, M., Gomes, D. and Aguiar, R., ‘MINDiT: A Framework for Media Independent
Access to Things’, Elsevier Computer Communications, Special Issue on Smart and Interactive
Ubiquitous Multimedia Services, March 2012.
[27] Internet of Things – Architecture: http://www.iot‐a.eu (last accessed 4 December 2014).
[28] ETSI TS 102 690, Machine‐to‐Machine Communications (M2M): Functional Architecture, ETSI,
October 2013.
[29] Context Casting – C‐CAST, 7th Framework Programme: http:// cordis.europa.eu/project/://
rcn/85341_ en.html (last accessed 4 December 2014).
[30] Baldauf, M., Dustdar, S. and Rosenberg, F., ‘A Survey on Context‐Aware Systems’, International
Journal of Ad Hoc and Ubiquitous Computing, vol. 2, no. 4, pp. 263–277, June 2007.
[31] IST projet 507134 Ambient Networks: http://www.ambient‐networks.org (last accessed 4 December
2014).
[32] Singh, A. and Conway, M., ‘Survey of Context Aware Frameworks – Analysis and Criticism’,
UNC‐ Chapel Hill ITS (2006): http://its2.unc.edu/teap/tap/core/ caf_review.pdf (last accessed 4
December 2014).
[33] Garlan, D., Siewiorek, P.D., Smailagic, A. and Steenkiste, P., ‘Project Aura: Toward Distraction‐
Free Pervasive Computing’, IEEE Pervasive Computing, vol.1, no. 2, pp. 22–31, April–June 2002.
[34] Rudolph, L., ‘Project Oxygen: Pervasive, Human‐Centric Computing – An Initial Experience’,
Proceedings of the 13th International Conference on Advanced Information Systems Engineering
(CAiSE), Interlaken, Switzerland, June 2001.
[35] Lai, J., Levas, A., Chou P. et al., ‘BlueSpace: Personalizing Workspace through Awareness and
Adaptability’, International Journal of Human Computer Studies, vol. 57, no. 5, pp. 415–428,
November 2002.
[36] Kindberg, T., Barton, J., Morgan, J. et al., ‘People, Places, Things: Web Presence for the Real
World’, Third IEEE Workshop on Mobile Computing Systems and Applications, Monterey,
California, USA, December 2000.
[37] Gaia: Active Spaces for Ubiquitous Computing: http://gaia.cs.uiuc.edu/ (last accessed 4 December
2014).
[38] Gu, T., Pung, H.K. and Zhang, D.Q., ‘A Middleware for Building Context‐Aware Mobile Services’,
IEEE 59th Vehicular Technology Conference (VTC‐Spring), Milan, Italy, May 2004.
[39] Salber, D., Dey, A.K. and Abowd, G.D., ‘The Context Toolkit: Aiding the Development of Context‐
Enabled Applications’, Proceedings of the SIGCHI Conference on Human Factors in Computing
Systems: The CHI is the limit, ACM Press, Pittsburgh, Pennsylvania, USA, May 1999.
[40] Chen, H., Finin, T. and Joshi, A., ‘Semantic Web in the Context Broker Architecture’, Proceedings
of the Second IEEE Annual Conference on Pervasive Computing and Communications (PerCom),
Orlando, Florida, USA, March 2004.
[41] Korpipaa, P. et al., ‘Managing Context Information in Mobile Devices’, IEEE Pervasive Computing,
vol. 2, no. 3, pp. 42–51, July–September 2003.
[42] Schilit B.N. and Theimer M.M., ‘Disseminating Active Map Information to Mobile Hosts’, IEEE
Network: The Magazine of Global Internetworking, vol. 8, no. 5, pp. 22–32, September–October
1994.
[43] van Sinderen, M.J., van Halteren, A.T., Wegdam, M. et al., ‘Supporting Context‐Aware Mobile
Applications: An Infrastructure Approach’, IEEE Communications Magazine, vol. 44, no. 9, pp. 96–
104, September 2006.
