Kamis, 07 November 2013

LAYER DATA LINK

  • Deteksi dan Koreksi error
Fungsi spesifik data link layer :
a. Penyediaan interface layanan bagi network layer
b. Penentuan cara pengelompokan bit dari physical layer ke dalam frame
c. Menangani error transmisi
d. Mengatur aliran frame

Layanan Data Link Layer
a. Connectionless
b. Connection
c. Oriented Connection

1. Framing
Salah satu cara pembuatan frame adalah dengan menyisipkan gap waktu diantara
dua buah frame, (seperti spasi antara 2 kata).
Empat metode framing yang digunakan :
a. Karakter penghitung
b. Pemberian karakter awal dan akhir, dengan pengisian karakter
c. Pemberian flag awal dan akhir, dengan pengisian bit
d. Pelanggaran pengkodean physical layer

Metode 1
Menggunakan sebuah field pada header untuk menspesifikasikan jumlah karakter didalam frame. Ketika data link layer pada mesin yang dituju melihat karakter penghitung, maka data link layer akan mengetahui jumlah yang mengikutinya, dan kemudian juga akan mengetahui posisi ujung framenya.

Metode 2
Mengatasi masalah resinkronisasi setelah terjadi suatu error dengan membuat masing-masing frame diawali dengan deretan karakter DLE STX ASCII dan diakhiri dengan DLE ETX (DLE=Data Link Escape, STX= Start of TeXt, ETX=End of TeXt). Bila tempat yang dituju kehilangan track batas-batas frame, maka yang perlu dilakukan adalah mencari karakter-karakter DLE STX dan DLE ETX. Character stuffing (pengisian karakter) adalah teknik membuat data link layer pengirim menyisipkan sebuah karakter DLE ASCII tepat sebelum karakter DLE "insidentil" pada data, sehingga data link pada mesin penerima membuang DLE sebelum data diberikan ke network layer.
Hal tersebut digunakan untuk menangani masalah transmisi untuk data biner, seperti program object, bilangan floating-point yang mudah sekali menganggu framing. Kerugiannya adalah berkaitan erat dengan karakter 8-bit secara umum dan kode karakter ASCII pada khususnya.

Metode 3
Teknik baru adalah setiap frame diawali dan diakhiri oleh pola bit khusus, 01111110, yang disebut byte flag. Kapanpun data link layer pada pengirim menemukan lima buah flag yang berurutan pada data, maka datalink secara otomatis mengisikan sebuah bit 0 ke aliran bit keluar. Pengisian bit ini analog dengan pengisian karakter, dimana sebuah DLE diisikan ke aliran karakter keluar sebelum DLE pada data. Dengan menggunakan penambahan bit yang berubah-ubah dapat dimasukan kedalam data field dari frame. Proses ini disebut dengan transparansi data.

Metode 4
Hanya bisa digunakan bagi jaringan yang encoding pada medium fisiknya mengandung beberapa redundansi (pengulangan). Misalnya, sebagian LAN melakukan encode bit 1 data dengan menggunakan 2 bit fisik. Manfaat kode fisik tersebut merupakan bagian standar LAN 802.
Banyak protokol datalink yang memakai kombinasi sebuah hitungan karakter menggunakan metode lainnya dengan alasan keamanan tambahan. Frame akan berlakuk hanya bila terdapat delimiter yang sesuai pada posisi tertentu dan checksum-nya benar. Bila tidak, aliran input akan disisir untuk mencari delimiter berikutnya.

2. Kontrol Error
Cara umum menjamin pengiriman reliabel adalah memberikan pengirim beberapa
feedback tentang apa yang terjadi di sisi lain dari saluran, yaitu kontrol khusus berupa acknowledgement positif atau negatif. Acknowledgement positif, bahwa frame telah sampai dengan baik, begitu sebaliknya. Masalah timbul bila terjadi letupan noise (fungsi hardware tidak baik), yaitu bahwa penerima tidak bereaksi sama sekali (posisi menggantung).
Untuk itu pemakaian timer ke dalam data link layer sangat dibutuhkan, yaitu pada saat pengirim mentransmisikan sebuah frame, pengirim juga mengaktifkan timer. Umumnya frame akan diterima dengan benar dan acknowledgment akan kembali sebelum timer habis.
Pada saat terjadi kegagalan transmisi, akan terjadi permintaan ulang frame yang dikirimkan. Untuk menghindari duplikasi frame-frame yang diulang tersebut, diberikan urutan nomor.

