Hendry Gunawan | Just another Weblog Universitas Esa Unggul site

Fault Tolerant Network

Definition of fault tolerance Fault tolerance is the ability of a system to continue performing its intended function in spite of faults. In a broad sense, fault tolerance is associated with reliability, with successful operation, and with the absence of breakdowns. A fault-tolerant system should be able to handle faults in individual hardware or software components, power failures or other kinds of unexpected disasters and still meet its specification.

Why do we need fault-tolerance?

• It is practically impossible to build a perfect system – suppose a component has the reliability 99.99% – a system consisting of 100 non-redundant components will have the reliability 99.01% – a system consisting of 10.000 components will have the reliability 36.79% • It is hard to forsee all the factors

A system is said to fail if it ceased to perform its intended function. System is used in this book in a generic sense of a group of independent but interrelated elements comprising a unified whole. Therefore, the techniques presented are also applicable to the variety of products, devices and subsystems. Failure can be a total cessation of function, or a performance of some function in a subnormal quality or quantity, like deterioration or instability of operation. The aim of fault-tolerant design is to minimize the probability of failures, whether those failures simply annoy the customers or result in lost fortunes, human injury or environmental disaster

Fault tolerance and redundancy

Redundancy • Redundancy is the provision of functional capabilities that would be unnecessary in a fault-free environment – replicated hardware component – parity check bit attached to digital data – a line of program verifying the correctness of the result

Applications of fault-tolerance

Applications • safety-critical applications – critical to human safety • aircraft flight control – environmental disaster must be avoided • chemical plants, nuclear plants – requirements • 99.99999% probability to be operational at the end of a 3-hour period

mission-critical applications – it is important to complete the mission – repair is impossible or prohibitively expensive • Pioneer 10 was launched 2 March 1970, passed Pluto 13 June 1983 • requirements • 95% probability to be operational at the end of mission (e.g. 10 years) • may be degraded or reconfigured before (operator interaction possible)

• bisness-critical applications – users want to have a high probability of receiving service when it is requested – transaction processing (banking, stock exchange or other time-shared systems) • ATM: < 10 hours/year unavailable • airline reservation: < 1 min/day unavailable

maintenance postponement applications – avoid unscheduled maintenance – should continue to function until next planned repair (economical benefits) – examples: • remotely controlled systems • telephone switching systems (in remote areas)


The main goal of fault tolerance is to increase the dependability of a system

Dependability is the ability of a system to deliver its intended level of service to its users

Dependability tree

dependability tree





Distributed Publish/Subscribe Network

Motivations for Pub/Sub model

  • Traditional Client/Server communication model (Employs RPC, message queue, shared memory etc..)
    • ¨Synchronous, tightly-coupled request invocations.
    • ¨Very restrictive for distributed applications, especially for WAN and mobile environments.
    • ¨When nodes/links fail, system is affected. Fault Tolerance must be built in to support this.
  • Require a more flexible and de-coupled communication style that offers anonymous and asynchronous mechanisms.

What is a Publish/Subscribe System?

  • Distributed Pub/Sub System is a communication paradigm that allows freedom in the distributed system by the decoupling of communication entities in terms of time, space and synchronization.
  • An event service system that is asynchronous, anonymous and loosely-coupled.
  • Ability to quickly adapt in a dynamic environment.

Key components of Pub/Sub System

  • Publishers : Publishers generate event data and publishes them.
  • Subscribers : Subscribers submit their subscriptions and  process the events received
  • P/S service: It’s the mediator/broker that filters and routes events from publishers to interested subscribers.

Publish/Subscribe System



Decoupling in time, space and synchronization



Classification of Pub/Sub Architectures

  • Centralized Broker model
    • ¨Consists of multiple publishers and multiple subscribers and centralized broker/brokers (an overlay network of brokers interacting with each other).
    • ¨Subscribers/Publishers will contact 1 broker, and does not need to have knowledge about others.
    • ¨E.g. CORBA event services, JMS, JEDI etc…
  • Peer-to-Peer model
    • ¨Each node can be publisher, subscriber or broker.
    • ¨Subscribers subscribe to publishers directly and publishers notify subscribers directly. Therefore they must maintain knowledge of each other.
    • ¨Complex in nature, mechanisms such as DHT and CHORD are employed to locate nodes in the network.
    • ¨E.g. Java distributed event service

 Key functions implemented by   P/S middleware service

  • Event filtering (event selection)
    • ¨The process which selects the set of subscribers that have shown interest in a given event. Subscriptions are stored in memory and searched when a publisher publishes a new event.
  • Event routing (event delivery)
    • ¨The process of routing the published events from the publisher to all interested subscribers

Event Filtering (Subscription Model) Topic based VS Content based

  • Topic based
    • ¨Generally also  known as topic based, group based or channel based event filtering.
    • ¨Each event is published to one of these channels  by its publisher.
    • ¨Subscribers subscribes to a particular channel and will receive ALL events published to the subscribed channel.

Topic-based subscription

topic based

  • ¨Simple  process  for  matching an event to subscriptions. However, limited expressiveness.
  • ¨Event filtering is easy, event routing is difficult (Heavy load on the network). The challenge is to multicast event effectively to subscribers.

Event Filtering- Subscription Model Topic based VS Content based

  • Content based
    • ¨More flexibility and power to subscribers, by allowing more expression in arbitrary/customized query over the contents of the event.
    • ¨Event publication by a key/value attribute pair, and subscriptions specify filters using a explicit subscription language.
    • ¨E.g. Notify me of all stock quotes of IBM from New York stock exchange if the price is greater than 150

Content-based Subscription


  • ¨Added complexity in matching an event to subscriptions. (Implementation: Subscription arranged in a matching tree, where each node is a partial condition.
  • However, more precision is provided and event routing is easier

Event Routing

  • After filtering the events, the broker/brokers must route the events to the corresponding subscribers.
  • Can be done in the following ways:
    • ¨Unicast
    • ¨Multicast
    • ¨Server push/ client pull
  • The broker makes the decision: how to route the message to the subscriber.
  • Several optimization schemes are available.
    • “Profile forwarding scheme – brokers only forward the event to their neighbor broker which fulfill their subscription
    • ¨Filtering the total covering of the subscription of the system – accept publisher events only if a subscriber has subscribed this event.

