1
Objectives
2
Objectives
Mengidentifikasikan beberapa
topologi-logika jaringan yang
umum dan menggambarkan
bagaimana topologi logika
menentukan metode pengendali
akses media untuk jaringan tersebut
3
Objectives
Menjelaskan maksud dari paket yang
dienkapsulasi ke bentuk frame untuk
menfasilitasi akses media.
Menggambarkan struktur frame layer
2 dan identifikasi field yang generik.
Menjelaskan aturan header frame
kunci dan field trailer termasuk
addressing, QoS, tipe dari protocol
dan Frame Check Sequence
4
Data Link Layer – Accessing the Media
Gambaran dimana data link layer memberikan
komunikasi persiapan untuk trasmisi pada media
yang spesifik.
5
Data Link Layer
Paketdari lapisan jaringan
akan ditransportasikan dari
host sumber ke host tujuan
melewati jaringan fisik yang
berbeda.
6
Data Link Layer
Bentukmedia dari jaringan fisik
tersebut adalah :
◦ copper wires
◦ Microwaves
◦ optical fibers
◦ satellite links.
Lapisanjaringan tidak dapat
akses langsung ke media yang
berbeda tersebut.
7
Data Link Layer
LapisanData link melaksanakan 2
layanan dasar :
◦ Membiarkan lapisan diatasnya untuk
mengakses media dengan menggunakan
teknik seperti framing.
◦ Mengendalikan bagaimana data tersebut
diletakkan pada media dan dapat menerima
dari media menggunakan teknik seperti
pengendali akses media dan deteksi
kesalahan.
8
Data Link Layer
9
Data Link Layer – Accessing the Media
Menjelaskan mengapa protokol DLL
dibutuhkan untuk control media access
10
Data Link Layer – Accessing the Media
Describe the role of framing in preparing a
packet for transmission on a given media
11
Data Link Layer – Accessing the Media
Layer 2 protocols :
◦ the encapsulation of a packet into a frame
◦ the techniques for getting the
encapsulated packet on and off each
medium.
◦ The technique used for getting the frame
on and off media is called the media
access control method.
12
Data Link Layer – Accessing the Media
The
media access control
methods :
◦ define the processes by which
network devices can access the
network media
◦ transmit frames in diverse network
environments.
13
Data Link Layer – Accessing the Media
For
the data to be transferred across a
number of different media, different
media access control methods may be
required during the course of a single
communication.
14
Data Link Layer Services
15
Data Link Layer Services
DataLink layer protocols require
control information to enable the
protocols to function.
16
Data Link Layer Services
Control information may tell:
◦ Which nodes are in communication with each other
◦ When communication between individual nodes
begins and when it ends
◦ Which errors occurred while the nodes
communicated
◦ Which nodes will communicate next
17
Data Link Layer – Creating a frame
18
Data Link Layer – Accessing the
Media
Describe the role the Data Link layer plays in
linking the software and hardware layers
19
Data Link Sub layers
20
Data Link Sub Layers
Untuk men-support fungsi jaringan yang
lebih luas, maka Data link layer dibagi
menjadi 2 sublayers:
◦ an upper sublayer
◦ lower sublayer.
21
Data Link Sub Layers
Upper sublayer mendefinisikan proses
software yang memberikan pelayanan pada
protocol lapisan Jaringan.
Lower sublayer mendefinisikan proses akses
22
Data Link Sub Layers
2 sublayer LAN yang umum :
◦ Logical Link Control
Logical Link Control (LLC)
memberikan informasi dalam frame
bahwa mengidentifikasikan protocol
lapisan jaringan mana yang
digunakan untuk frame.
23
Data Link Sub Layers
Media Access Control
◦ Media Access Control (MAC)
memberikan pengalamatan Data Link
layer
◦ Membatasi data sesuai dengan
kebutuhan signaling fisik dari
medium dan tipe dari protocol
lapisan Data Link yang digunakan.
24
Data Link Layer – Accessing the Media
Identify
several sources for the protocols
and standards used by the Data Link layer
25
Media Access Control Techniques
Explain the necessity for controlling access to the media
26
Media Access Control Techniques
Media access control :
◦ Mengatur peletakkan frame data ke media.
◦ Ada beberapa metode untuk
mengendalikan akses ke media.
◦ Teknik pengendalian akses media
didefinisikan bila dan bagaimana nodes
men-share media.
27
Media Access Control Techniques
Themethod of media access
control used depends on:
◦ Media sharing - If and how the nodes
share the media
◦ Topology - How the connection
between the nodes appears to the
Data Link layer
28
Media Access Control Techniques – shared
media
Identify two media access control methods for
shared media and the basic characteristics of each
29
Media Access Control Techniques –
shared media
The two commonly used methods are:
◦ CSMA/Collision Detection
In CSMA/Collision Detection (CSMA/CD),
the device monitors the media for the
presence of a data signal.
