Just look! The day's almost as beautiful as you!

Category: jarkom

Hardware Virtual Memory

  1. Prinsip Locality

Locality atau lokalitas mengacu pada penggunaan memori berdasarkan tempat atau posisi. Terdapat 2 jenis lokalitas yaitu :

a. Spatial locality

Mengacu pada kecenderungan eksekusi untuk melibatkan beberapa lokasi memori yang berkelompok. Hal ini memperlihatkan kecenderungan dari processor untuk mengakses instruksi secara berurutan. Spatial locality juga memperlihatkan kecenderungan program untuk mengakses data secara berurutan, seperti saat mengakses tabel data.

b. Temporal locality

Mengacu pada kecenderungan processor untuk mengakses lokasi memori yang baru saja dipakai. contohnya yaitu ketika pengulangan proses dieksekusi, processor mengeksekusi instruksi yang sama berulang-ulang.

 

  1. Paging
    Paging adalah sebuah sekema dimana sebuah proses (memori ataupun program) dipecah menjadi bagian – bagian kecil. Dengan menggunakan paging, dapat terjadi fragmentasi internal tetapi tidak terjadi fragmentasi eksternal.
    Sistem operasi menggunakan tabel page untuk mencatat lokasi tempat page di memori, juga mencatat daftar frame yang kosong. Alamat absolut dihitung berdasarkan nomor page dan offset.
    Pada Virtual Memory, proses dapat dieksekusi meski baru memiliki beberapa page saja yang sudah ditaruh di memori, bila page baru dimasukkan ke memori dapat menyebabkan terjadi perpindahan page dari memori ke harddisk.

  • Page Table Structure (PTS)

Prosedur pada PTS :

1.jpg

1. Register menyimpan alamat awal pada tabel page suatu proses

2. Sebuah program membutuhkan data dan mengirimkan sebuah alamat virtual

3. Nomor page pada alamat virtual digunakan sebagai indeks untuk menunjuk nomor frame  gj pada tabel page

4. Nomor frame digabungkan dengan offset pada alamat virtual menjadi alamat fisik

5. Alamat fisik digunakan untuk mengakses bagian program pada memori

 

Jumlah page yang ada biasanya lebih banyak dari pada jumlah frame, sehingga bit untuk page (n) lebih besar dari pada bit untuk frame (m). Karena tabel page dapat berukuran sangat besar, maka tabel page juga mengalami paging. sebagian besar tabel page disimpan di virtual memory dan sebagian kecil disimpan di memori.

  • Inverted Page Table (IPT)

Pada inverted Page Table, nomor page alamat virtual ditaruh di suatu tabel frame berdasarkan fungsi hash, yaitu fungsi yang akan memetakan suatu nilai ke lokasi tertentu di dalam sebuah tabel. Nilai hash menunjuk ke tabel IPT, yang dimana jumlah entri pada IPT adalah sama dengan frame di memori.
Struktur Tabel IPT :2.jpg

• Nomor page = nomor page alamat virtual

• Identitas proses

–ID proses pemilik nomor page tersebut ID proses pemilik nomor page tersebut

• Bit-bit kontrol

Terdiri dari bitbit yang digunakan sebagai tanda: –Terdiri dari bit-bit yang digunakan sebagai tanda:

valid, referenced, modified, protection, dan locking

• Chain pointer:

– Pointer yang menunjuk ke entri lain yang masih

kosong (saat insert data) kosong (saat insert data)

– Pointer yang menunjuk ke entri lain akibat terjadi

overflow (saat baca data) overflow (saat baca data)

 

  • Translation Lookaside Buffer (TLB)

TLB merupakan cache khusus berkecepatan tinggi untuk menyimpan entri tabel page yang sering digunakan, sehingga dapat menutupi kekurangan PTS dan IPT.

Prosedur TLB :

3.jpg

• Suatu program minta data/program dengan mengirimkan alamat virtual

• Prosesor mencari page# yang diminta pada TLB

• Jika page# yang diminta ada pada TLB, maka terjadi TLB hit. Frame# diambil dari TLB untuk membentuk alamat fisik

• Bila terjadi TLB miss, prosesor mencari page# yang diminta pada tabel page

• Jika page#yang diminta ada pada tabel page, maka frame# diambil dari tabel page untuk membentuk alamat fisik

• Page# yang baru saja diambil disimpan juga di TLB (diupdate)

• Jika page# tidak ada di tabel page (page fault atau tidak ada di memori), maka dilakukan pencarian data ke harddisk )

• Alamat fisik digunakan untuk mengambil data pada memori

 

  1. Ukuran Page

Ukuran pada page dapat berubah – ubah dikarenakan beberapa hal seperti ukuran memori yang digunakan cendrung semakin besar, ukuran program yang cendrung membesar, dan program yang kompleks.