[44] Issarny, V., Tartanoglu, F., Liu, J. and Sailhan, F., ‘Software Architecture for Mobile Distributed
Computing’, Proceedings of the Fourth Working IEEE/IFIP Conference on Software Architecture
(WICSA), Oslo, Norway, June 2004.
[45] Ocampo, R., Cheng, L., Jean, K. et al., ‘Towards a Context Monitoring System for Ambient’, First
International Conference on Communications and Networking in China, Beijing, China, October
2006.
[46] Lee, H., Jeon, B., Park, S. et al., ‘An Efficient Multicasting Architecture for Context‐Aware
Messaging Services in the Future Internet’, 10th International Conference on Advanced
Communication Technology (ICACT), Phoenix Park, Korea, February 2008.
[47] Ocampo, R., Galis, A., Todd, C. and De Meer, H., ‘Towards Context‐Based Flow Classification”,
International Conference on Autonomic and Autonomous Systems (ICAS), Silicon Valley,
California, USA, July 2006.
[48] Greene, K., ‘TR10: Software‐Defined Networking – Technology Review’, Technology Review.
March/ April 2009.
[49] Shin, M.‐K., Nam, K.‐H. and Kim, H.‐J., ‘Software‐Defined Networking (SDN): A Reference
Architecture and Open APIs’, International Conference on ICT Convergence (ICTC), 2012, pp. 360–
361.
[50] Yeganeh, S.H., Tootoonchian, A. and Ganjali, Y., ‘On Scalability of Software‐Defined Networking’,
Communications Magazine, IEEE, vol. 51, no. 2, pp. 136–141, 2013.
[51] Bakshi, K., ‘Considerations for Software Defined Networking (SDN): Approaches and Use Cases’,
IEEE Aerospace Conference, 2013, pp. 1–9.
[52] FP7 OFELIA: http://www.fp7‐ofelia.eu (last accessed 4 December 2014).
[53] NSF GENI: http://www.geni.net (last accessed 4 December 2014).
[54] NICT JGN‐X: http://www.jgn.nict.go.jp/english/ (last accessed 4 December 2014).
[55] McKeown, N., Anderson, T., Balakrishnan, H. et al., ‘OpenFlow: Enabling Innovation in Campus
Networks’, SIGCOMM Computer Communication Review, vol. 38, no. 2, pp. 69–74, 2008.
[56] Kim, H. and Feamster, N., ‘Improving Network Management with Software Defined Networking’,
Communications Magazine, IEEE, vol. 51, no. 2, pp. 114–119, 2013.
[57] OpenStak: http://www.openstack.org (last accessed 4 December 2014).
[58] Chung, J., Gonzalez, G., Armuelles, I. et al., ‘Experiences and Challenges in Deploying OpenFlow
over Real Wireless Mesh Networks’, IEEE Latin America Transactions (Revista IEEE América
Latina), vol. 11, no. 3, pp. 955–961, 2013.
[59] Basta, A., Kellerer, W., Hoffmann, M. et al., ‘A Virtual SDN‐Enabled EPC Architecture: A Case
Study for S‐/P‐Gateways Functions’, IEEE, SDN for Future Networks and Services (SDN4FNS),
Trento, Italy, November 2013.
[60] Suresh, L., Schulz‐Zander, J., Merz, R. et al., ‘Towards Programmable Enterprise WLANS with
Odin’, in Proceedings of the First Workshop on Hot Topics in Software Defined Networks, 2012,
pp. 115–120.
[61] Silva, F., Corujo, D., Guimarães, C. et al., ‘Enabling Network Mobility by Using IEEE 802.21
Integrated with the Entity Title Architecture’, Proc. 31o Simpósio Brasileiro de Redes de
Computadores e Sistemas Distribuídos IV Workshop de Pesquisa Experimental da Internet do
Futuro (WPEIF), Brasília, Brasil, April 2013.
[62] Manzalini, A., Minerva, R., Callegati, F. et al., ‘Clouds of Virtual Machines in Edge Networks’,
Communications Magazine, IEEE, vol. 51, no. 7, July 2013.
[63] ETSI, ‘Network Functions Virtualization – Introductory White Paper’, October 2012:
http://portal.etsi. org/NFV/NFV_White_Paper.pdf (last accessed 4 December 2014).
[64] Perkins, C., Johnson, D. and Arkko, J., ‘Mobility Support in IPv6’, IETF RFC 6275, July 2011.
[65] Gundavelli, S., Leung, K., Devarapalli, V. et al., ‘Proxy Mobile IPv6’, IETF RFC 5213, August
2008.
[66] 3GPP TS 23.402, ‘3GPP: Technical Specification Group Services and System Aspects; Architecture
Enhancements for non‐3GPP Accesses’, v11.1.0, December 2011.
[67] WiMAX Forum, ‘WiMAX Forum Network Architecture; Stage 3: Detailed Protocols and
Procedures’, Release 1.1.2, November 2007.
[68] Krishnan, S., Koodli, R., Loureiro, P. et al., ‘Localized Routing for Proxy Mobile IPv6’, IETF 6705,
September 2012.
[69] Bernardos, C.J., ‘Proxy Mobile IPv6 Extensions to Support Flow Mobility’, draft‐ietf‐netext‐
pmipv6‐ flowmob‐08, October 2013.

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
[70] Chan, H. et al., ‘Requirements for Distributed Mobility Management’, draft‐ietf‐dmm‐requirements‐
011, IETF Internet draft (WG document), November 2013.
[71] Zuniga, J.C. et al., ‘Distributed Mobility Management: A Standards Landscape’, IEEE
Communications Magazine, vol. 51, no. 3, pp. 80–87, March 2013.
[72] McCann, P., ‘Authentication and Mobility Management in a Flat Architecture’, draft‐mccann‐dmm‐
flatarch‐00, March 2012.
[73] Ahmad, H.A., Ouzzif, M., Bertin, P. and Lagrange, X., ‘Distributed Mobility Management:
Approaches and Analysis’, Proceedings of IEEE ICC 2013 Workshop on Telecommunication
Standards: From Research to Standards, June 2013.
[74] Giust, F., de la Oliva, A., Bernardos, C.J. and Ferreira Da Costa, R.P., ‘A Network‐based Localized
Mobility Solution for Distributed Mobility Management’, Proceedings of MMFN Workshop in
WPMC, October 2011.
[75] ‘Use Case Scenarios for Distributed Mobility Management’:
http://www.ietf.org/proceedings/79/slides/ mext‐8.ppt (last accessed 4 December 2014).
[76] MEDIEVAL Project: http://www.ict‐medieval.eu
[77] MEVICO Project: http://www.mevico.org (last accessed 4 December 2014).
[78] IETF DMM WG: http://tools.ietf.org/wg/dmm (last accessed 4 December 2014).
[79] Liu, D., Zuniga, J.C., Seite, P. and Chan, H., ‘Distributed Mobility Management: Current Practices
and Gap Analysis’, draft‐ietf‐dmm‐best‐practices‐gap‐analysis‐02, October 2013.
[80] Jeon, S., Figueiredo, S. and Aguiar, R.L., ‘On the Impacts of Distributed and Dynamic Mobility
Management Strategy: A Simulation Study’, Proceedings of IFIP Wireless Days 2013, November
2013.
[81] Pack, S., Shen, X., Mark, J. and Pan, J., ‘Adaptive Route Optimization in Hierarchical Mobile IPv6
Networks’, IEEE Transactions on Mobile Computing, vol. 6, no. 8, pp. 903–914, August 2007.
[82] MobilityFirst Project: http://mobilityfirst.winlab.rutgers.edu/ (last accessed 4 December 2014).
[83] Raychaudhuri, D., Nagaraja, K. and Venkataramani, A., ‘MobilityFirst: A Robust and Trustworthy
MobilityCentric Architecture for the Future Internet’, ACM SIGMobile Mobile Computing and
Communication Review (MC2R), vol. 16 no. 4, October 2012.
[84] 4WARD Project: http://www.4ward‐project.eu/ (last accessed 4 December 2014).
[85] Pan, J., Paul, S. and Jain, R., ‘A Survey of the Research on Future Internet Architectures’, IEEE
Communications Magazine, vol. 49, no. 7, pp. 26–36, July 2011.
[86] 4WARD, ‘Mobility in the Future Internet: The 4WARD Innovations (White Paper)’, FP7‐ ICT‐
2007‐1‐216041‐4WARD, June 2010.
[87] Bertin, P., Aguiar, R., Folke, M. et al., ‘Paths to Mobility Support in the Future Internet’,
Proceedings of ICT MobileSummit 2009, June 2009.
[88] SAIL Project: http://www.sail‐project.eu/ (last accessed 4 December 2014).
[89] Xylomenos, G. et al., ‘A Survey of Information‐Centric Networking Research’, IEEE
Communications Surveys and Tutorials, no. 99, pp. 1–26, July 2013.
[90] MOFI Project: http://www.mofi.re.kr (last accessed 4 December 2014).
[91] AKARI Project: http://www.nict.go.jp/en/photonic_nw/archi/akari/akari‐top_e.html (last accessed 4
December 2014).
[92] Blake, S., Black, D., Carlson, M. et al., ‘An Architecture for Differentiated Services’, IETF RFC
2475, December 1998.
[93] Braden, R., Clark, D. and Shenker, S., ‘Integrated Services in the Internet Architecture: An
Overview’, IETF RFC 1633, June 1994.
[94] Demers, A., Keshav, S. and Shenker, S., ‘Analysis and Simulation of a Fair Queueing Algorithm’
ACM SIGCOMM, vol. 19, no. 4, pp. 1–12, 1989.
[95] Golestani, S.‐J., ‘A Self‐Clocked Fair Queueing Scheme for Broadband Applications’, Proceedings
of INFOCOM ‘94. Networking for Global Communications, Toronto, 12–16 June 1994.
[96] Braden, R., Zhang, L., Berson, S. et al., ‘Resource Reservation Protocol (RSVP) – Version 1
Functional Specification’, IETF RFC 2205, September 1997.
[97] Manner, J. and Fu, X., ‘Analysis of Existing Quality‐of‐Service Signalling Protocols’, IETF RFC
4094, May 2005.
[98] Kashihara, S. and Tsurusawa, M., ‘Dynamic Bandwidth Management System Using IP Flow
Analysis for the QoS‐Assured Network’, IEEE Global Telecommunications Conference (IEEE
GLOBECOM), Miami, USA, December 2010.
[99] Neto, A., Cerqueira, E., Rissato, A. et al., ‘A Resource Reservation Protocol Supporting QoS‐aware
Multicast Trees for Next Generation Networks’, Proceedings of 12th IEEE Symposium on
Computers and Communications, Aveiro, 1–4 July 2007.
[100] Baker, F., Iturralde, C., Le Faucheur, F. and Davie, B., ‘Aggregation of RSVP for IPv4 and IPv6
Reservations’, IETF RFC 3175, September 2001.
[101] Logota, E., Neto, A. and Sargento, S., ‘COR: An Efficient Class‐based Resource Over‐pRovisioning
Mechanism for Future Networks’, IEEE Symposium on Computers and Communications (ISCC),
Riccione, 22–25 June 2010.
[102] Neto, A., Cerqueira, E., Curado, M. et al., ‘Scalable Resource Provisioning for Multi‐User
Communications in Next Generation Networks’, IEEE GLOBECOM. Global Telecommunications
Conference, New Orleans, 30 November–4 December 2008.
[103] Bless, R., ‘Dynamic Aggregation of Reservations for Internet Services’, Telecommunication
Systems, vol. 26, no. 1, pp. 33–52.
[104] Pan, P., Hahne, E. and Schulzrinne, H., ‘BGRP: A Tree‐Based Aggregation Protocol for Inter‐
domain Reservations’, Communications and Networks Journal, vol. 2, pp. 157–167, June 2000.
[105] Sofia, R., ‘SICAP, A Shared‐segment Inter‐domain Control Aggregation Protocol’, Departamento de
Informática, Faculdade de Ciências da Universidade de Lisboa, Campo Grande, 1749.016 Lisboa,
Portugal, PhD Thesis, March 2004.
[106] Pinto, P., Santos, A., Amaral, P. and Bernardo, L., ‘SIDSP: Simple Inter‐domain QoS Signalling
Protocol’, Proceedings of IEEE Military Communications Conference (MILCOM), Orlando, Florida,
USA, October 2007.
[107] Neto, A. et al., ‘QoS‐RRC: An Overprovisioning‐centric and Load Balance‐aided Solution for
Future Internet QoS‐oriented Routing’, Multimedia Tools and Applications, vol. 61, no. 3, pp. 721–
746, December 2012.
[108] Prior, R. and Susana, S., ‘Scalable Reservation‐Based QoS Architecture – SRBQ’, in Encyclopedia
of Internet Technologies and Applications, 2007, DOI: 10.4018/978‐1‐59140‐993‐9.ch067.
[109] The Network Simulator – ns‐2.31: http://www.isi.edu/nsnam/ns/ (last accessed 4 December 2014).
[110] Babiarz, J., Chan, K. and Baker, F., ‘Configuration Guidelines for DiffServ Service Classes’, IETF
RFC 4594, August 2006.
[111] Demers, A., Keshav, S. and Shenker, S., ‘Analysis and Simulation of a Fair Queueing Algorithm’,
ACM SIGCOMM ’89, vol. 19, pp. 1–12.
[112] Logota, E., Marques, H. and Rodriguez, J., ‘A Cross‐layer Resource Over‐Provisioning Architecture
for P2P Networks’, 18th International Conference on Digital Signal Processing (DSP 2013) –
Special Session on 3D Immersive & Interactive Multimedia over the Future Internet, Santorini,
Greece, July 2013.
[113] Bitar, N., Gringeri, S. and Xia, T. J., ‘Technologies and Protocols for Data Center and Cloud
Networking’, IEEE Communications Magazine, vol. 51, no. 9, pp. 24–31, September 2013.
[114] Cisco white paper ‘Router Virtualization in Service Providers’, 2008: http://www.cisco.com/c/en/us/
solutions/collateral/routers/carrier‐routing‐system/white_paper_c11‐512753.pdf (last accessed 18
December 2014).
[115] Logota, E., Campos, C., Sargento, S. and Neto, A., ‘Advanced Multicast Class‐based Bandwidth
Over‐ Provisioning’, Computer Networks, vol. 57, pp. 2075–2092, 2013; DOI:
10.1016/j.comnet.2013.04.009.
[116] Katz, D., ‘IP Router Alert Option’, IETF RFC 2113, February 1997.
[117] Hancock, R., Karagiannis, G., Loughney, J. and Van den Bosch, S., ‘Next Steps in Signalling
(NSIS): Framework’, IETF RFC 4080, June 2005.
[118] Manner, J., Karagiannis, G. and McDonald, A., ‘NSLP for Quality‐of‐Service Signaling’, Draft‐ietf‐
nsis‐qos‐nslp‐16 (work in progess), February 2008.
[119] Vasseur, J.‐P., Ali, Z. and Sivabalan, S., ‘Definition of a Record Route Object (RRO) Node‐Id Sub‐
Object’, IETF RFC 4561, June 2006.
[120] Rekhter, Y., Li, T. and Hares, S., ‘A Border Gateway Protocol 4 (BGP‐4)’, IETF RFC 4271, January
2006.

Penerjemah : Dicky Wahyu Cahyo Artiko 4C [53-55], Febiola Kireyna Suekko 4D [56-57], Garis Sanubari 4E [50-52]
[121] Moi, J., ‘OSPF Version 2’, IETF RFC2328, April 1998.
[122] Rosenberg, J. et al., ‘SIP: Session Initiation Protocol’, IETF RFC 3261, June 2002.
[123] Hancock, R., Karagiannis, G., Loughney, J. and Van den Bosch, S., ‘Next Steps in Signalling
(NSIS): Framework’, IETF RFC 4080, June 2005.

Anda mungkin juga menyukai