Example: SIENA

  • SIENA is a wide area notification service that uses covering-based routing.
    • ¨Consists of Nodes and servers (access points), Event notifications & filters, Publish/subscribe protocol + advertisements, Identities and handlers, Filtering
  • Siena system can be configured in three types of inter-connection topologies:
    • ¨Hierarchical client/server architecture
    • ¨Acyclic P2P architecture
    • ¨General P2P architecture

SIENA: Hierarchical Architecture

siena arc

  • Servers interact with each other in an asymmetric client-server fashion.
  • Server is not distinguished from objects of interest or interested parties
  • Potential overloading of server stationed at higher level of hierarchy
  • Failure of one node in hierarchy causes all the nodes below that node to fail

Acyclic P2P architecture and General P2P architecture

  • The acyclic P2P architecture and General P2P architecture are very similar.
    • ¨Both represented by an undirected graph and allows bidirectional communication.
    • ¨Scaling an issue for both.
  • Acyclic P2P
    • ¨Restriction on the configuration of connections between servers to forming acyclic graph representation
    • ¨Therefore no redundant connections/ multiple paths are not allowed. (Enforcement by a cycle avoiding algorithm)
    • ¨Can be difficult to maintain and not as robust as general P2P architecture.¨
  • General P2P architecture
    • ¨Requires less coordination among servers.
    • ¨Redundancy enforces robustness of Siena system with respect to failure of single servers.
    • ¨Drawback: Special algorithms must be run to choose the best path.

Siena: Routing

  • Simplest strategy is to maintain the subscriptions at their access point and broadcast the notification throughout the network
    • ¨Least efficient
    • ¨Consumes lots of bandwidth
  • Send the notification towards the event servers that have clients that are interested in that notification (possibly using shortest path)
  • Downstream Replication
    • ¨Events are kept as one copy as long as possible and only replicated when it is as close as possible to the subscribing servers/clients.


  • Upstream Evaluation
    • ¨Applying filters upstream, that is as close to the event publisher as possible


Advantages of Pub/Sub

  • Highly suited for mobile applications, ubiquitous computing and distributed embedded systems
  • Robust – Failure of publishers or subscribers does not bring down the entire system
  • Scalability- Suited to build distributed applications consisting a large number  of entities
  • Adaptability- can be varied to suit different environments (mobile, internet game, embedded systems etc…)

Disadvantages of Pub/Sub

  • Reliability – no strong guarantee on broker to deliver content to subscriber. After a publisher publishes the event, it assumes that all corresponding subscribers would receive it.
  • Potential bottleneck in brokers when subscribers and publishers overload them. (Solve by load balancing techniques)
  • Security an issue:
    • ¨Encryption hard to implement when the brokers has to filter out the events according to context.
    • ¨Brokers might be fooled into sending notifications to the wrong client, amplifying denial of service requests against the client.


  • Distributed Pub/Sub System provides a loosely-coupled, asynchronous model which is useful in many fields of network utilization.
  • Several areas are still open for research:
    • ¨Effective routing and filtering algorithms for better performance
    • ¨Scalability versus expressiveness issue
    • ¨Fault tolerance
    • ¨Security


  • Papers:
    • ¨P.Eugster, P.Felber,RGuerraoui and A.Kermarrec. The Many Faces of Publish/Subscribe. In ACM Computing Surveys, Vol. 35, No.2, June 2003.
    • ¨A.Carzaniga, D.Rosenblum, A.Wolf . Design and Evaluation of a Wide-Area Event Notification Service. ACM Transactions on Computer Systems, Vol. 19, No. 3, August 2001.¨
  • Wikipedia:


Presentation by : Yu-Ling Chang




Location Sensing

Aspek yang terpenting dalam mobile networking tidak hanya memberikan akses dimana saja untuk user, tetapi juga memberikan informasi yang relevan dengan konteks user pada saat tersebut. Salah satu penentu konteks user terpenting adalah faktor lokasi user tersebut berada. Dengan sederhana user dapat disajikan informasi penting sesuai dengan lokasi saat user tersebut berada sehingga user dapat mendapatkan informasi yang paling relevan dan dibutuhkannya saat itu. Untuk sistem dapat menyajikan infromasi yang sesuai dengan keberadaan user saat itu, sistem harus dapat menangkap lokasi user pada saat tersebut dan kemudian menyajikan informasi yang ter-custom sesuai dengan kebutuhan user tersebut.


Dalam trigonimetri dan geimetri, triangulasi adalah proses untuk menentukan lokasi sebuah titik dengan membentuk segitiga menuju titik tersebut dari titik-titik yang telah diketahui posisinya.

Triangulasi terdiri dari lateration dan angulation. Lateration berhubungan dengan pengukuran jarak. Posisi 2D sebuah objek dihitung dengan mengukur jaraknya dari 3 titik non-collinear(tidak segaris).

Untuk menghitung posisi dalam 3D maka diperlukan 4 titik yang non-coplanair(tidak dalam bidang yg sama)

Ada 4 cara untuk mengukur jarak:

  1. Cara langsung, cara ini elibatkan pengukuran yang melibatkan aksi fisik atau bergerak untuk mengukurnya, misalnya dengan menggunakan meteran.
  2. Time-of-Flight: melibatkan pengukuran jarak antara sebuah objek (diam atau bergerak) menuju titik P dengan mengukur waktu yang diperlukan antara objek tersebut dan P pada kecepatan yang diketahui. Dalam hal ini sinkronisasi clock sangatlah diperlukan untuk memberikan sinkronisasi waktu antara pengirim dan penerima sehingga dapat mengkalkulasi jarak dengan tepat.
  3. Attenuation: menurunnya intensitas sinyal sejalan dengan bertambahnya jarak yang harus ditempuh dari sumber sinyal. Dengan ini memungkinkan untuk mengukur jarak antara objek dan titik P menggunakan sebuah rumus fungsi yang mengkaitkan attenuation, jarak dari jenis emisi, dan kekuatan sinyal awal dari emisi.
  4. Angulation: melibatkan pengukuran sudut daripada jarak.


Proximity adalah teknik penginderaan lokasi yang melibatkan penentuan saat sebuah benda berada di dekat lokasi yang sudah diketahui.