 

Apa akibatnya jika ukuran page semakin kecil ?

(+) Fragmentasi internal semakin kecil

(-) Jumlah page yang diperlukan oleh suatu proses semakin banyak

(-) Ukuran tabel page semakin besar

(-) Ruang memori yang diperlukan untuk menyimpan tabel page semakin besar

(-) Dapat terjadi page fault dua kali

(-)Transfer data dari memori sekunder ke memori tidak efisien, jika ukuran blok data di harddisk jauh lebih besar daripada ukuran page

 

Jika ukuran page semakin besar maka kebalikan dari yang sudah disebutkan diatas.

 

  1. Segmentasi

 

Segmentasi merupakan skema manajemen memori yang mendukung cara pandang seorang programmer terhadap memori. Ruang alamat logika merupakan sekumpulan dari segmen-segmen. Masing-masing segment mempunyai panjang dan nama. Alamat diartikan sebagai nama segmen dan offset dalam suatu segmen. Jadi jika seorang pengguna ingin menunjuk sebuah alamat dapat dilakukan dengan menunjuk nama segmen dan offsetnya. Untuk lebih menyederhanakan implementasi, segmen-segmen diberi nomor yang digunakan sebagai pengganti nama segment.

 

Secara sederhana segmentasi bisa diartikan sebagai suatu ruang alamat atau segment yang berada di memori. Segment-segment itu dalam keadaan independent. Setiap segment berisi alamat 0 sampai maksimum secara linier. Panjang setiap segment berbeda-beda sampai panjang maksimun, perubahan panjang segment terjadi selama proses eksekusi.

 

Segment stack bertambah ketika terjadi operasi push dan turun saat operasi pop, dimana setiap segment merupakan ruang alamat terpisah segment-segment dapat tumbuh dan mengkerut secara bebas tanpa mempengaruhi yang lain.

 

Alamat terdiri dari dua bagian pada memori bersegment yaitu :

1. Nomor segment

2. Alamat pada segment ( offset ).

 

User’s View of a Program

Logical View of Segmentation

 

Segmentation Hardware

 

Example of Segmentation

Logical to Physical Address Translation in Pentium

Intel Pentium Segmentation

 

  1. Kombinasi Paging dan Segmentasi

 

Teknik kombinasi paging dan segmentasi adalah ruang alamat pemakai dibagi menjadi sejumlah segment sesuai dengan kehendak pemrogram. Segment tersebut dibagi menjadi sejumlah page berukuran tetap dan berukuran sama dengan page frame memori utama. Jika segment kurang dari ukuran page, maka segnent hanya memerlukan satu page.

 

Dari segi pandangan pemrogram, alamat maya masih berisi nomor segment dan offset di segment itu. Dari segi pandangan sistem, offset segment dipandang sebagai nomor page dan offset page untuk page di segment yang dispesifiksikan. Penggabungan dengan proses adalah tabel segment dan sejumlah tabel page, merupakan satu tabel persegment proses.

 

Saat proses running, register menyimpan alamat awal tabel segment untuk proses, pemroses menggunakan bagian nomor segment untuk mengindeks tabel segment proses guna menemukan tabel page untuk segment. Bagian angka page alamat maya digunakan untuk indeks tabel page dan mencari nomor page korespondensi. Angka tersebut kemudian dikombinasikan dengan bagian offset alamat maya untuk menghasilkan alamat nyata yang diinginkan.

 

Sistem paging dan segmentasi mempunyai keunggulan dan kelemahan masing-masing. Sistem paging transparan bagi pemrogram, mengeliminasi fragmentasi ekstenal, penggunaan memori utama yang efisien.. Karena potongan-potongan yang di pindahkan masuk dan keluar memori utama berukuran sama, maka dimungkinkan mengembangkan algoritma menajemen memori yang memanfaatkan kelakuan program.

 

Pada kombinasi paging dan segmentasi, ruang alamat pemakai dibagi menjadi sejumlah segmen sesuai kehendak pemrogram. Tiap segmen dibagi menjadi sejumlah page berukuran tetap, berukuran sama dengan page frame memori utama. Jika segmen kurang dari ukuran page, segmen hanya memerlukan satu page. Dari pandangan pemrogram, alamat maya masih berisi nomor segmen dan offset di segmen itu. Dari pandangan system, offset segmen dipandang sebagai nomor page dan offset page untuk page di segmen yang dispesifikasikan.