Ada dua pendekatan untuk deteksi kesalahan :
1. Forward Error Control
Dimana setiap karakter yang ditransmisikan atau frame berisi informasi tambahan (redundant) sehingga bila penerima tidak hanya dapat mendeteksi dimana error terjadi, tetapi juga menjelaskan dimana aliran bit yang diterima error.
2. Feedback (backward) Error Control
Dimana setiap karakter atau frame memilki informasi yang cukup untuk memperbolehkan penerima mendeteksi bila menemukan kesalahan tetapi tidak lokasinya. Sebuah transmisi kontro digunakan untuk meminta pengiriman ulang, menyalin informasi yang dikirimkan.

Feedback error control dibagi menjadi 2 bagian, yaitu :
1. Teknik yang digunakan untuk deteksi kesalahan
2. Kontrol algoritma yang telah disediakan untuk mengontrol transmisi ulang.

Metode Deteksi Kesalahan :
1. Echo
Metode sederhana dengan sistem interaktif .
Operator memasukkan data melalui terminal dan mengirimkan ke komputer. Komputer akan menampilkan kembali ke terminal, sehingga dapat memeriksa apakah data yang dikirimkan dengan benar.
2. Error Otomatis
Metode dengan tambahan bit pariti.

Terdapat 2 cara :
a. Pariti Ganjil (Odd Parity)
Yaitu bit pariti yang ditambahkan supaya banyaknya bit "1" tiap karakter atau data ganjil.
b. Pariti Genap (Even Parity)
Yaitu bit pariti yang ditambahkan supaya banyaknya bit "1" tiap karakter atau data genap.
Dengan bit pariti dikenal 3 deteksi kesalahan, yaitu :

4. Deteksi dan Koreksi Kesalahan
Strategi pertama menggunakan kode-kode pengkoreksian error (error-correcting codes) dan strategi kedua menggunakan kode-kode pendeteksian error (error-detecting codes). Ketika penerima melihat codeword yang tidak valid, maka penerima dapat berkata bahwa telah terjadi error pada tranmisi (Codeword Hamming). Salah satu kode pendeteksian yang digunakan adalah kode polynomial/cyclic redundancy code (CRC).
Probabilitas dari koreksi kesalahan (P3) adalah 0, diasumsikan bahwa probabilitas dari error bit (Pb) adalah konstan untuk setiap bit yang dapat dinyatakan dalam :
Gambar prinsip deteksi error (kesalahan)

Contoh-contoh protokol data link
• HDLC (High Level Data Link Control) Digunakan dalam jaringan X.25
Dengan bit pariti dikenal 3 deteksi kesalahan, yaitu :
a. Vertical Redundancy Check / VRC
Setiap karakter yang dikirimkan (7 bit) diberi 1 bit pariti. Bit pariti ini diperiksa oleh penerima untuk mengetahui apakah karakter yang dikirim benar atau salah. Cara ini hanya dapat melacak 1 bit dan berguna melacak kesalahan yang terjadi pada pengiriman berkecepatan menengah, karena kecepatan tinggi lebih besar kemungkinan terjadi kesalahan banyak bit.
Kekurangan : bila ada 2 bit yang terganggu ia tidak dapat melacaknya karena paritinya akan benar.
Contoh :
ASCII huruf "A" adalah 41h
100 0001 ASCII 7 bit
1100 0001 ASCII dengan pariti ganjil
0100 0001 ASCII dengan pariti genap