Ada tiga pendekatan dalam proximity:

  1. Deteksi kontak fisik dengan menggunakan sensor tekanan, sensor sentuh, dan detektor medan kapasitif.
  2. Memonitor AP selular nirkabel yang melibatkan pendeteksian saat perangkat mobile dalam jangkaun satu atau lebih AP dalam jaringan selular nirkabel.
  3. Monitoring sistem ID otomatis yang melibatkan penggunaan sistem ID otomatis seperti point-of-sale kartu kredit, catatan telepon, riwayat login komputer, dan penggunaan kartu ATM. Misalnya, lokasi seseorang yang berkendara di jalan raya dapat disimpulkan dari waktu terakhir orang tersebut menggunakan kartu e-toll karena pemindai yang membaca kartu tersebut memiliki lokasi yang statis dan diketahui.

Taksonomi dari Sistem Lokasi

Sistem lokasi memiliki karakterisitik properti seperti berikut:

  • Lokasi fisik dan simbolis: Sistem lokasi dapat menyediakan dua jenis informasi: posisi fisik dan posisi simbolis. Posisi fisik memberi lokasi absolute suatu objek; Misalnya, sistem GPS memberi informasi lintang, bujur, dan ketinggian untuk menemukan objek di lokasi yang tepat. Posisi simbolis adalah posisi relatif, misalnya di lab di lantai dua. Posisi simbolis sering didasarkan pada proximity, seperti pemindai barcode atau kartu akses ke bangunan. Tergantung pada kebutuhan dari aplikasi, informasi lokasi dapat bersifat fisik atau simbolis. Misalnya, posisi simbolik cukup untuk fungsi aplikasi aktif badge. Aplikasi juga dapat menggunakan kedua jenis informasi tersebut bersamaan. Posisi simbolik dapat digunakan untuk menambahkan informasi dari posisi fisik; Misalnya, koordinat GPS (posisi fisik) yang dapat menentukan lokasi turis digunakan untuk menemukan pusat bengkel servis terdekat (posisi simbolis) bagi wisatawan yang mobilnya mogok di jalan raya.
  • Mutlak(absolute) atau relatif: Sistem lokasi absolut menggunakan referensi gridi berbagi untuk semua objek yang ada; Misalnya, sistem GPS menggunakan garis lintang, bujur, dan ketinggian. Di sisi lain, sistem lokasi relatif memungkinkan objek memiliki kerangka referensi sendiri, misalnya, posisi pengguna ke restoran Thailand terdekat.
  • Komputasi lokasi yang dilokalkan: Suatu objek dapat menghitung lokasinya secara lokal/internal. Komputasi lokal dapat melindungi privasi, karena tidak ada objek lain di dalam sistem yang mengetahui lokasi objek lain tersebut kecuali objek tersebut memberikan informasinya ke luar. Misalnya, satelit GPS tidak mengetahui siapa yang memanfaatkan sinyal yang mereka kirim. Sebaliknya, sebuah objek dapat memancarkan sinyal yang dapat digunakan oleh objek lain untuk menyimpulkan lokasinya. Sinyal dapat disiarkan secara berkala atau sebagai tanggapan atas permintaan dari objek lain. Sistem infrastruktur yang ada kemudian bisa menghitung posisi objek tanpa melibatkan objek tersebut dalam perhitungan. Keuntungan dari pendekatan ini adalah beban melakukan perhitungan ditempatkan pada infrastruktur, oleh karena itu, mengurangi tuntutan komputasi dan daya pada objek.
  • Akurasi dan ketepatan: Misalkan bila sistem dapat menemukan sebuah objek di dalamnya dalam jarak 10-m dengan akurasi sampai 95%. Jarak menunjukkan keakuratan, dan persentase menunjukkan presisi (yaitu, seberapa sering kita bisa mendapatkan akurasi itu). Akurasi dapat dikorbankan untuk mendapatkan presisi. Akurasi dan presisi dapat ditingkatkan dengan menggunakan sensor campuran terpadu, dimana sejumlah Sistem lokasi terintegrasi untuk membentuk tingkat hirarkis dan mempunyai level resolusi yang saling tumpang tindih
  • Scale: Skala sistem lokasi mengacu pada area cakupan per unit dari infrastruktur dan jumlah objek yang dapat ditemukan oleh sistem per unit infrastruktur per interval waktunya. Misalnya, sistem penginderaan lokasi mungkin dapat menemukan benda-benda di dalam ruangan, bangunan, kampus, kota, atau di seluruh dunia. Sebuah satelit GPS dapat melayani jumlah receiver yang tidak terbatas, sedangkan pembaca tag elektronik tidak dapat membaca tag apa pun jika jaraknya di luar jangkauannya. Waktu merupakan faktor penting dalam menentukan skala sistem lokasi karena bandwidth yang tersedia memiliki batas pada frekuensi dan batas jumlah update lokasi dalam sebuah interval waktu. Misalnya, jika jumlahnya Komunikasi dalam sistem berbasis RF melebihi ambang batas tertentu, maka salurannya akan menjadi penuh/congested
  • Recognition: Aplikasi tertentu perlu mengenali objek untuk menentukan tindakan selanjutnya Misalnya, pemindai membaca tag pada koper di sebuah bandara dan mengirimkannya ke bagian klaim yang tepat; sebuah sistem memungkinkan pengguna untuk mengakses bagian bangunan tertentu setelah pemindai sidik jari mengidentifikasi pengguna yang berwenang. Beberapa perangkat yang digunakan oleh sistem untuk pengenalan indentifikasi adalah kamera, scanner, dan pembaca kartu. Umumnya, teknik pengenalan memerlukan penetapan ID unik global (GUID) ke objek. Sistem mencari GUID dalam database untuk menentukan, misalnya, hak akses objek terhadap sumber daya
  • COST: Biaya sistem penginderaan lokasi mencakup biaya waktu (waktu yang dibutuhkan untuk menginstal sistem), biaya ruang (jumlah infrastruktur terpasang dan ukuran dan form factor perangkat keras), dan biaya modal (harga per unit atau eleme infrastruktur dan gaji personil pendukung).
  • Limitations: Suatu sistem yang berfungsi dengan baik di satu lingkungan mungkin tidak berfungsi juga di lingkungan lain. Misalnya, sistem IR cocok untuknya penggunaan di dalam ruangan; sistem GPS tidak bekerja di dalam ruangan kecuali repeater GPS dipasang di gedung untuk membroadcast ulang sinyal; pembaca tag tertentu bisa hanya membaca tag dengan benar jika tidak ada tag lain di dekatnya.

Context-Aware Computing

Context-aware computing merujuk pada salah satu kemampuan pada mobile sistem yang dapat mengdeteksi lingkungan fisik dimana sistem tersebut berada atau dijalankan dan kemudian beradaptasi sesuai dengan lingkungan tersebut.