  1. Proteksi dan Sharing

 

Dengan dilakukannya pengelompokan antara segmen-segmen yang sama, maka

pemeliharaan dari segmen tersebut dapat menjadi lebih mudah, walau pun didalam segmen tersebut sebagian berisi instruksi dan sebagian lagi berisi data. Dalam arsitektur modern, instruksi-instruksi yang digunakan tidak dapat diubah tanpa campur tangan pengguna, oleh karena itu, segmen yang berisi instruksi dapat diberi label read only atau hanya dapat dijalankan saja. Perangkat keras yang bertugas untuk melakukan pemetaan ke memori fisik akan melakukan pemeriksaan terhadap bit proteksi yang terdapat pada segmen, sehingga pengaksesan memori secara ilegal dapat dihindari, seperti suatu usaha untuk menulis ke area yang berstatus tidak boleh dimodifikasi.

 

Keuntungan lain dari segmentasi adalah menyangkut masalah pembagian penggunaan kode atau data. Setiap proses mempunyai tabel segmennya sendiri, dimana ini akan digunakan oleh dispatcher untuk menentukan tabel segmen dari perangkat keras yang mana akan digunakan ketika proses yang bersangkutan di eksekusi oleh CPU. Segmen akan berbagi ketika anggota dari elemen tabel segmen yang berasal dari dua proses yang berbeda menunjuk ke lokasi fisik yang sama. Pembagian tersebut terjadi pada level segmen, maka, informasi apa pun dapat dibagi jika didefinisikan pada level segmen. Bahkan beberapa segmen pun dapat berbagi, sehingga sebuah program yang terdiri dari beberapa segmen pun dapat saling berbagi pakai.

 

Referensi:

 

Overview Peterson

Overview Peterson

 

3.3 ROUTING

Dari chapter sebelumnya, diketahui bahwa forwarding dan routing berbeda. Forwarding terdiri dari mengambil paket data, melihat address tujuan, membuat tabel dan mengirim paket pada jalur yang ditentukan oleh tabel. Sementara routing adalah proses dimana tabel forwarding dibuat.

3.3.1 Network As A Graph

Masalah dasar pada routing yaitu menemukan jalan yang memiliki cost terendah diantara yang lain. Kelemahan dari pendekatan ini yaitu

  • tidak mendeteksi node atau link failure

  • tidak mempertimbangkan kemungkinan node atau link baru

  • berasumsi cost edge tidak bisa diganti

Karena kekurangan tersebut, routing digunakan agar dapat memakai protokol dinamik yang dapat menyelesaikan masalah diatas dan menemukan jalan dengan cost terendah

3.3.2 Distance Vector (RIP)

 

3.3.3 Link State (OSPF)

Asumsi awal dari link state ini sama dengan distance vector. Setiap node diasumsikan mengetahui apakah keadaan link tujuan sedang up atau down. Ide dasar dari link state yaitu setiap node mengetahui bagaimana cara mencapai tujuan secara langsung dan yakin setiap node bisa mengetahui peta lengkap dari network. Link state routing berpaku pada dua mekanisme, yaitu penyebaran informasi link state dan kalkulasi rute dari total link state.

Reliable Flooding

Reliable flooding adalah proses yang meyakinkan setiap node mendapat informasi link state dari node lainnya. Proses pengiriman informasi ini dilakukan sampai setiap node mendapatkan informasi dari link state. Setiap node membuat link-state packet yang berisi :

  • ID node yang membuat LSP

  • List node yang terhubung dengan node pembuat dengan cost masing-masing

  • Nomor urut

  • Waktu untuk menghidupkan LSP

ID dan list node digunakan untuk kalkulasi rute, sedangkan nomor urut dan waktu digunakan untuk membuat reliable flooding lebih baik.

Route Calculation

The Open Shortest Path First Protocol

fitur

  • Authentication of Routing Message

  • Additional Hierarchy

  • Load Balancing

3.3.4 Metriks

3.4 IMPLEMENTASI DAN KINERJA
3.4.1 Switch Basics

a.jpg

Dari gambar diatas dapat dilihat prosesor dengan 3 interface jaringan yang digunakan sebagai switch. angka ini menunjukkan jalan yang diambil oleh paket ketika tiba pada interface 1 sampai keluar pada interface 2. dapat dilihat bahwa prosesor memiliki mekanisme untuk memindahkan data langsung dari interface ke memori utama tanpa harus melalui CPU. Setelah paket tersebut sampai didalam memori, CPU memeriksa header untuk menenturkan interface yang akan dilalui paket ketika akan keluar. dengan menggunakan Direct Memory Access, paket dipindahkan keluar melalui interface yang sesuai.