b. Longitudinal Redundancy Check / LRC
LRC untuk data dikirim secara blok. Cara ini seperti VRC hanya saja penambahan bit pariti tidak saja pada akhir karakter tetapi juga pada akhir setiap blok karakter yang dikirimkan. Untuk setiap bit dari seluruh blok karakter ditambahkan 1 bit pariti termasuk juga bit pariti dari masing-masing karakter.
DATA FLOW
longitudinal check
V C 1 0 1 0 0 1 1 0 1 LRC
E H 1 0 0 1 0 1 0 0 0 Horizontal
R E 0 1 1 0 0 0 0 0 1 Parity
T C 0 0 0 1 1 1 0 1 1 Bits
I K 1 0 0 0 1 0 0 1 0
C 0 0 0 1 1 0 1 0 0
A 1 1 1 0 0 1 1 0 0
L
1 1 0 0 0 1 0 1 0
Gambar Longitudinal Redundancy Check
Tiap blok mempunyai satu karakter khusus yang disebut Block Check Character (BCC) yang dibentuk dari bit uji. dan dibangkitkan dengan cara sebagai berikut : " Tiap bit BCC merupakan pariti dari semua bit dari blok yang mempunyai nomor bit yang sama. Jadi bit 1 dari BCC merupakan pariti genap dari semua bit 1 karakter yang ada pada blok tersebut, dan seterusnya".
Contoh :
Bit 0 : 1 1 1 1 0
Bit 1 : 1 0 0 0 1 B
Bit 2 : 0 0 0 0 0 C
Bit 3 : 0 0 0 0 0 C
Bit 4 : 0 0 0 0 0
Bit 5 : 0 0 0 0 0
Bit 6 : 1 1 1 1 0
Parity : 0 1 1 1 0
Kerugian : terjadi overhead akibat penambahan bit pariti per 7 bit untuk karakter.

c. Cyclic Redundancy Check / CRC
Digunakan pengiriman berkecepatan tinggi, sehingga perlu rangkaian elektronik yang sukar. CRC dapat dijelaskan dengan memberikan sebuah blok k bit dari sejumlah bit atau pesan yang ditransmisikan secara umum pada urutan n bit yang dikenal sebagai sebuah Frame check sequence (FCS). Jadi hasil dari frame adalah k+n bit. Pada penerima membagi frame yang masuk dengan jumlah n jika tidak ada sisa berarti tidak ada error (kesalahan).
Cara CRC mengatasi masalah overhead dan disebut pengujian berorientasi bit, karena dasar pemeriksaan kemungkinan kesalahan adalah bit atau karakter dan menggunakan rumus matematika yang khusus.
Modulo 2 Aritmetic
Modulo 2 Aritmetic menggunakan penambahan biner dengan tidak ada carrier yang hanya operasi Exlucive Or (XOR). Pengurangan biner dengan tidak ada carri juga diinterpretasikan operasi Exlucive Or (XOR)

  • Protokol Data Link
Membahas tentang pengiriman signal melalui transmisi link.
Protokol Data Link Control memiliki beberapa macam yaitu seperti :
• Flow Control
• Error Detection
• Error Control
• High Level Data Link Control
• Other Data Link Control Protokol
• Recommended Reading
• Problem

1. Flow Control
Adalah suatu teknik untuk meyakinkan agar pengiriman tidak overwhelm ketika data diterima. Apabila data telah diterima, maka penerima harus segera memprosesnya sebelum melewati data kearah software yang lebih tinggi levelnya.

Penjelasan dari gambar diatas adalah setiap anak panah mempresentasikan setiap frame transmisi sebuah data link antara sumber dan tujuan.