Sistem Context-aware ini adalh merupakan salah satu koponen pada ligkungan komputing ubiquitous computing atau pervasive.

Walaupun lokasi masihlah merupakan kemampuan utama dari mobile sistem, tetapi location-aware saja tidak mampu menangkap poin-poin interest dari user yang mobile atau berubah-rubah lokasinya. Context-aware secara umum malah banyak digunakan dengan menyertakan hal-hal yang terdekat(nearby) seperti, orang, alat/device, cahaya, level noise, ketersediaan jaringan, dan bahkan situasi sosial misalnya apakah anda sedang bersama kelurga atau teman.

Konteks dapat didapatkan dari berbagai macam tipe sensor (misalnya lokasi, load), visi komputer (misalnya gesture, petujuk dan deteksi aktivitas), modeling perilaku user (misalnya pikiran, aksi, dan kata-kata), menyimpulkan dari database atau kalender, atau input eksplisit dari user/device sendiri. Seketika didapat konteksnya, maka kita dapat melihat bagaimana konteks informasi dapat digunakan untuk berbagai macam aplikasi untuk menyediakan service atau informasi yang khusus.

Aplikasi dapat menggunakan konteks secara pasif untuk melakukan kostumisasi pda penyajian aplikasi atau dapat secara proaktif menerima dan menggunakan informasi konteks yang tersedia secara konstan dalam proses pengambilan keputusan.


Konteks adalah istilah umum yang dapat dikategorikan ke dalam tiga kategori dalam ranah komputasi mobile, yaitu konteks komputasi, konteks pengguna, dan konteks fisik.

3 komponen penting dalam konteks user adalah: dimana Anda berada, dengan siapa Anda berada, dan sumber daya apa yang terdekat.

Ketiga kategori tersebut dapat dijelaskan sebagai berikut:

  1. Konteks Komputasi (sumber daya apa yang Anda miliki) – seperti konektivitas jaringan, biaya komunikasi, dan bandwidth komunikasi dan sumber daya terdekat seperti printer, display, dan workstation
  2. Konteks pengguna (Anda bersama dengan siapa) – seperti profil pengguna, lokasi, orang di sekitar, bahkan situasi sosial saat ini
  3. Konteks fisik (di mana Anda berada) – seperti pencahayaan, tingkat noise, kondisi lalu lintas, dan suhu

Beberapa tambahan kategori dan subkategori yang menarik dari konteks:

  • Konteks geografik (misal: gedung, lantai, kantor)
  • Konteks organisasi (misal departemen, project)
  • Konteks aksi (misal: tugas)
  • Konteks teknologi (misal: programmer Java)
  • Konteks waktu (misal: jam dalam satu hari, bulan, musim tertentu dalam setahun)

Apapun informasi kontekstual yang dikumpulkan oleh sistem, informasi tersebut harus direpresentasikan dalam bentuk yang dapat dicerna oleh aplikasi yang tergantung pada koteks tersebut.


Tujuan utama dari akuisisi ini adalah untuk mengumpulkan informasi dan menyediakannya dalam cara yang aman dan dapat diandalkan untuk platform middleware menggunakannya untuk menentukan keputusan.

Seringkali tidak cukup hanya mengumpulkan semua informasi kontekstual dari sebuah sensor saja. Dalam komputasi mobile, sensor dapat berada di satu tempat atau didistribusikan secara spasial. Dalam susunan banyak sensor, protokol komunikasi harus dapat direkayasa untuk memfasilitasi perpaduan data tersebut. Hal ini dapat melibatkan pos-prosesing yang lebih rumit. Sebagai contoh, dalam komputasi wearable, sensor-sensor dapat dipasang pada seluruh bagian tubuh. Penempatan sensor ini sangatlah penting bagi observasi kontekstual. Dalam aplikasi apa saja, sang designer harus dapat memilih tipe sensor yang tepat dan posisi penempatannya  yang relevan.

Akuisisi Data sensor

Terdapat banyak pilihan sensor dan teknologi sensing yang dapat diaplikasikan untuk mengumpulkan informasi kontekstual. Beberapa teknologi sensing dapat dikategorikan sebagai berikut:

  • Thermal dan kelembaban
  • Penglihatan dan cahaya
  • Lokasi, orientasi, dan keberadaan
  • Magnetik dan medan elektrik
  • Sentuhan, tekanan dan getaran
  • Audio/suara
  • Berat
  • Bau : sensor gas
  • Akselarasi: deteksi gerak


Kesadaran konteks dapat diklasifikasikan ke dalam 2 kelompok: yang menggunakan konteks secara pasiv dan yang lainnya yang beradaptasi kepada konteks secara proaktif.

Konteks memodulasi perilaku dengan mempengaruhi tindakan yang digunakan untuk mencapai tujuan serta memilih waktu dan cara bagaimana tindakan ini akan dilakukan. Dengan memperhatikan konteksnya, sebuah agen cerdas dapat lebih cepat memilih perilaku yang tepat untuk mencapai tujuannya, dan ini dapat secara lebih efektif memusatkan perhatiannya dan responsnya kepada kejadian yang tidak terduga. Konteks-kesadaran juga bisa dikategorikan ke dalam set-set fitur sebgai berikut:

  • Pilihan proksimat – pilihan proksimat adalah teknik interaksi di mana sebuah daftar objek (misal:printer) atau tempat (misal:kantor) disajikan dan diman item yang relevan dengan konteks pengguna diberikan penekanan atau dibuat lebih mudah untuk dipilih.
  • Rekonfigurasi kontekstual otomatis – teknik tingkat sistem yang menciptakan pengikatan otomatis ke sumber daya yang tersedia berdasarkan konteks saat ini.
  • Aplikasi perintah kontekstual – layanan executable yang tersedia karena konteks pengguna atau yang pelaksanaannya dimodifikasi berdasarkan konteks pengguna.
  • Tindakan yang dipicu oleh konteks – aplikasi yang secara otomatis memahami konteks keberadaan mereka dan menjalankan layanan secara otomatis bila ada kombinasi konteks yang tepat.

Multiple Access

Data link layer dalam jaringan komputer dapat dianggap sebagai gabungan dari 2 sublayer, yaitu sublayer atas yang bertugas untuk kontrol link data dan sublayer dibawahnya yang bertugas untuk menangani masalah akses bersama ke media.
IEEE sendiri sebenarnya telah membuat pembagian dalam data link layer ini, dengan menyebut layer atas sebagai Logical Layer Link Control (LLC), dan layer di bawahnya disebut media access control (MAC) layer yang bertanggung jawab atas penaganan akses multiple.