 

3.4.2 Ports

Kebanyakan switch secara konsep terlihat mirip, terdiri dari sejumlah input dan output port dan fabric. Setidaknya satu prosesor kontrol yang bertanggung jawab atas seluruh switch yang berkomunikasi melalui port secara langsung maupun tidak langsung seperti melalui switch fabric. Port berkomunikasi dengan dunia luar. Mereka mungkin menerima serat optik dan laser, buffer menahan paket yang menunggu untuk di switch atau dikirimkan, dan jumlah yang signifikan dari sirkuit lain yang memungkinkan beralih ke fungsi.

 

3.4.3 Fabrics

switch fabric harus dapat memindahkan paket dari port input ke port output dengan delay minimal dan dengan cara yang memenuhi throughput tujuan dari switch. Itu berarti fabric menampilkan beberapa derajat paralelisme. Sebuah fabric berkinerja tinggi dengan n port sering memindahkan satu paket dari masing-masing port n untuk salah satu port output pada saat yang sama.

 

3.4.4 Router Implementation

5.1 Simple Demultiplexer (UDP)

 

Protocol transport yang paling simpel adalah yang memperpanjang layanan pengantaran dari host-to-host dari network utama menjadi layanan komunikasi process-to-process. Biasanya terdapat banyak proses yang dijalankan di tiap host jadi protokol perlu menampahkan tingkatan dari demultiplexing yang berarti memperbolehkan tiap host menjalankan proses yang terdiri dari banyak aplikasi untuk membagi network. UDP (User Datagram Protocol) adalah salah satu contoh protokolnya.

Topik yang paling menarik dari protokol ini adalah bentuk alamat yang digunakan untuk mengidentifikasi target process. Walaupun memungkinkan bagi proses-proses untuk mengidentifikasi satu sama lain secara langsung dengan process id (pid) yang telah di-assign oleh OS, pendekatan ini bisa dilakukan di sistem terdistribusi tertutup yang hanya ada satu OS yang berjalan di semua host dan assign setiap proses dengan id yang unik. Pendekatan yang lebih umum yang digunakan UDP adalah porses-proses yang secara tidak langsung mengidentifikasi satu sama lain menggunakan abstract locater, yang biasa disebut port. Ide dasar adalah sumber proses mengirimkan pesan ke port dan proses tujuan menerima pesan dari port.

Topik berikutnya adalah bagaimana proses mengajarkan port mengenai proses dari mengirimkan pesan tersebut. Biasanya, proses klien menginisiasi pertukaran pesan dengan proses server. Saat klien mengontak server, server mengetahui port dari klien and bisa membalasnya. Masalah yang sebenarnya adalah bagaimana klien mengetahui port dari server. Pendekatan umum adalah server menerima pesan-pesan di port yang sudah dikenalnya. Setiap server menerima pesan-pesannya di port yang tetap yang dipublikasikan secara luas. Contohnya di internet, DNS menerima pesan-pesan di port yang sudah dikenal yaitu port 53 di setiap host. pesan mendengar pesan di port 25, dan Talk program dari Unix menerima pesan di port 517, dan lain-lain. Mapping ini dipublikasikan secara periodik di RFC dan tersedia di sebagian besar sistem Unix di file /etc/services. Terkadang port yang sudah dikenal hanya sebagai titik awal dari komunikasi: Klien dan server menggunakan port yang telah dikenal untuk kemudian menyetujui bahwa beberapa port yang lain akan menggunakan komunikasi berikutnya, meninggalkan port yang sudah dikenal bebas digunakan oleh klien-klien yang lain.

 

Strategi alternatif adalah untuk menggeneralisasi ide ini, sehingga hanya ada satu port yang dikenal, yaitu di tempat port mapper menerima pesan-pesannya. Klien akan mengirimkan pesannya ke port yang sudah dikenal oleh port mapper, memerintahkan port untuk berbicara ke servis apapun, dan port mapper mengembalikan port yang cocok. Strategi ini memudahkan bagi perubahan port yang berhubungan dengan servis yang berbeda setiap waktu dan agar setiap host menggunakan port yang berbeda untuk servis yang sama.

Seperti yang telah disebutkan, port hanyalah sebuah abstraksi. Bagaimana ia diimplementasikan secara tepat berbeda dari sistem yang satu dengan sistem lainnya, atau lebih tepatnya, dari OS yang satu dengan OS lainnya. Sebagai contoh, socket API yang dideskripsikan di Chapter 1 adalah contoh dari implementasi dari port-port. Biasanya, port diimplementasikan dengan pesan yang mengantri, seperti digambarkan Figure 5.2. Saat pesan masuk, protokol (contohnya UDP) menambahkan pesan tersebut ke akhir antrian. Jika antrian penuh, pesan akan dibuang.