Stop-and-Wait Flow Control
Merupakan bentuk paling sederhana dari Flow Control. Dalam tata cara pengirimannya sumber menunggu terlebih dahulu sebelum mengirim frame yang berikutnya. Block data yang besar dapat dibagi-bagi menjadi frame-frame kecil dan mentrasmisikan ke banyak frame. Hal ini memiliki beberapa alasan:
– Ukuran buffer yang terbatas
– Apa bila menggunakan transmisi yang sangar besar maka pendekteksian erronya akan sangat sulit dan lama maka dari itu dibagi – bagi menjadi kecil sehingga pendeteksian error cepat (ketika frame diterima)
– Saat error dibutuhkan pengiriman kembali frame-frame yang kecil
– Pencegahan satu stasiun menduduki media untuk waktu yang lama

Sliding Windows Flow Control
Sliding windows memiliki beberapa kelebihan dibandingkan dengan yang lainnya, yaitu seperti : mengijinkan banyak frame untuk menjadi transit, tiap frame diberikan nomor.

2. Error Detection
Dalam pengerjaannya diberikan suatu bit tambahan oleh transmitter sehingga dapat mendeteksi error code. Parity Check merupakan skema sederhana dari error detection, hasil dari parity bit seperti karakter memiliki even (even parity) or odd (odd parity), dalam pendeteksian even number dalam bit error tidak terdeteksi.

3. Error Control
Error control mengacu kepada suatu mekanisme untuk mendeteksi dan memperbaiki suatu kesalahan yang terjadi di transmisi frame. Error control memiliki 2 type jenis error, yaitu :
• Lost Frame. Yaitu frame yang gagal mencapai ke sisi yang lainnya.
• Damaged Frame. Yaitu mengenali frame yang akan dating, tetapi ada beberapa bitnya yang error.
Teknik terbaik dalam error control adalah berdasarkan satu atau beberapa unsur yang mengikutinya, seperti :
• Error Detection
• Positive Acknowledgment
• Retransmission After Time Out
• Negative Acknowledgment and Retransmission
Secara bersamaan, semua mekanisme berkenan menjadi ARQ (Automatic Repeat Request). ARQ sendiri memiliki 3 versi yaitu :
• Stop-and-Wait ARQ
• Go-Back-N ARQ
• Selective-Reject ARQ



Stop-and-Wait ARQ
Stop-and-Wait ARQ berdasarkan pada stop-and-wait dari teknik Flow Control. Tempat sumber trasmisi adlah sebuah single frame dan harus menunggu sebuah acknowledgment (ACK). Dua jenis kesalahan yang dapat terjadi pada Stop-and-Wait ARQ yaitu :
• Yang pertama, jika frame yang diterima rusak, maka si penerima akan mendeteksi kesalahan tersebut dengan menggunakan teknik error detection dan menunjukannya secara lebih awal dan mudah dalam membuang sebuah frame.
• Yang kedua, kerusakan pada acknowledgment. Apabila acknowledgment rusak transmitter tidak akan bisa untuk mendeteksinya, bahkan transmitter akan mengembalikan kembali, dan si penerima akan mendapatkan 2 frame.

Diagram Stop-and-Wait ARQ

Go-Back-N ARQ
Berdasarkan pada Sliding Window, pada Go-Back-N, sebuah stasiun mungkin akan mengirimkan rangkaian frame secara penomoran sequensial. Go-Back-N memiliki beberapa kemungkinan, seperti :
• Frame yang rusak, Receiver mendeteksi error dalam frame I, Receiver mengirimkan rejection-I, Transmitter mendapatkan rejection-I, Transmitter mengirim kembali frame i dan semua subsequent
• Frame yang hilang, Frame i hilang dan tidak ada frame pengganti yang dikirimkan, receiver tidak mendaptkan apa-apadan kembali tidak ada acknowledgement atau rejection, transmitter terlambat dan mengirimkan frame acknowledgement dengan P bit set ke 1, receiver menerjemahkan command ini selama acknowledges dengan nomor frame yang diharapkan berikutnya (frame i ), transmitter kemudian mengirim kembali frame i
• Acknowledgment yang rusak, receiver mendapatkan frame i mengirim acknowledgement (i+1) selama hilang, acknowledgements bertumpuk, jadi acknowledgement berikurnya (i+n) mungkin datang setelah transmitter kehabisan waktu terhadap frame I, jika transmitter kehabisan waktu, dikirimkan acknowledgement sebelum bit P bit, ini dapat mengembalikan nomor sebelum dihasilkan reset adlah diinialisasi.