Ketika jaringan komputer berada dalam media-shared(media yang digunakan bersama), maka akan ada potensi tabrakan dalam transmisi data ketika ada 2 atau lebih terminal mencoba mengirimkan data pada saat yang bersamaan. Analogi sederhana adalah media udara yang mana dipakai secara bersama oleh manusia-manusia dalam melakukan pembicaraan. Ketika 2 orang saling berbicara, maka normalnya adalah salah satu berbicara dan salah satu mendengar, dan kemudian sebaliknya.

Tetapi ketika kedua orang tersebut berbicara ada saat yang bersamaan maka akan terjadi semacam tabrakan penggunaan media udara yang menyebabkan komunikasi menjadi tidak jelas dan terganggu. Demikian juga bila ada 2 orang berbicara bergantian, tetapi kemudian datang orang ke-3 yang langsung ikut menyela pembicaraan sehingga menjadi sebuah gangguan atau collision pada transmisi pembicaraan yang sebelumnya sedang berjalan.

Penyelesaian untuk permasalahan akses media berbagi ini adalah penerapan sejumlah prosedur yang disetujui semua pihak yang terlibat dalam sebuah protokol. Protokol-protokol yang menangani akses bersama ke dalam media disebut sebagai protokol muliple access.

Protokol-protokol Multiple access ini dapat dikategorikan kedalam 3 kategori, yaitu:

1. Random access
Dalam random access atau metode contention, tidak ada terminal yang lebih diprioritaskan daripada yang lain, dan tidak ada yang di tugaskan sebagai pengontrol yang lainnya. Tidak terminal yang dapat melarang atau memberikan ijin untuk terminal lain bila ingin mengirimkan data. Pada setiap kesempatan, sebuah terminal yang memilki data untuk dikirim akan menggunakan prosedur yang sudah didefinisikan sebelumnya dalam sebuah protokol untuk membuat keputusan apakah akan mengirim data atau tidak. Beberapa contoh metode ini diterapkan dalam protokol : ALOHA, Carrier Sense Multiple Access, Carrier Sense Multiple Access with Collision Detection, Carrier Sense Multiple Access with Collision Avoidance

2. Controlled Access
Dalam controlled-access(akses yang terkontrol), setiap terminal harus saling berkonsultasi dengan terminal lainnya untuk memutuskan siapa yang memiliki hak untuk mengiirm pada satu waktu. Sebuah terminal tidak bisa mengirimkan data kecuali bilamana telah di-otorisasi oleh terminal lainnya. Contoh protokol jenis ini adalah Reservation, Polling, dan Token Passing

3. Channelization
Metode channelisasi ini adalah metode multiple-access dimana bandwidth yang tersedia dari sebuah link dibagikan berdasarkan dalam waktu, frekuensi, atau melalui koding, diantara terminal-terminal yang berbeda. Beberapa contoh metode ini: Frequency-Division Multiple Access (FDMA), Time-Division Multiple Access (TDMA), dan Code-Division Multiple Access (CDMA)

ALOHA merupakan teknik multiple access yang dikembangkan oleh Universitas Hawaii pada awal tahun 70an. Teknik ini merupakan teknik random access yang menjadi awal perkembangan dari banyak teknik random access kemudian hari. Teknik ALOHA ini menggunakan prosedur sederhana yang disebut Multiple Access(MA), yang mana kemudian dikembangkan dengan menambah prosedur yang memaksa terminal untuk selalu merasakan/meng-detect(sense) media sebelum melakukan transmisi.

Pure ALOHA adalah sebutan untuk protokol awal dari ALOHA. Prosedur multiple access nya sangat sederhana, yaitu mengijinkan semua terminal dapat menggunakan shared media untuk transmisi kapanpun diperlukan. Hal ini menyebabkan terjadinya collision yang banyak. Tatapi dalam prosedur ini disebutkan bahwa si pengirim mengandalkan pada acknowledgement/konfirmasi dari penerima bahwa data telah diterima, dan apabila pengirim tidak mendapatkan konfirmasi maka pengirim akan mengirimkan ulang data dengan menunggu dengan waktu tertentu yang dtetapkan secara random. Dengan ini maka setiap terminal bebas melakukan transmisi dan tabrakan sangat mungkin terjadi, tetapi juga mngandalkan re-transmisi data yang tidak mendapat konfirmasi penerimaan.

Prosedur Pure Aloha
Prosedur Pure Aloha


Pure ALOHA mempunyai kelemahan yang disebut vunerable time sebesar 2 x Tfr.  Vunerable Time adalah jangka waktu dimana adanya kemungkinan terjadinya collision, dalam pure ALOHA vunerable time dapat dihitung dengan rumus 2 x Tfr, dengan asumsi terminal mengirimkan data dengan panjang frame yang tetap dan setiap framenya membutuhkan Tfr detik untuk terkirim.

vunerable time dalam protokol aloha
vunerable time dalam protokol aloha


Slotted ALOHA

Vunerable time dalam ALOHA terjadi karena tidak adanya aturan yang mengdefinisikan kapan terminal dapat melakukan pengiriman. Sebuah terminal dapat mengirimkan data segera setelah terminal lain memulai pengiriman atau tepat sebelum terminal lain selesai mengirim.

Slotted ALOHA membagi slot waktu Tfr detik dan memaksa termninal untuk megirim hanya pada saat awal slot waktu.

slotted aloha

Slotted ALOHA membagi slot waktu Tfr detik dan memaksa termninal untuk megirim hanya pada saat awal slot waktu. Bila terminal tersebut tidak mengirim atau terlewat mengirim pada waktu awal slot maka terminal tersebut harus menunggu kembali sampai awal slot selanjutnya, yang mana berarti terminal yang mulai mengirim pada slot waktu itu sudah selesai melakukan pengiriman framenya. Potensi collision masih dapat terjadi dimana bisa ada potensi dua terminal mencoba mengirim pada awal slot waktu secara bersamaan. Tetapi vunerable time nya turun menjadi setengah, menjadi Tfr saja.