 

 

Walaupun UDP tidak mengimplementasikan pengaturan arus atau pengiriman yang terpercaya, ia menyediakan satu atau lebih fungsi selain dari pesan demultiplexing ke beberapa proses aplikasi-ia juga memastikan keakuratan dari pesan dengan menggunakan checksum. Tapi data masukan yang digunakan checksum agak berbeda dari kebanyakan.

UDP checksum mengambil UDP header sebagai input masukan, isi dari pesan utama, dan sesuatu yang disebut pseudoheader. Pseudoheader terdiri dari 3 bagian dari IP header-nomor protokol, ip adress sumber, dan ip adress tujuan-ditambah UDP length field. Tujuan dari adanya pseudoheader adalah untuk memverifikasi bahwa pesan yang dikirim adalah antara dua endpoint yang benar.

Tugas Jarkom – Error Detection and Correction

  1. Hamming Code
  • Mekanisme dan Cara Kerja

Ada  beberapa  metode  yang  digunakan  untuk  mendeteksi error  dan  mengkoreksi  error  yang  terjadi.  Salah  satunya adalah dengan menggunakan metode Hamming Code. Metode  hamming  code  merupakan  salah  satu  metode yang  paling  sederhana.  Metode  ini menggunakan  operasi  logika  XOR  (Exclusive-OR)   dalam proses pendeteksian error  maupun pengkoreksian error. Input dan  output  dari metode  ini  berupa  bilangan  biner.  Hamming code  merupakan  salah  satu  jenis  linier  error  correcting  code yang  sederhana  dan  banyak  dipergunakan  pada  peralatan elektronik (Satra, 2007).

Metode  hamming  code  bekerja  dengan  menyisipkan beberapa  buah  check  bit  ke  data.  Jumlah  check  bit  yang disisipkan  tergantung  pada  panjang  data.  Rumus  untuk menghitung jumlah  check bit  yang akan disisipkan ke dalam data. Data 2^n bit,  c = (n+1) bit, dimana c adalah jumlah check  bit yang disisipkan.

Tabel 1. Kenaikan data bit dan check bit

Data Bit

Check Bit

2

2

4

3

8

4

16

5

32

6

64

7

128

8

256

9

Check bit kemudian disisipkan pada data pada posisi yang dihitung menggunakan rumus perhitungan posisi check bit.

Rumus perhitungan posisi Check Bit C^i= 2^(i-1)

Sehingga dengan rumus posisi tersebut, didapat posisi check bit yang akan diletakkan pada data diperlihatkan pada tabel.

Tabel 2. Tabel posisi check bit

Check Bit

Posisi

C1

1

C2

2

C3

4

C4

8

C5

16

C6

32

C7

64

C8

128

C9

256

  • Proses Pendeteksian Error
  1. Hitung panjang data masukan dari metode  hamming code  yang  merupakan  hasil  penjumlahan  dari panjang  data  masukan  dengan  panjang  check  bit. Panjang  data  keluaran  dari  metode  hamming  code sama  dengan  panjang  data  masukan  dari  metode hamming code.

  2. Tandai posisi bit yang merupakan posisi dari check bit. Posisi selain posisi check bit merupakan posisi data bit.

  3. Tentukan  rumus  perhitungan  dari  masing-masing check bit.untuk n = 1 hingga jumlah dari check bit, lakukan hal berikut:

a.) Catat  semua  posisi  dimana  bit  n  dari  member position  bernilai  1,  kecuali  posisi  bit  itu  sendiri. Member position merupakan bentuk biner dari posisi bit.  Rumus  dari  check  bit  n  sama  dengan  operasi XOR dari posisi-posisi yang dicatat.

b.)  Hitung berapa panjang bit yang diterima dan original.

c.)  Cek tabel posisi check bit dan ekstrak chek bit nya.

d.)  Hitung kembali chek bit nya dengan bit yang didapat.

e.)  Konversikan operasikan XOR ke bentuk decimal.

  • Contoh Kasus Hamming Code

Suatu memori internal menyimpan word 8 bit, suatu data 0011 0010 disimpan pada suatu alamat. Hitunglah bit paritas untuk mendeteksi dan memperbaiki kesalahan. Andaikan bit ke lima mengalami kesalahan, tunjukkan bagaimana kode Hamming mendeteksi kesalahan tersebut dan memperbaikinya.

Jawab:

8 bit = 2^n = 2^3. n=3

bit paritas = n+1 = 3+1 = 4

8+4 = 12

DSC_0674.JPG

P1 (melangkahi 1) = 00101 = 0 (menggunakan operasi XOR, jika bit 1 berjumlah ganjil maka = 1,

P2 (melangkahi 2) = 01101 = 1 sedangkan jika bit 1 berjumlah genap maka = 0)

P4 (melangkahi 3) = 0110 = 0

P8 (melangkahi 4) = 0010 = 1

Andaikan bit 5 mengalami kesalahan, maka:

DSC_0674 - Copy.JPG

P1 = 01101 = 1 (salah)

P2 = 01101 = 1 (benar)

P4 = 1110 = 1 (salah)

P8 = 0010 = 1 (benar)

Karena kesalahan terjadi di P1 dan P4, maka 1+4 = 5. Maka kesalahan terjadi di bit ke-5

  • Kekurangan dan Kelebihan Hamming Code

Kelebihan yang didapatkan dengan menggunakan metode ini adalah cara kerjanya yang cukup  sederhana  dan  tidak  membutuhkan  alokasi memori yang banyak. Selain itu dengan digunakannya konsep error  correcting  code  pada  metode  ini  maka  jika  ditemukan error saat pendeteksian, data tidak perlu ditransmisikan ulang tetapi  langsung  dikoreksi  di  simpul  tujuan.

Sedangkan kekurangan dari metode Hamming Code adalah tidak dapat mendeteksi bila terjadi dua buah kesalahan sekaligus. Contohnya bila 1111111 terkirim sebagai 11011110 pada odd parity code yang seharusnya adalah 11111111.

 

  1. Metode Longitudinal Redundancy Check

  • Mekanisme dan cara kerja

Longitudinal Redundancy Check (LRC) adalah metode pendeteksi kesalahan untuk mendeterminasikan kebenaran dari data yang disimpan/ditransmit. Pada metode pengecekan error LRC, blok bit diorganisasikan kedalam baris dan kolom. Kemudian paritas bit tiap kolom dihitung sehingga terbentuk baris dari hasil perhitungan paritas tersebut. Seletah itu, hasil yang didapat disatukan dengan data aslinya dan dikirim pada receiver. Setelah sampai pada receiver, hasil perhitungan data asli dibandingkan dengan data yang diterima pada receiver.

Contoh perhitungan LRC :

Terdapat 5 baris data yang terdiri dari 8 bit, yaitu : 11010010 11100010 00101010 01110100 00101111

Jpeg

Setiap baris atau kolom dihitung untuk mendapatkan hasil paritas bit dan hasil dikirim pada receiver.

Jpeg

Bit yang ada pada receiver akan dihitung dan dibandingkan dengan hasil paritas bit yang dikirimkan. Jika terjadi error akan dapat terlihat dengan jelas (lihat baris 2, error ditandai dengan lingkaran).

Jpeg

  • Kelebihan dan Kekurangan LRC

Kelebihan dari LRC yaitu lebih mudah dalam mendeteksi adanya burst error, namun kelemahan dari LRC yaitu ketidak mampuannya mendeteksi kesalahan jika terjadi 2 bit error di baris yang sama namum berbeda kolom. LRC juga membutuhkan lebih banyak alokasi memori.

 

3. Metode Two Dimensional Parity

Two-dimensional parity adalah sebuah error detection dengan menambahkan bit parity untuk tiap baris data dan juga kolom data. Dengan menggunakan two-dimensional parity ini kita dapat mendeteksi kesalahan sampai dengan 3 bit.

Contoh :

Diketahui biner data sebagai berikut : 1111111 0000000 1010101 1100110 0101101 0010011

sa

Maka bit data dan parity adalah : 11111111 00000000 10101010 11001100 01011010 00100111 11100100

• KELEBIHAN:

• BISA MENDETEKSI LETAK BIT YANG SALAH (JIKA HANYA TERDAPAT 1 KESALAHAN)

MENINGKATKAN DETEKSI BURST ERROR

• KELEMAHAN:

• TIDAK DAPAT MENDETEKSI KESALAHAN SEPERTI CONTOH: DATA: 11110000 11000011 ERROR: 01110001 01000010 (ADA 2 DATA DI BAGIAN PERTAMA YANG SALAH KEMUDIAN DI BAGIAN KEDUA JUGA ADA 2 DATA YANG SALAH DI POSISI YANG SAMA)

 

Referensi:

Lubis, Ahmad Alfi Albar dkk. (2010). Perancangan Error Detection System And Error Correction System

Menggunakan Metode Hamming Code Pada Pengiriman Data Text. Medan: USU.

 http://t4planet.tripod.com/longitudinalredundancycheck.html

http://w ww.slideshare.net/angelgdiaz_ut/errors-error-detection-and-error-control-8600677

http://www.techopedia.com/definition/1800/longitudinal-redundancy-check-lrc

http://www.s cribd.com/doc/221737240/Teori-Informasi-Error-Detection

 

PERANAN ANGGOTA KELOMPOK

No

NIM

Nama Anggota

Peranan

1

1103121281

Rakhmad Indra Permadi

Hamming Code

2

1103120102

Rhesa Fauzan Hermawan

Two Dimensional Parity

3

1103120104

Muhammad Taufik Wahdiat

Longitudinal Redudancy Check

Tugas-1 Jaringan Komputer

 

 A. Pengertian Jaringan KomputerJaringan-KomputerJaringan komputer adalah sekumpulan komputer yang saling terhubung satu sama lain melalui suatu media seperti kabel dan nirkabel. Informasi yang berupa data akan dikirimkan dari suatu komputer ke komputer lainnya sehingga masing-masing komputer yang terhubung tersebut bisa saling bertukar informasi.

B. Requirement Sebuah Jaringan

Pada umumnya, sebuah jaringan membutuhkan dua atau lebih node dan penghubung antar node tersebut. Pada jaringan komputer, dibutuhkan dua komputer atau perangkat lain dan penghubung diantara perangkat-perangkat tersebut. Requirement pada jaringan komputer yaitu : Connectivity, Resource Sharing dan Performance.

  • Connectivity : yaitu dua atau lebih komputer yang saling terhubung melalui sebuah media koneksi seperti kabel dan wireless. dengan menggunakan switch, besarnya network pada suatu jaringan dapat ditingkatkan.

  • Resource Sharing : Pemakaian bersama jaringan dengan biaya yang efektif.

  • Performance : Kinerja jaringan yang dibuat harus memiliki akses yang cepat dengan biaya yang rendah.

 

C. Latar Belakang Pemilihan Arsitektur Jaringan (internet)

Dalam memilih arsitektur jaringan internet, hal-hal yang harus kita perhatikan antara lain:

1. Tarif

Tarif yang ditawarkan harus seusai dengan servis yang disediakan dan harus terjangkau oleh masyarakat umum

2. Kualitas

Kulaitas jaringan harus stabil dan tidak putus-putus ataupun mati karena pastinya akan mengganggu layanan dari internet itu sendiri.
3. Kecepatan

Kecepatan haruslah sesuai dengan yang dibutuhkan masyarakat umum. Semakin cepat akan semakin baik agar kebutuhan terpenuhi.

Arsitektur jaringan komputer dibedakan menjadi arsitektur logic dan arsitektur fisik. Arsitektur logic berkaitan dengan logika hubungan masing-masing komputer dalam suatu jaringan. Sedangkan arsitektur fisik berkaitan dengan susunan fisik sebuah jaringan komputer, biasanya disebut juga dengan topologi jaringan.

Topologi Bus

Pada topologi bus seluruh komputer dalam sebuah jaringan terhubung dalam sebuah bus atau jalur komunikasi data. Semua node yang tergabung dalam network akan mendapatkan pesan yang sama melalui jalur network pada saat yang sama. Topolgi ini memiliki kelemahan pada saat tingkat komunikasi data sangat padat, karena kemungkinan terjadinya collusion (tabrakan) komunikasi antara beberapa komputer menjadi sangat besar. Hal ini menyebabkan turunnya kecepatan lalu lintas data, yang pada akhirnya menurunkan kinerja jaringan secara keseluruhan. Namun topologi ini juga memiliki kelebihan yaitu dapat menambah atau mengurangkan komputer dan node tanpa mengganggu operasi yang telah dijalankan serta murah untuk rangkaian jaringan yang kecil

Topologi bus terdiri daripada beberapa komputer yang disambungkan kepada satu kabel utama dengan menggunakan terminator.

bus_topo

Kekurangan topologi bus :

  • Jika kabel tulang belakang (backbone) atau nodenya bermasalah, rangkaian tidak dapat berfungsi, maka diperlukan terminator untuk kedua ujung kabel backbone tersebut.

  • Diperlukan repeater jika jarak tempuh LAN jauh.

Topologi Ring

Pada topologi ini seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang menghubungkan komputer satu dan komputer yang lainnya secara sambung menyambung sehingga menyerupai cincin. Tiap node akan berfungsi sebagai repeater yang menerima sinyal dari node sebelumnya, memperkuat dan meneruskan sinyal ke node berikutnya.


topologi-ring

Kelebihan topologi ring :

  • Tingkat kerumitan jaringan rendah (sederhana).

  • Memiliki kecepatan yang lebih baik dibandingkan dengan topologi bus.

  • Lebih hemat kabel.

Kekurangan topologi ring :

  • Apabila terjadi gangguan pada salah satu titik atau lokasi dalam jaringan,maka akan mempengaruhi jaringan secara keseluruhan.

Topologi Star

Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat.

Tiap node pada topologi ini dihubungkan ke satu titik (concentrator) melalui hubungan point to point. Concentrator dapat berupa hub, switch, router, multipoint repetear dan lain-lain. Dalam topologi ini masing-masing komputer dalam jaringan dihubungkan ke pusat dengan menggunakan jalur yang berbeda, maka jika terjadi gangguan pada salah satu titik dalam jaringan, tidak akan mempengaruhi bagian jaringan yang lain. Hal ini juga memungkinkan pengaturan jaringan yang lebih fleksibel, serta memungkinkan kecepatan komunikasi data yang lebih baik jika dibandingkan topologi yang lain (bus dan ring).
images

Kelebihan topologi star :

  • Memudahkan deteksi dan isolasi kesalahan atau kerusakan.

  • Pemasangan atau perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan yang lain.

Kekurangan topologi star :

  • Kinerja jaringan sangat dipengaruhi oleh kemampuan sentral dari jaringan tersebut.

  • Kemungkinan tingkat kerusakan atau gangguan dari sentral ini lebih besar.

  • Boros kabel.

 

D. Parameter Performansi Jaringan Beserta Cara Perhitungannya

Metrik yang diukur didalam teknik pengukuran trafik jaringan biasanya dalam berupa.

  • Delay, One way delay (OWD) adalah waktu yang dibutuhkan oleh satu paket dari tempatsumber ke tujuan. Sementara waktu dari sumber ke tujuan kembal lagi ke sumber disebutdengan round trip time (RTT) delay.

  • Loss, persentase paket yang tidak sampai ke tujuan di jaringan.

  • Kapasitas bandwidth, yaitu bandwidth maksimum secara teori dari suatu elemen jaringanatau jalur ujung ke ujung.

  • Utilisasi bandwidth, Jumlah total trafik yang menggunakan suatu hop atau jalur.

  • Bandwidth tersedia, Kapasitas bandwidth dikurangi dengan utilisasi pada suatu intervalwaktu.

  • Bandwidth tercapai, Truput antara dua titik pada suatu kondisi tertentu, seperti protokoltransmisi (TCP atau UDP), perangkat keras dari host (kecepatan prosesor, kecepatan busatau kecepatan NIC), system operasi dan lain-lain.

Pengukuran kinerja dilakukan dengan

1. Pembentukan baseline

Pembentukan baseline dijadikan sebagai dasar pembanding sebelum dan sesudahperubahan. Baseline tergantung pada konsep operasi sebagai berikut :

  • Router/switch : CPU, memory, buffer management, utilization, throughput

  • Availability : menunjukan kenaikan stabilitas/availabilitas jaringan

  • Aplikasi : bandwidth usage, type of application, top talker2.

2. Measuring Avaibility

Dilakukan dengan mengukur Ukuran waktu network atau aplikasi dapat digunakanoleh pemakai. Dari perspektif network, menunjukkan kehandalan komponen jaringan secara individual. Harus diperhatikan jadwal outage : move, add, change,shutdown, dsb.

3. Measuring Respon Time

Pengukuran dilakukan dengan mengukur waktu yang diperlukan traffic berjalan darisatu titik ke titik lainnya. Faktor yang mempengaruhi adalah Network congestion,routing yang salah, piranti jaringan yang menurun, gangguan jaringan seperti badaipaket, Noise or CRC error. Yang perlu diperhatikan adalah bahwa respon time yangberbasis pemakai (respon time sisi pemakai) merupakan gabungan antara respontime client, jaringan, dan server.

4. Measuring Accuracy

Measuring accuracy adalah Ukuran traffic interface yang tidak mengalamikesalahan, atau prosentase dari sukses rate terhadap total paket dalam periodewaktu. Penyebabnya adalah pengkabelan yang tidak sesuai standar, electricalinterference, gangguan pada hardware dan software.5. Measuring UtilizationPengukuran Utilization adalah ukuran penggunaan sumber daya pada satuan waktu.Utilisasi yang tinggi belum tentu jelek kinerjanya. Utilisasi rendah dapatdimungkinkan karena adanya gangguan, utilisasi yang berlebih dapatmenyebabkan packet drop dan queuing.Metrik kinerja yang lazim diukur adalah respon time, packet loss, utilization,availability, through put, CPU dan memory usage.

 

referensi :

http://ee.unila.ac.id/index.php/component/content/article/57-weds-knowledge/164-pengukuran-trafik-jaringan.html

http://www.academia.edu/5202402/Jaringan_Komputer_dan_Komunikasi_Data_Building_a_Network_Lecture_2_Requirements_and_Network_Architecture

 

© 2024 Wahdiat's blog

Theme by Anders NorenUp ↑