  • Ethernet 
Eternet (bahasa Inggris: Ethernet) adalah keluarga teknologi jejaring komputer untuk jaringan wilayah setempat (LAN). Eternet mulai merambah pasaran pada tahun 1980 dan dibakukan pada tahun 1985 sebagai IEEE 802.3. Eternet telah berhasil menggantikan kabel teknologi LAN yang ikut bersaing lainnya.
Baku Eternet terdiri dari beberapa kabel dan sinyal yang beragam dari lapisan wujud OSI yang digunakan dengan Eternet. Eternet 10BASE5 asli menggunakan kabel sesumbu sebagai sarana berkongsi (shared medium). Kabel sesumbu kelak digantikan dengan pasangan berpilin dan serat optik untuk penyambungannya dengan pusatan (hub) atau pengalih (switch). Laju data secara berkala kian meningkat pula dari 10 megabit per detik hingga mencapai 100 gigabit per detik.
Sistem perhubungan melalui Eternet membagi aliran data menjadi potongan-potongan pendek yang disebut sebagai bingkai (frame). Setiap bingkai berisi alamat sumber dan tujuan, serta data pemeriksa galat (error-checking data) sehingga data yang rusak dapat dilacak dan dihantarkan kembali. Sesuai dengan acuan OSI, Eternet menyediakan layanan sampai dengan lapisan taut data (data link layer).
Sejak perintisan awal, Eternet telah mempertahankan mutu keserasian antar-peranti (compatibility) yang cukup baik. Fitur-fitur seperti alamat MAC 48-bit dan bentukjadi bingkai Eternet telah mempengaruhi kaidah jejaring (network protocol) lainnya.

 

  •  Token Ring
Gelang kepingan (bahasa Inggris: token ring) adalah sebuah cara akses jaringan berbasis teknologi gelang (ring) yang pada awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969. Perusahaan IBM selanjutnya membeli hak cipta dari gelang kepingan dan memakai akses gelang kepingan dalam produk IBM pada tahun 1984. Elemen kunci dari desain gelang kepingan milik IBM ini adalah penggunaan penyambung buatan IBM sendiri (proprietary), dengan menggunakan kabel pasangan berpilin (twisted pair), dan memasang hub aktif yang berada di dalam sebuah jaringan komputer.

Sambungan komputer dalam topologi ring
Pada tahun 1985, Asosiasi IEEE di Amerika Serikat meratifikasi standar IEEE 802.5 untuk protokol (cara akses) Token Ring, sehingga protokol Token Ring ini menjadi standar internasional. Pada awalnya, IBM membuat Token Ring sebagai pengganti untuk teknologi Ethernet (IEEE 802.3) yang merupakan teknologi jaringan LAN paling populer. Meskipun Token Ring lebih superior dalam berbagai segi, Token Ring kurang begitu diminati mengingat beaya implementasinya lebih tinggi jika dibandingkan dengan Ethernet.
Spesifikasi asli dari standar Token Ring adalah kemampuan pengiriman data dengan kecepatan 4 megabit per detik (4 Mbps), dan kemudian ditingkatkan empat kali lipat, menjadi 16 megabit per detik. Pada jaringan topologi ring ini, semua node yang terhubung harus beroperasi pada kecepatan yang sama. Implementasi yang umum terjadi adalah dengan menggunakan ring 4 megabit per detik sebagai penghubung antar node, sementara ring 16 megabit per detik digunakan untuk backbone jaringan.
Beberapa spesifikasi dan standar teknis Token Ring yang lain, seperti enkapsulasi Internet Protocol (IP) dan Address Resolution Protocol (ARP) dalam Token Ring dijelaskan dalam RFC 1042.
Dengan Token-Ring, peralatan network secara fisik terhubung dalam konfigurasi (topologi) ring di mana data dilewatkan dari devais/peralatan satu ke devais yang lain secara berurutan. Sebuah paket kontrol yang dikenal sebagai token akan berputar-putar dalam jaringan ring ini, dan dapat dipakai untuk pengiriman data. Devais yang ingin mentransmit data akan mengambil token, mengisinya dengan data yang akan dikirimkan dan kemudian token dikembalikan ke ring lagi. Devais penerima/tujuan akan mengambil token tersebut, lalu mengosongkan isinya dan akhirnya mengembalikan token ke pengirim lagi. Protokol semacam ini dapat mencegah terjadinya kolisi data (tumbukan antar pengiriman data) dan dapat menghasilkan performansi yang lebih baik, terutama pada penggunaan high-level bandwidth.
Ada tiga tipe pengembangan dari Token Ring dasar: Token Ring Full Duplex, switched Token Ring, dan 100VG-AnyLAN. Token Ring Full Duplex menggunakan bandwidth dua arah pada jaringan komputer. Switched Token Ring menggunakan switch yang mentransmisikan data di antara segmen LAN (tidak dalam devais LAN tunggal). Sementara, standar 100VG-AnyLAN dapat mendukung baik format Ethernet maupun Token Ring pada kecepatan 100 Mbps.