Mobile Network Layer

IP adalah standar umum untuk komunikasi di Internet dimana merupakan mekanisme pengalamatan di Internet yang digunakan untuk me-route sebuah paket data dari sumber pengirim menuju tujuan yang biasanya melalui perangkat intermediate router. Protokol IP pada awalnya dirancang untuk komputer yang berada pda lokasi yang tetap/fix, sehingga dapat dikatakan bahwa secara implisit alamat internet juga merujuk pada lokasi fisik sebuah komputer.

Secara sederhana, sebuah intermediate router akan menentukan rute selanjutnya yang akan di lalui sebuah paket data dengan bekerjasama/berkomunikasi antara router-router tetangganya, sehingga kemungkinan besar ketika mengiriman sebuah paket data, jalur yang sama akan selalu dipakai kecuali ketika sebuah intermediate router pada jalur tersebut mengalami gangguan semisal congestion atau error lainnya yang mengakibatkan jalur tersebut menjadi bukan pilihan terbaik.

Dengan berkembangnya perangkat seperti notebook dan laptop yang memungkinkan pengguna memiliki mobilitas tinggi pada saat bersamaan perlu untuk tetap terkoneksi ke jaringan menunjukkan bahwa protokol IP tidak mampu mendukung mobilitas tanpa batas/berkelanjutan(seamless mobility). Alamat IP tidak dapat lagi secara implisit menunjukkan lokasi sebuah node. Oleh karenanya, IP perlu dikembangkan lebih jauh lagi untuk dapat mendukung mobilitas berkelanjutan ini dengan baik, dengan dasar pemikiran ini dihasilkanlah sebuah spesifikasi Mobile IP.

Mobile Node

Sebuah node bisa jadi sebuah host atau sebuah router, sebuah mobile node adalah node yang dapat berubah titik koneksinya dari sebuah sub-network ke sub-network lainnya tanpa merubah alamat IP nya.

Node koresponden (correspondent node) adalah sebuah node mobile atau node statis yang sedang melakukan komunikasi dengan mobile node. Sebuah mobile node diasosiasikan dengan sebuah home network, dimana memiliki subnet prefix yang sesuai dengan alamat home mobile node tersebut. Alamat home merupakan sebuah IP address yang di berikan kepada sebuah mobile node untuk periode waktu tertentu. Alamat home ini tidak berubah terlepas dari apakah mobile node ini terhubung ke internet atau tidak.

Home agent adalah sebuah router pada jaringan home sebuah mobile node  yang mengirimkan datagram ke mobile node di jaringan foreign. Home Agent memelihara informasi lokasi saat ini dari setiap node mobile.

Foreign Agent adalah sebuah router di jaringan foreign yang dikunjungi oleh mobile node yang bekerja sama dengan home agent untuk melengkapi pengiriman datagram ke node mobile.

Mobility Agent bisa jadi adalah home agent atau foreign agent.

Visited network adalah jaringan selain jaringan home sebuah mobile node yang mana saat ini sedang terhubung dengan mobile node.

Requirement untuk Mobile IPv4 (RFC 3344, 3220, 2002 , updated by: 4721)


  • End-system mobile mempertahankan alamat IP mereka
  • Memungkinkan untuk keberlanjutan komunikasi setelah gangguan koneksi
  • Titik koneksi ke jaringan yang fix, bisa diubah


  • Mendukung protokol layer 2 yang sama seperti IP
  • Tidak diperlukan adanya perubahan pada end-sistem dan router
  • End-sistem mobile dapat berkomunikasi dengan sistem yang fix


  • Autentikasi semua pesan registrasi

Efisiensi dan skalabilitas

  • Hanya membutuhkan tambahan sedikit data pesan kepada sistem mobile (karena biasanya koneksi melalui link radio dengan bandwidth rendah)
  • Dukungan global dari sejumlah besar sistem mobile di seluruh Internet


Mobile Node (MN)

  • Sistem (node) yang bisa mengubah titik koneksi ke jaringan tanpa mengubah alamat IP-nya

Home Agent (HA)

  • Sistem di jaringan home MN, biasanya router
  • Register lokasi MN, meng-tunnel IP datagram ke COA

Foreign Agent (FA)

  • Sistem di jaringan foreign pada saat itu dari MN, biasanya router
    meneruskan datagram terowongan ke MN, biasanya juga router default untuk MN

Care-of Address (COA)

  • alamat titik akhir terowongan saat ini untuk MN (di FA atau MN)
  • lokasi sebenarnya MN dari sudut pandang IP dapat dipilih, mis., melalui DHCP

Correspondent Node (CN)

  • Partner komunikasi yang sedang melakukan komunikasi dengan mobile node


  1. Othman, M., Principles of Mobile Computing and Communications (Auerbach Publications, 2008); Ch 7
  2. Schiller, Jochen, Mobile Communications : Second Edition (Pearson Education, 2000); Ch 8

Routing in Adhoc Network

MANET environment berkarakterisik: node yang terbatas daya power nya, terkendala bandwidth, kapasitas wireles link yang bervariasi dan topologi yang dinamis, menyebabkan perubahan konektivitas yang sering berubah dan sulit di prediksi.

Karenanya routing tradisional seperti algoritma routing link state dan distance vector yang dirancang dan berjalan baik pada jaringan kabel dan nirkabel sangatlah tidak efektif digunakan dalam lingkungan MANET.

Salah satu tantangan besar dari rancangan protokol routing untuk MANET adalah bahwa sebuah node aling tidak harus mengetahui informasi keterjangkauan ke node tetangganya untuk dapat menentukan rute sebuah paket, pada saat sementara topologi jaringan dapat berubah-rubah cukup sering pada MANET.

Ketika jumlah node dalam jaringan bertambah banyak, menemukan rute ke sebuah node tujuan membutuhkan pertukaran informasi routing protokol yang cukup sering antar nodes. Oleh karenanya, jumlah informasi update dapat menjadi cukup besar, dan bahkan dapat lebih besar lagi ketika hadir node yang mobilitynya meningkat.

Routing protokol tradisional bersifat proaktif, yang mana mempunyai karakteristik:

  • routing tabel sudah di buat sebelum paket dikirimkan (table-routing driven)
  • setiap bode mengetahui rute-rute menuju semua node dalam jaringan

Topology-based Routing Protocol

a.      Proactive Routing

Algoritma ini akan mengelola daftar tujuan dan rute terbaru masing-masing dengan cara mendistribusikan routing table ke seluruh jaringan, sehingga jalur lalu lintas (traffic) akan sering dilalui oleh  routing table tersebut. Hal ini akan memperlambat aliran data jika terjadi restrukturisasi routing table.

Beberapa contoh algoritma proactive routing adalah :

  • Babel
  • B.A.T.M.A.N – Better Approach to Mobile Ad hoc Network
  • DSDV – Highly Dynamic Destination Sequenced Distance Vector routing protocol
  • HSR – Hierarchial State Routing Protocol
  • IARP – Intrazone Routing Protocol
  • LCA – Linked Cluster Architecture
  • WAR – Witness Aided Routing
  • OLSR – Optimized Link State Routing Protocol

b.      Reactive Routing

Tipe ini akan mencari rute (on demand) dengan cara membanjiri jaringan dengan paket router request. Sehingga dapat menyebabkan jaringan akan penuh (clogging).

Beberapa contoh algoritma reactive routing adalah :

  • Reliable Ad Hoh On Demand Distance Vector Routing Protocol
  • Ant-Based Routing Algorithm for Mobile Ad Hoc Network
  • Admission Control Enabled On Demand Routing (ACOR)
  • Ariadne
  • Associativity Based Routing
  • Ad Hoc On Demand Distance Vector (AODV)
  • Ad Hoc On Demand Multipath Distance Vector
  • Backup Source Routing
  • Dynamic Source Routing (DSR)
  • Flow State in the Dynamic Source Routing
  • Dynamic MANET On Demand Routing (DYMO)

c.       Flow Oriented Routing

Tipe protokol ini mencari rute dengan mengikuti aliran yang disediakan. Salah satu pilihan adalah dengan unicast secara terus-menerus ketika meneruskan data saat mempromosikan link baru. Beberapa kekurangan tipe protokol ini adalah membutuhkan waktu yang lama untuk mencari rute yang baru. Beberapa protokol yang memiliki tipe ini adalah :

  • Interzone Routing Protocol (IERP)
  • Lightweight Underlay Network Ad Hoc Routing (LUNAR)
  • Signal Stability Routing (SSR)

d.      Hybrid Routing

Tipe protokol ini menggabungkan antara proactive routing dengan reactive routing. Protokol untuk tipe ini adalah :

  • Hybrid Routing Protocol for Large Scale MANET (HRPLS)
  • Hybrid Wireless Mesh Protocol (HWMP)
  • Zone Routing Protocol (ZRP)


Bandwidth Utilization: Multiplexing and Spreading

Bandwidh utilisasi adalah penggunaan bandwidth yang tersedia secara bijak untuk mencapai tujuan yang spesifik.

Penggunaan bandwidth secara efektif yang mana merupakan hal yang terbatas merupakan sebuah tantangan tersendiri dalam bidang teknologi komunikasi.

Terdapat 2 kategori untuk utilisasi bandwidth yaitu: multiplexing dan spreading.

Efisiensi dapat di capai dengan multiplexing, sedangkan privacy dan antijamming dapat dicapai dengan spreading.


Kapan saja ketika sebuah bandwidth pada sebuah media yang menghubungkan 2 device lebih besar daripada bandwidth yang dibutuhkan device tersebut, maka media link tersebut dapat dibagi.

Multiplexing adalah sekumpulan teknik yang memungkinkan transmisi simultan dari multiple(banyak) sinyal melewati sebuah data link.

Ketika data dan telekomunikasi meningkat, demikian juga traffic. Kita dapat mengakomodasikan peningkatan ini dengan menambah link individu secara terus-menerus setiap kali sebuah channel baru diperlukan, atau kita bisa menambah link dengan bandwidth yang lebih besar dan menggunakannya untuk membawa multile signal.

Media teknologi saat ini yang memiliki bandwidth yang besar seperti fiber optik dan microwaves, masingmasing memiliki bandwidth yang jauh melebihi kebutuhan rata-rata signal transmisi. Bila bandwidth yang digunakan melalui link tersebut lebih kecil dari bandwidth maksimal, maka sebenarnya besar maksimum bandwidth tersebut menjadi sia-sia.

Dalam sistem ter-multiplex, n line berbagi bandwidth dari sebuah link.


Pada diagram diatas, line di kiri secara langsung mengtransmisikan ke multiplexer (MUX), yang mana mengkombinasikannya dalam sebuah stream.

Pada sisi penerima, stream tersebut masuk ke demultplexer (DEMUX), yang mana memisahkan aliran tersebut kembali ke komponen transmisinya dan menyalurkannya kembali ke linenya sendiri.

Dalam diagram di atas, link merujuk ke path fisik dan chanel merujuk ke bagian dari link yang membawa transmisi antara pasangan line. Sebuah link dapat memiliki banyak channel.

Terdapat 3 teknik dasar multiplexing:  frequency-division multiplexing(analog), wavelength-division multiplexing(analog), dan time-division multiplexing(analog).

Frequency-Division Multiplexing
Frequency-division multiplexing (FDM)  adalah teknik analog yang dapat diaplikasikan ketika bandwidth pada sebuah link lebih besar daripada kombinasi bandwidth dari signal yang akan ditransmisikan. Pada FOM, signal yang dihasilkan dari setiap device pengirim memodulasi frekuensi carrier yang berbeda. Signal-signal termodulasi ini kemudian dikombinasikan kedalam komposit tunggal yang dapat di kirimkan melalui link. Frekuesni carrier dipisahkan oleh bandwidth yang cukup untuk mengakmodasi signal yang termodulasi. Range bandwidth ini adalah channel dimana bermacam-macam signal lewat. Channel dapat dipisahkan oleh strip band bandwidth pemisah yang tidak digunakan untuk mencegah signal dari overlapping. Sebagai tambahan, frekuensi carrier harus tidak boleh mengganggu frekuensi data yang original.


Spread Spectrum

Dalam spread spectrum, kita mengkombinasikan signal dari sumber yang berbeda untuk muat dalam bandwidth yang lebih besar, tetapi tujuan kita adalah mencegah penyadapan dan jamming. Untuk mencapai tujuan ini, teknik spread spectrum menambahkan redudancy.

Mobile Ad Hoc Networks (MANETs)

A mobile ad hoc network (MANET) is a continuously self-configuring, self-organizing, infrastructure-less network of mobile devices connected without wires. It is sometimes known as “on-the-fly” networks or “spontaneous networks”.

Vehicular ad hoc networks (VANETs)
VANETs are used for communication between vehicles and roadside equipment. Intelligent vehicular ad hoc networks (InVANETs) are a kind of artificial intelligence that helps vehicles to behave in intelligent manners during vehicle-to-vehicle collisions, accidents. Vehicles are using radio waves to communicate with each other, creating communication networks instantly on-the-fly while vehicles are moving on the roads.

Smart phone ad hoc networks (SPANs)
A SPAN leverages existing hardware (primarily Wi-Fi and Bluetooth) and software (protocols) in commercially available smartphones to create peer-to-peer networks without relying on cellular carrier networks, wireless access points, or traditional network infrastructure. Most recently, Apple’s iPhone with version 7.0 iOS and higher have been enabled with multi-peer ad hoc mesh networking capability, in iPhones, allowing millions of smart phones to create ad hoc networks without relying on cellular communications. It has been claimed that this is going to “change the world”.

Wireless mesh networks
Mesh networks have its name taken from the topology of the resultant network. In a fully connected mesh, each node is connected to every other node, forming a “mesh”. A partial mesh, therefore, has a topology where some nodes are not connected to others, although this term is seldom in use. Wireless ad hoc networks can take the form of a mesh networks or others. A wireless ad hoc network does not have fixed topology, and its connectivity among nodes is totally dependent on the behavior of the devices, their mobility patterns, distance with each other, etc. Hence, wireless mesh networks are a descendent of wireless ad hoc networks, with special emphasis on the resultant network topology. Also, most wireless mesh networks have relatively slow or infrequent mobility, and hence link breaks seldom happen. Google Home, Google Wi-Fi, and Google OnHub all support Wi-Fi mesh (i.e., Wi-Fi ad hoc) networking. Apple’s Airport allows the formation of wireless mesh networks at home, connecting various Wi-Fi devices together and providing good wireless coverage and connectivity at home.

Army tactical MANETs
Army has been in need of “on-the-move” communications for a long time. Ad hoc mobile communications come in well to fulfill this need, especially its infrastructureless nature, fast deployment and operation. Military MANETs are used by military units with emphasis on rapid deployment, infrastructureless, all-wireless networks (no fixed radio towers), robustness (link breaks are no problem), security, range, and instant operation. MANETs can be used in army “hopping” mines, in platoons where soldiers communicate in foreign terrains, giving them superiority in the battlefield. Tactical MANETs can be formed automatically during the mission and the network “disappears” when the mission is over or commissioned. It is sometimes called “on-the-fly” wireless tactical network.

Air Force UAV Ad hoc networks
Unmanned aerial vehicle, is an aircraft with no pilot on board. UAVs can be remotely controlled (i.e., flown by a pilot at a ground control station) or can fly autonomously based on pre-programmed flight plans. Civilian usage of UAV include modeling 3D terrains, package delivery (Amazon), etc. UAVs have also been used by US Air Force for data collection and situation sensing, without risking the pilot in a foreign unfriendly environment. With wireless ad hoc network technology embedded into the UAVs, multiple UAVs can communicate with each other and work as a team, collaboratively to complete a task and mission. If a UAV is destroyed by an enemy, its data can be quickly offloaded wirelessly to other neighboring UAVs. The UAV ad hoc communication network is also sometimes referred to UAV instant sky network.

Navy ad hoc networks
Navy ships traditionally use satellite communications and other maritime radios to communicate with each other or with ground station back on land. However, such communications are restricted by delays and limited bandwidth. Wireless ad hoc networks enable ship-area-networks to be formed while at sea, enabling high speed wireless communications among ship, enhancing their sharing of imaging and multimedia data, and better co-ordination in battlefield operations. Some defense companies (such as Rockwell Collins and Rohde & Schwartz) have produced products that enhance ship-to-ship and ship-to-shore communications.

Wireless sensor networks
Sensors are useful devices that collect information related to a specific parameter, such as noise, temperature, humidity, pressure, etc. Sensors are increasingly connected via wireless to allow large scale collection of sensor data. With a large sample of sensor data, analytics processing can be used to make sense out of these data. The connectivity of wireless sensor networks rely on the principles behind wireless ad hoc networks, since sensors can now be deploy without any fixed radio towers, and they can now form networks on-the-fly. “Smart Dust” was one of the early projects done at U C Berkeley, where tiny radios were used to interconnect smart dust. More recently, mobile wireless sensor networks (MWSNs) have also become an area of academic interest.

Ad hoc home smart lighting
ZigBee is a low power form of wireless ad hoc networks that is now finding their way in home automation. Its low power consumption, robustness and extended range inherent in mesh networking can deliver several advantages for smart lighting in homes and in offices. The control includes adjusting dimmable lights, color lights, and color or scene. The networks allow a set or subset of lights to be controlled over a smart phone or via a computer. The home automation market is tipped to exceed $16 billion by 2019.

Ad hoc street light networks
Wireless ad hoc smart street light networks are beginning to evolve. The concept is to use wireless control of city street lights for better energy efficiency, as part of a smart city architectural feature. Multiple street lights form a wireless ad hoc network. A single gateway device can control up to 500 street lights. Using the gateway device, one can turn individual lights ON, OFF or dim them, as well as find out which individual light is faulty and in need of maintenance.

Ad hoc networked of robots
Robots are mechanical systems that drive automation and perform chores that would seem difficult for man. Efforts have been made to co-ordinate and control a group of robots to undertake collaborative work to complete a task. Centralized control is often based on a “star” approach, where robots take turns to talk to the controller station. However, with wireless ad hoc networks, robots can form a communication network on-the-fly, i.e., robots can now “talk” to each other and collaborate in a distributed fashion. With a network of robots, the robots can communicate among themselves, share local
information, and distributively decide how to resolve a task in the most effective and efficient way.

Disaster rescue ad hoc network
Another civilian use of wireless ad hoc network is public safety. At times of disasters (floods, storms, earthquakes, fires, etc.), a quick and instant wireless communication network is necessary. Especially at times of earthquakes when radio towers had collapsed or were destroyed, wireless ad hoc networks can be formed independently. Firemen and rescue workers can use ad hoc networks to communicate and rescue those injured. Commercial radios with such capability are available on the market.

Hospital ad hoc network
Wireless ad hoc networks allow sensors, videos, instruments, and other devices to be deployed and interconnected wirelessly for clinic and hospital patient monitoring, doctor and nurses alert notification, and also making senses of such data quickly at fusion points, so that lives can be saved.

Source: https://en.wikipedia.org/wiki/Wireless_ad_hoc_network