If a data signal is absent, indicating that
the media is free, the device transmits
the data.
30
Media Access Control Techniques –
shared media
If signals are then detected that
show another device was
transmitting at the same time, all
devices stop sending and try again
later. Traditional forms of Ethernet
use this method.
31
Media Access Control Techniques –
shared media
CSMA/Collision Avoidance
◦ In CSMA/Collision Avoidance (CSMA/CA), the device
examines the media for the presence of a data
signal.
◦ If the media is free, the device sends a notification
across the media of its intent to use it.
◦ The device then sends the data. This method is
used by 802.11 wireless networking technologies
32
Media Access Control Techniques
– non shared media
Media access control protocols for non-
shared media
require little or no control before placing
33
Ethernet MAC Sublayer Protocol
Frame formats. (a) DIX Ethernet, (b) IEEE 802.3.
Coax cable
Transceiver
cable 50 m max
Transceiver
and connection
to coax cable -
100 m max per
stasiun segment
stasiun
Seg 1 Seg 2
repeater
Seg 3
Kabel koox
Remote
repeater
Seg 4 Seg 5
Point to
point link
Collision Window - minimum packet size
Pada saat ‘ t’ B
mulai t + 22.5 paket dari A
transmisi hampir sampai di B
Backoff
Binary Exponential Back Off Algorithm
Setelah tabrakan ke-1 menunggu 0-1 slot
time sebelum mengirim lagi.
Setelah tabrakan ke-2 menunggu
menunggu 2n - 1
Disebut Binary Exponential Back Off
Algorithm.
Bila tabrakan sampai 16x dianggap
jaringan rusak
1
1 4 20
7
Broadban
d coaxial Logical
cable ring
1 7 1
3 11 9 This
Direction of token motion station not
currently
in the
TOKEN BUS logical ring
1
1 4 20
7
Broadban
d coaxial Logical
cable ring
1 7 1
3 11 9 This
Direction of token motion station not
currently
in the
TOKEN BUS logical ring
B
station
Unidirectional
ring
Ring
interface
A
Token Ring
Media Access Control
Techniques – non shared media
Komunikasi pada koneksi point–
to-point :
half-duplex
full-duplex
46
Media Access Control
Techniques – non shared media
Full Duplex
47
Media Access Control
Techniques – non shared media
Half duplex
48
Media Access Control Techniques
Describe the purpose of a logical topology and
identify several common logical topologies
49
Media Access Control Techniques
50
Media Access Control Techniques
The physical topology is an
arrangement of the nodes and the
physical connections between them.
The representation of how the media
51
Media Access Control Techniques
A logical topology is the way a
network transfers frames from one
node to the next.
This arrangement consists of virtual
52
Media Access Control Techniques
Identify the characteristics of point-to-point
topology and describe the implications for media
access when using this topology
53
Media Access Control Techniques
54
Virtual Circuit
In some cases, the logical connection
between nodes forms what is called a
virtual circuit.
A virtual circuit is a logical connection
55
Virtual Circuit
Thisoccurs even if the frames are
directed through intermediary devices.
Virtual circuits are important logical
communication constructs used by
some Layer 2 technologies.
56
Media Access Control Techniques
Identify the characteristics of multi-access
topology and describe the implications for media
access when using this topology
57
Media Access Control Techniques
Themedia access control methods
used by logical multi-access
topologies are typically CSMA/CD or
CSMA/CA. However, token passing
methods can also be used.
58
Media Access Control Techniques
Identify the characteristics of ring
topology and describe the implications for
media access when using this topology
59
Media Access Control Addressing and Framing
Data
Describe the purpose of encapsulating packets into frames to
facilitate the entry and exit of data on media
60
Media access control addressing and
framing data
Describe the role of the frame header in
the Data Link layer and identify the fields
commonly found in protocols specifying
the header structure
61
Media access control addressing and
framing data
Describe the role of addressing in the Data Link
layer and identify cases where addresses are
needed and cases where addresses are not
needed
62
Media access control addressing and framing
data
63
Error Detecting Code
◦ Pada lapisan Data Link dilakukan :
Koreksi error (error correction)
Deteksi error (error detection) error
terjadi : request transmisi
65
Dengan Polynomial Code (CRC)
◦ Polynomial Code : merepresentasikan string bit sebagai
polynomial yang mana koefisiennya terdiri dari 1 atau 0
◦ Untuk k bit frame, xk-1 sampai x0
◦ MSB menjadi koefisien untuk x k-1
Berikutnya x k-2 dst, LSB x0
Contoh :
110001 direpresentasikan sebagai berikut :
x5 + x4 + x0
Aritmatika polynomial, penjumlahan dan
66
Contoh :
10011011 00110011 11110000
01010101 11001010 11001101
10100110 10101111
01010001 11111110 01010110
11111010
67
Contoh:
10011011 00110011 11110000 01010101
11001010 11001101 10100110 10101111
01010001 11111110 01010110 11111010
68
Algoritma untuk menghitung checsum adalah sbb:
1. r merupakan pangkat tertinggi dari G(x).
Tambahkan 0 bit sebanyak r pada akhir frame,
sehingga menjadi : m + r bit
jadi : xrM(x)
2. Bagilah xrM(x) dengan G(x) dengan cara di atas
3. Hasilnya berupa checksumed frame yang akan
ditransmisikan : T(x)
Contoh :
Frame data: M(x)=1101011011
Generator : G(x)=10011
Message setelah ditambahkan 4 bit nol :
T(x) = 11010110110000
69
70
Error yang terdeteksi :
◦ Misalkan error = e(x)
◦ Checksummed frame yang diterima penerima :
T(x) + E (x) 11010110111110
◦ Proses yang dilakukan :
[T(x) + E(x)] / G (x)
11010110111110/10011
◦ Karena T(x) / G(x) = selalu 0 , maka
[T(x) + E(x)] / G (x) = 0 + E(x) / G (x)
71
3 Polynomial yang menjadi standar
international :
◦ CRC - 12 : x12 + x11 + x3 + x2 + x1 + 1
◦ CRC - 16 : x16 + x15 + x2 + 1
◦ CRC - CCITT : x16 + x12 + x5 + 1
Latihan :
Diketahui :
1. M(x) = x7 + x5 + x0
G(x) = x 3 + x0
2. M(x) = x8+ x6 + x5 + x2 + x0
G(x) = x 4 + x 2 + x1
a. Carilah T(x) !
b. Pastikan apakah diakhir proses terdapat error
dalam pengiriman data atau tidak?
72
Hamming Code
Menangani single error code
Cara membuat codenya :
(1,2,4,8,16,32….)
Selain posisi tersebut akan dipakai sebagai
data (3,5,6,7…)
Untuk mencari besar parity (0 atau 1) dapat
dilakukan sbb:
Posisi 1 : bergantian ada 1bit dan tidak ada
1bit : ada 1bit, gak ada 1 bit,ada 1bit…..
Posisi 2 : bergantian ada 2 bit dan tidak ada
2 bit : ada 2bit, gak ada 2 bit,ada 2bit…..
Posisi 4 : bergantian ada 4 bit dan tidak ada
4 bit : ada 4 bit, gak ada 4 bit,ada 4 bit…..
Dan seterusnya untuk 8, 16,32,64….
Bit Paritas ditentukan sebagai 1 bila jumlah
bit 1-nya adalah ganjil. Bit Paritas
ditentukan sebagai 0 bila jumlah bit 1-nya
adalah genap
Contoh :
Suatu data : 1 0 0 1 1 0 1 0
Membuat data word –nya:
- - 1 – 0 0 1 – 1 0 1 0 ( - paritas 15)
Carilah paritas-nya :
Posisi 1 : ? – 1 – 0 0 1 – 1 0 1 0
Jumlah bit 1 genap paritas : 0
Posisi 2 : 0 ? 1 – 0 0 1 – 1 0 1 0
Jumlah bit 1 ganjil paritas : 1
Posisi 4 : 0 1 1 ? 0 0 1 – 1 0 1 0
Jumlah bit 1 ganjil paritas : 1
Posisi 8 : 0 1 1 1 0 0 1 ? 1 0 1 0
Jumlah bit 1 genap paritas : 0
Jadi Code-word-nya :
011100101010
111110001100
000010001010
Error-Correcting Codes
Use of a Hamming code to correct burst errors.
Summary
78
Soal mid test-14 Juni 2011-IK-1A
1. a. Apakah yang dimaksud dengan
“Komunikasi Data”
b. Sebutkan macam-2 komunikasi
data dan berikan contohnya
2. Sebutkan kode-2 komunikasi yang anda ketahui ! (jika itu
merupakan singkatan, sebutkan kepanjangannya)
3. Sebutkan Badan-2 Standar Internasional yang membuat
standar untuk komunikasi data/teknologi informasi! B.
4. a. Apa perbedaan antara “error detection” dan “error
correction”!
b. Sebutkan metode/teknik yang digunakan oleh
keduanya!
79
Soal mid test-14 Juni 2011-IK-1A
5. Diketahui :
Data Polymnomial
P(x) = x8+x6+x5+x3+x2+x0
Generator Polynomial
G(x) = x5+x4+x2+x1
Soal:
a. Carilah T(x)
b. Pastikan apakah data yang
diterima oleh receiver mengalami
error atau tidak
80