  • CSMA/CD
 Carrier Sense Multiple Access with Collision Detection atau sering disingkat menjadi CSMA/CD adalah sebuah metode media access control (MAC) yang digunakan oleh teknologi jaringan Ethernet. Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

  • Sub-Layer MAC Medium Access Control
In the seven-layer OSI model of computer networking, media access control (MAC) data communication protocol is a sublayer of the data link layer, which itself is layer 2. The MAC sublayer provides addressing and channel access control mechanisms that make it possible for several terminals or network nodes to communicate within a multiple access network that incorporates a shared medium, e.g. Ethernet. The hardware that implements the MAC is referred to as a medium access controller.
The MAC sublayer acts as an interface between the logical link control (LLC) sublayer and the network's physical layer. The MAC layer emulates a full-duplex logical communication channel in a multi-point network. This channel may provide unicast, multicast or broadcast communication service.

Functions performed in the MAC sublayer
  • receive/transmit normal frames
  • half-duplex retransmission and backoff functions
  • append/check FCS (frame check sequence)
  • interframe gap enforcement
  • discard malformed frames
  • append(tx)/remove(rx) preamble, SFD (start frame delimiter), and padding
  • half-duplex compatibility: append(tx)/remove(rx) MAC address
Channel access control mechanism
The channel access control mechanisms provided by the MAC layer are also known as a multiple access protocol. This makes it possible for several stations connected to the same physical medium to share it. Examples of shared physical media are bus networks, ring networks, hub networks, wireless networks and half-duplex point-to-point links. The multiple access protocol may detect or avoid data packet collisions if a packet mode contention based channel access method is used, or reserve resources to establish a logical channel if a circuit switched or channelization based channel access method is used. The channel access control mechanism relies on a physical layer multiplex scheme.
The most widespread multiple access protocol is the contention based CSMA/CD protocol used in Ethernet networks. This mechanism is only utilized within a network collision domain, for example an Ethernet bus network or a hub-based star topology network. An Ethernet network may be divided into several collision domains, interconnected by bridges and switches.
A multiple access protocol is not required in a switched full-duplex network, such as today's switched Ethernet networks, but is often available in the equipment for compatibility reasons.


Common multiple access protocols

Examples of common packet mode multiple access protocols for wired multi-drop networks are:
Examples of common multiple access protocols that may be used in packet radio wireless networks are:
  •  Sub Layer LLC Logical Link Control
In the seven-layer OSI model of computer networking, the logical link control (LLC) data communication protocol layer is the upper sublayer of the data link layer, which is itself layer 2. The LLC sublayer provides multiplexing mechanisms that make it possible for several network protocols (IP, IPX, Decnet and Appletalk) to coexist within a multipoint network and to be transported over the same network medium. It can also provide flow control and automatic repeat request (ARQ) error management mechanisms.
The LLC sublayer acts as an interface between the media access control (MAC) sublayer and the network layer.

Operation

The LLC sublayer is primarily concerned with:
  • Multiplexing protocols transmitted over the MAC layer (when transmitting) and decoding them (when receiving).
  • Providing node-to-node flow and error control
In today's networks, flow control and error management is typically taken care of by a transport layer protocol such as the TCP protocol, or by some application layer protocol, in an end-to-end fashion, i.e. retransmission is done from source to end destination. This implies that the need for LLC sublayer flow control and error management has reduced. LLC is consequently only a multiplexing feature in today's link layer protocols. An LLC header tells the data link layer what to do with a packet once a frame is received. It works like this: A host will receive a frame and look in the LLC header to find out to what protocol stack the packet is destined - for example, the IP protocol at the network layer or IPX. However, today most non-IP network protocols are abandoned.

Application Examples

X.25 and LAPB

An LLC sublayer was a key component in early packet switching networks such as X.25 networks with the LAPB data link layer protocol, where flow control and error management were carried out in a node-to-node fashion, meaning that if an error was detected in a frame, the frame was retransmitted from one switch to next instead. This extensive handshaking between the nodes made the networks slow.

Local area network (LAN) and metropolitan area network (MAN) protocols

The IEEE 802.2 standard specifies the LLC sublayer for all IEEE 802 local area networks, such as IEEE 802.3/Ethernet (if the EtherType field is not used), IEEE 802.5, and IEEE 802.11. IEEE 802.2 is also used in some non-IEEE 802 networks such as FDDI.

Ethernet

Since bit errors are very rare in wired networks, Ethernet does not provide flow control or automatic repeat request (ARQ), meaning that incorrect packets are detected but only cancelled, not retransmitted (except in case of collisions detected by the CSMA/CD MAC layer protocol). Instead, retransmissions rely on higher layer protocols.
As the EtherType in an Ethernet frame using Ethernet II framing is used to multiplex different protocols on top of the Ethernet MAC header it can be seen as an LLC identifier. However, Ethernet frames lacking an EtherType have no LLC identifier in the Ethernet header, and, instead, use an IEEE 802.2 LLC header after the Ethernet header to provide the protocol multiplexing function.

Wireless LAN

In wireless communications, bit errors are very common. In wireless networks such as IEEE 802.11, flow control and error management is part of the CSMA/CA MAC protocol, and not part of the LLC layer. The LLC sublayer follows the IEEE 802.2 standard.

HDLC

Some non-IEEE 802 protocols can be thought of as being split into MAC and LLC layers. For example, while HDLC specifies both MAC functions (framing of packets) and LLC functions (protocol multiplexing, flow control, detection, and error control through a retransmission of dropped packets when indicated), some protocols such as Cisco HDLC can use HDLC-like packet framing and their own LLC protocol.

PPP and modems

Over telephone network modems, PPP link layer protocols can be considered as a LLC protocol, providing multiplexing, but it does not provide flow control and error management. In a telephone network, bit errors might be common, meaning that error management is crucial, but that is today provided by modern protocols. Today's modem protocols have inherited LLC features from the older LAPM link layer protocol, made for modem communication in old X.25 networks.

Cellular systems

The GPRS LLC layer also does ciphering and deciphering of SN-PDU (SNDCP) packets.

Power lines

Another example of a data link layer which is split between LLC (for flow and error control) and MAC (for multiple access) is the ITU-T G.hn standard, which provides high-speed local area networking over existing home wiring (power lines, phone lines and coaxial cables).


Refrensi
http://wanditurnip.blogspot.com/2009/06/deteksi-dan-koreksi-kesalahan.html
http://dudilbandit.blogspot.com/2010/04/protokol-data-link-control.html
http://id.wikipedia.org/wiki/Ethernet
http://id.wikipedia.org/wiki/Gelang_kepingan
http://id.wikipedia.org/wiki/CSMA/CD
http://en.wikipedia.org/wiki/Media_access_control
http://en.wikipedia.org/wiki/Logical_link_control


3 komentar: