keamanan komputer

SEJARAH ENKRIPS

Enkripsi dilaporkan sudah ada sejak zaman dahulu, dimana jenderal-jenderal bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara men-tatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda-metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan.

Bangsa Yunani juga melakukan cipher pertama yang tercatat dalam sejarah dengan menggunakan subsitusi numerik. Cipher ini biasanya dioperasikan dengan menulis huruf alfabet pada sebuah grid dan kemudian menggunakan koordinat grid untuk menukar setiap huruf pada sebuah pesan

SEND REINFORCEMENTS TO ITHACA

34 51 33 41 24 51 42 33 12 43 24 31 51 23 51 33 44 34 44 43 42 44 32 11 31 11

Cipher bisa dengan mudah diubah dengan mengganti pola dari huruf-huruf pada tabel di atas. Julius Caesar juga menggunakan cipher subsitusi yang sederhana, menggunakan huruf alfabet yang biasa, tetapi mengganti satu huruf dengan yang lain. Pada sistem ini, Caesar menulis D mengganti A dan E mengganti B.

Cipher yang digunakan dalam bidang militer meningkat sejak abad ke 18, dan metoda yang digunakan semakin rumit. Sebagai tambahan dari metode subsitusi, digunakan cara-cara lain seperti menyembunyikan pesan di dalam partitur musik.Perang sering kali menjadi waktu untuk inovasi kriptografik karena pentingnya menyimpan informasi dari jangkauan tangan musuh, dan militer tetap menjadi pemakai utama dari enkripsi. Sejak Perang Dunia II, metode mekanis telah umum dibandingkan sistem manual. Dari sistem seperti mesin Enigma yang berasal dari Jerman, sampai software packages untuk komunikasi berbasis komputer seperti e-mail, atau device untuk mengenkripsi komunikasi suara. Enkripsi suara semakin rumit karena enkripsi biasanya beroperasi pada aliran data digital dan suara biasanya berupa sinyal analog – sehingga gelombang suara harus didigitalkan dan kemudian dienkripsi sebelum melakukan transmisi dan kemudian di dekripsi dan diubah kembali ke bentuk gelombang sinyal analog untuk penerima. Kebanyakan enkripsi konvensional mengharuskan kedua pihak untuk membagi sebuah secret key, yang digunakan bersamaan dengan sebuah algoritma untuk mengenkripsi atau mendekripsi sebuah file.

Sistem enkripsi juga membutuhkan sebuah algoritma, yang mengatur proses yang digunakan untuk mengenkripsi pesan. Ada beberapa algoritma yang tersedia untuk enkripsi, beberapa diantaranya dirahasiakan oleh pengembangnya dan beberapa dibuat terbuka buat umum. Pada awal tahun 1970an, algoritma Data Encryption Standard diperkenalkan, yang menggunakan key 56 bit untuk mengenkripsi dan mendekripsikan informasi. DES membagi setiap pesan dalam blok-blok dan meng-encode setiap blok satu pada setiap waktu. DES diadopsi sebagai algoritma yang diakui untuk penggunaan US Federal, tetapi tidak lagi dianggap cukup aman karena sebuah key 56-bit bisa dibuka secara paksa dalam waktu yang relatif cepat. DES kemudian diganti oleh Advanced Encryption Standard (AES), menggunakan algoritma Rijndael. AES beroperasi dengan key 128,192, atau 256 bit. Pada skema kriptografi public key, setiap pemakai mempunyai satu pasang key : satu private dan satu lagi public. Public key tidak bersifat rahasia biasanya disediakan kepada semua orang yang ingin mengirim sebuah pesan yang terenkripsi kepada pemilik key. Pengirim menggunakan public key untuk mengenkripsi sebuah pesan dan penerima (pemilik kedua key) kemudian menggunakan private key untuk mendekripsi pesan yang masuk. Hanya private key yang cocok yang bisa membuka pesan yang diamankan dengan public key.

 

 

 

Keamanan Komputer

Keamanan pada komunikasi melalui jaringan komputer sekarang telah menjadi sebuah persoalan penting. Teknik kriptografi diimplementasikan pada protokol komunikasi IPsec untuk mendapatkan aspek keamanan tersebut. Ipsec merupakan serangkaian protokol komunikasi yang menerapkan beberapa teknik kriptografi untuk menjamin keamanan dalam komunikasi melalui jaringan komputer. IPsec merupakan solusi yang transparan terhadap pengguna karena pengguna tidak perlu menyadari keberadaannya karena IPsec membungkus paket-paket IP dengan header yang pada akhirnya ditransmisikan sebagai paket-paket IP biasa. Protokol Authentication Header (AH) menjamin data integrity, sedang protokol Encapsulating Security Payload (ESP) selain menjamin data integrity juga menjamin data confidentiality. Ipsec bukanlah protokol komunikasi yang sempurna. Kompleksitasnya yang tinggi, dokumentasinya yang belum sempurna untuk sebuah standar, fitur yang tidak perlu (sehingga menambah kompleksitas) merupakan beberapa kelemahan yang dimilikinya. Tetapi hingga kini, IPsec masih dianggap sebagai protokol keamanan yang paling baik dibanding protokol keamanan IP yang lain.

Kata kunci: IPsec, keamanan jaringan komputer, teknik kriptografi, ESP, AH, confidentiality, integrity.


1. Pendahuluan

Pada awal perkembangannya, jaringan komputer digunakan hanya untuk pengiriman e-mail antar

perguruan tinggi untuk keperluan riset dan untuk berbagi penggunaan printer dalam suatu perusahaan. Untuk memenuhi tujuan tersebut, aspek keamanan jaringan pada saat itu tidak mendapat perhatian penting. Namun kini, saat jaringan komputer juga telah digunakan untuk berbagai aktivitas perbankan dan perdagangan, terutama melalui Internet, aspek keamanan menjadi masalah yang harus mendapat perhatian

besar. Kriptografi merupakan ilmu untuk menyamarkan suatu pesan demi menjaga kerahasiaannya. Suatu pesan (plain text) harus melalui proses enkripsi terlebih dulu menjadi bentuk yang tidak berarti (cipher text) sebelum dikirimkan ke penerima yang berhak. Hanya pihak yang berhak lah yang dapat melakukan proses dekripsi, yaitu mengubah kembali cipher text menjadi plain text memakai suatu kunci yang rahasia. Plain text akan sulit diturunkan dari cipher text-nya oleh orang yang tidak berhak (yang tidak memiliki kunci yang bersesuaian dengan cipher text tersebut). Kriptografi menganut prinsip kerahasiaan melalui ketidakjelasan (secrecy through obscurity). Dalam makalah ini, IPsec akan dibahas sebagai salah satu aplikasi teknik kriptografi untuk keamanan jaringan komputer. Aspek keamanan yang disediakan merupakan hasil dari teknik kriptografi yang diimplementasikan dalam rangkaian protokol IPsec. Sejak pendefinisiannya dalam beberapa dokumen RFC (Request for Comments), para ahli telah melakukan beberapa analisis untuk mengidentifikasi kelebihan dan kelemahan IPsec, serta memberikan beberaparekomendasi untuk perbaikan.

2. Keamanan Jaringan Komputer

Masalah keamanan jaringan komputer secara umum dapat dibagi menjadi empat kategori yang

saling berkaitan :

1.       Secrecy/Confidentiality

Informasi yang dikirimkan melalui jaringan komputer harus dijaga sedemikian rupa                                                 kerahasiaannya sehingga tidak dapat diketahui oleh pihak yang tidak berhak

mengetahui informasi tersebut.

2.       Authentication

Identifikasi terhadap pihak-pihak yang sedang melakukan komunikasi melalui jaringan harus dapat dilakukan. Pihak yang berkomunikasi melalui jaringan harus dapat memastikan bahwa pihak lain yang diajak berkomunikasi adalah benar-benar pihak yang dikehendaki.

3.       Nonrepudiation

Pembuktian korespondensi antara pihak yang mengirimkan suatu informasi dengan informasi         yang dikirimkan juga perlu dilakukan dalam komunikasi melalui jaringan komputer. Dengan pembuktian tersebut, identitas pengirim suatu informasi dapat dipastikan dan penyangkalan pihak tersebut atas informasi yang telah dikirimnya tidak dapat dilakukan.

4.       Integrity Control

Informasi yang diterima oleh pihak penerima harus sama dengan informasi yang telah dikirim  oleh pihak pengirim. Informasi yang telah mengalami perubahan dalam proses pengiriman, misalnya diubah oleh pihak lain, harus dapat diketahui oleh pihak penerima. Dalam protokol stack OSI (Open Systems Interconnection) Reference Model terdapat beberapa kemungkinan penempatan aspek keamanan jaringan. Terdapat pula kemungkinan bahwa aspek keamanan jaringan tidak hanya ditempatkan pada salah satu layer melainkan dikombinasikan pada beberapa layer sekaligus karena penempatan pada tiap layer memiliki keunggulan masing-masing. Pada physical layer, kabel transmisi dapat diamankan dengan penggunaan tabung pelapis yang berisi gas bertekanan tinggi. Pada data link layer, paket pada jalur pointtopoint dapat dienkripsi ketika meninggalkan sebuah mesin dan didekripsi ketika masuk ke mesin yang lain. Pada network layer, penggunaan firewall dan protokol IPsec digunakan untuk menjamin keamanan.

Pada transport layer, koneksi dapat dienkripsi untuk menjamin kemanan antarproses (endtoend). Terakhir, pada application layer, aspek autentikasi dan nonrepudiation dapat dijamin dengan algoritma pada aplikasi yang digunakan.

3. IPsec (IP Security)

Sebagaimana telah dijelaskan sebelumnya, masalah utama yang menjadi perhatian dalam mengimplementasikan aspek keamanan dalam jaringan komputer adalah di layer mana aspek keamanan tersebut harus diimplementasikan. Salah satu solusi yang menjamin tingkat keamanan paling tinggi adalah dengan mengimplementasikan aspek keamanan pada application layer. Dengan implementasi aspek keamanan pada layer ini maka keamanan data dapat dijamin secara endtoend (proses ke proses) sehingga upaya apa pun untuk mengakses atau mengubah data dalam proses pengiriman data dapat dicegah. Namun, pendekatan ini membawa pengaruh yang besar yaitu bahwa semua aplikasi yang dibangun harus ditambahkan dengan aspek keamanan untuk dapat menjamin keamanan pengiriman data.

Pendekatan lain didasarkan bahwa tidak semua pengguna menyadari pentingnya aspek keamanan sehingga mungkin menyebabkan mereka tidak dapat menggunakan fitur keamanan pada aplikasi dengan benar. Selain itu, tidak semua pengembang aplikasi memiliki kemauan untuk menambahkan aspek keamanan pada aplikasi mereka. Oleh karena itu, aspek keamanan ditambahkan pada network layer sehingga fitur kemanan dapat dipenuhi tanpa campur tangan pengguna atau pengembang aplikasi. Pada akhirnya pendekatan kedua mendapat dukungan lebih banyak daripada pendekatan pertama sehingga dibuat sebuah standar keamanan network layer yang salah satu. desainnya yaitu IPsec. IPsec merupakan kumpulan protokol yang dikembangkan oleh IETF (Internet Engineering Task Force) untuk mendukung pertukaran paket yang aman melalui IP layer. IPsec didesain untuk menyediakan keamanan berbasis kriptografi yang memiliki karakteristik interoperable dan berkualitas. Layanan keamanan yang disediakan mencakup access control, connectionless integrity, data origin authentication, proteksi dari replay attack (sequence integrity), data confidentiality dan traffic flow confidentiality. Layanan tersebut disediakan pada IP layer sehingga mendukung proteksi untuk IP layer dan layer lain di atasnya. Secara teknis, IPsec terdiri atas dua bagian utama. Bagian pertama mendeskripsikan dua protokol untuk penambahan header pada paket yang membawa security identifier, data mengenai integrity control, dan informasi keamanan lain. Bagian kedua berkaitan dengan protokol pembangkitan dan distribusi kunci. Bagian pertama IPsec adalah implementasi dua protokol keamanan yaitu:

1. Authentication Header (AH)  menyediakan data integrity, data origin authentication dan proteksi  terhadap replay attack.

2. Encapsulating Security Payload (ESP)  menyediakan layanan yang disediakan oleh AH ditambah layanan data confidentiality dan traffic flow confidentiality.

Kedua protokol di atas dapat diaplikasikan masing-masing atau secara bersamaan untuk menyediakan layanan keamanan yang dibutuhkan pada IPv4 dan IPv6. Setiap protokol mendukung dua mode penggunaan: transport mode dan tunnel mode. Pada transport mode, protokol menyediakan proteksi terhadap layer di atas IP layer. Layanan keamanan pada mode ini dilakukan dengan penambahan sebuah IPsec header antara IP header dengan header protokol layer di atas IP yang diproteksi. Sedangkan pada tunnel mode, protokol diaplikasikan untuk menyediakan proteksi pada paket IP sehingga sekaligus melindungi layer di atas IP layer. Hal ini dilakukan dengan mengenkapsulasi paket IP yang akan diproteksi pada sebuah IP datagram yang lain. Penambahan header pada kedua mode

protokol dapat dilihat pada Gambar i.

Original IP packet

IP 

Header

TOP 

Header

Data

Transport mode Protected packet

IP 

Header

Psec 

Header

TCP 

Header

Data

Tunnel mode Protected packet

IP 

Header

Ipsec 

Header

IP 

Header

TOP 

Header

Data

Gambar 1 Transport dan Tunnel Mode Protokol Ipsec

Sedang bagian kedua IPsec adalah implementasi protokol IKE (Internet Key Exchange)  yang berfungsi dalam pembangkitan dan pertukaran criptographic key secara otomatis. Criptographic key digunakan dalam autentikasi node yang berkomunikasi dan proses enkripsi dan dekripsi paket yang dikirimkan. IKE tidak dibahas secara detil pada makalah ini. Sebuah implementasi IPsec beroperasi pada sebuah host atau security gateway untuk menyediakan proteksi pada traffic IP. Proteksi yang ditawarkan berdasarkan kebutuhan didefinisikan melalui Security Policy Database (SPD) yang ditetapkan dan dipelihara oleh administrator sistem. Berdasarkan SPD tersebut, paket-paket diproses melalui salah satu dari tiga mode pemrosesan berdasarkan informasi pada header paket, yaitu :

1. Paket diberikan layanan keamanan Ipsec (apply security).

2. Paket tidak diberikan layanan IPsec dan dibuang (drop/discard).

3. Paket diperbolehkan melewati protokol keamanan IPsec tanpa memberikan layanan keamanan IPsec

(bypass).

4. Data Integrity dan Authentication pada Ipsec

Integritas data yang dikirimkan melalui jaringan komunikasi dijamin oleh IPsec melalui metode autentikasi digital signature atas informasi yang dikirimkan secara paket-per-paket. Layanan

jaminan integritas data ini disediakan dengan menggunakan algoritma HMAC (Hash Message Authentication Code) baik oleh protokol AH (Authentication Header) maupun oleh protokol

ESP (Encapsulating Security Payload).

4.1. Hash Message Authentication Code (HMAC)

Untuk menjamin integritas paket, Ipsec menggunakan Hash Message Authentication Code (HMAC) 10). HMAC adalah algoritma autentikasi menggunakan kunci rahasia. Integritas data dan autentikasi asal data yang disediakan oleh HMAC bergantung pada penyebaran kunci rahasia yang digunakan. Jika hanya sumber (pengirim) dan tujuan (penerima) yang mengetahui kunci HMAC, maka autentikasi asal data dan integritas data untuk paket-paket yang dikirim antara kedua pihak tersebut dijamin. HMAC menggunakan fungsi hash satu arah, H, dan kunci rahasia K. Beberapa fungsi hash yang digunakan di antaranya adalah: MD5 dan SHA-1. Untuk memperjelas fungsi hash yang digunakan, digunakan notasi HMAC-H. Contohnya, HMACMD5 menyatakan HMAC yang menggunakan fungsi hash MD5.

H merupakan fungsi hash yang melakukan hashing dengan iterasi suatu fungsi kompresi pada blok-blok data. Panjang blok data dalam byte, B (B=64 untuk MD5 dan SHA-1), dan panjang output hash dalam byte, L (L=16 untuk MD5, L=20 untuk SHA-1), masing-masing menjadi batas atas dan batas bawah panjang kunci K. Bila panjang K melebihi B, maka yang digunakan sebagai kunci adalah H(K). Menghitung HMAC sebuah data ‘text’ berarti melakukan perhitungan H(K XOR opad, H(K XOR ipad, text)), dengan ipad = byte 0x36 diulangi sebanyak B kali, dan opad = byte 0x5C diulangi sebanyak B kali. Algoritma HMAC adalah sebagai berikut:

1. Append nol pada akhir K untuk membuat string sepanjang B byte.

2. Lakukan XOR string sepanjang B byte hasil langkah 1 dengan ipad.

3. Append data ‘text’ dengan string sepanjang B byte hasil langkah 2.

4. Terapkan fungsi H pada hasil langkah 3.

5. XOR string sepanjang B byte yang dihasilkan langkah 1 dengan opad.

6. Append hasil H dari langkah 4 dengan string sepanjang B byte hasil langkah 5.

7. Terapkan fungsi H pada hasil langkah 6 dan kembalikan hasilnya sebagai HMAC ‘text’.

Salah satu praktek kriptografi menyangkut HMAC adalah hanya menggunakan sebagian bit (sepanjang t bit) paling kiri dari keluaran algoritma HMAC. Notasi yang digunakan untuk menyatakan penerapan praktek ini yaitu HMACH- t. Contohnya, HMAC-MD5-96 menyatakan HMAC yang menggunakan fungsi hash MD5 dan hanya menggunakan 96 bit paling kiri dari hasil keluaran algoritma HMAC. Penggunaan sebagian keluaran ini mempunyai keuntungan yaitu lebih sedikit informasi hash paket yang bisa didapat  oleh penyerang.

4.2. Authentication Header (AH)

AH didefinisikan sebagai protokol IP yang diberi nomor protokol 51. Dengan demikian, field protokol pada header paket IP yang diproteksi akan memiliki nilai 51 yang menunjukkan bahwa header yang mengikutinya adalah sebuah header AH. Field pada header AH diperlihatkan pada Gambar 2

0         7            15            23               31

Next 

header

Payload 

length

Reserved
Security Parameter Index (SPI)
Sequence Number 

 

Authentication Data 

 

Gambar 2 Header AH

Pesan berisi informasi yang akan dikirim melalui jaringan akan dipecah-pecah menjadi paket-paket IP. Hal yang pertama dilakukan oleh IPsec dalam pemrosesan paket tersebut adalah memeriksa apakah paket tersebut akan diberikan layanan keamanan dengan protokol AH. Hal ini dilakukan dengan mencocokan paket yang bersangkutan dengan entri pada Security Policy Database (SPD). Apabila terdapat entri pada SPD, IPsec akan menentukan sebuah Security Association (SA) berisi informasi mengenai algoritma MAC (Message Authentication Code) yang digunakan untuk paket tersebut sesuai dengan source dan destination paket yang bersangkutan. Setiap pasangan source dan destination memiliki Security Association yang berbeda yang ditentukan secara manual sebelumnya maupun secara otomatis melalui protokol IKE (Internet Key Exchange). Informasi mengenai algoritma MAC yang digunakan dalam SA ditambahkan pada header AH yaitu pada field SPI (Security Parameter Index) setelah sebelumnya memberi nilai pada field Next header, Payload length dan Reserved. Field Next header diberi nilai numerik dari tipe protokol dari data yang diproteksi (misalnya TCP atau UDP pada transport mode, atau IP pada tunnel mode). Selain itu, field Payload length diberi nilai sesuai panjang header AH, kemudian field Reserved diberi nilai kosong (null value). Field Sequence number pada awalnya diberi nilai kosong, untuk kemudian ditambahkan satuper – satu untuk setiap paket terproteksi yang dikirimkan. Sequence number ini tidak dapat berulang sehingga apabila sudah mencapai nilai maksimum 232 maka SA untuk pengiriman pesan yang berjalan harus dimatikan terlebih dahulu dan dibentuk SA baru untuk pengiriman pesan lanjutan. Hal ini dimaksudkan untuk mencegah terjadinya replay attack atas paket pesan. Field Authentication data adalah field yang panjangnya variabel berisi hasil dari fungsi pengecekan integritas yang disebut ICV (Integrity Check Value). Protokol AH pada IPsec tidak mendefinisikan (algoritma) authenticator tertentu tetapi mengharuskan implementasi authenticator untuk menjamin interoperabilitas antara implementasi IPsec yang berbeda-beda. Dua authenticator yang harus diimplementasikan adalah HMAC-SHA-1-96  dan HMAC-MD5- 96 . Kedua fungsi merupakan fungsi MAC dengan kunci rahasia yang keluarannya ditruncate menjadi 96 bit . ICV dihitung dengan menjalankan fungsi yang didefinisikan oleh authenticator pada SA dengan parameter kunci rahasia dan seluruh paket IP yang terproteksi termasuk header AH. Namun demikian, fieldfield pada header IP yang sifatnya berubah-ubah seperti TTL (Time To Live) dan header checksum serta field Authentication data itu sendiri diberi nilai kosong terlebih dahulu sebelum dimasukkan ke dalam fungsi.

Setelah nilai ICV tersebut didapat maka nilainya dimasukkan dalam field Authentication data. Nilai-nilai field dari header IP yang berubah juga dimasukkan kembali ke dalam field masingmasing. Pemrosesan AH selesai sampai titik ini dan paket IP yang terproteksi siap untuk dikirimkan. Bergantung pada ukuran paket yang dihasilkan, paket tersebut mungkin terfragmentasi dalam perjalanannya. Hal ini tidak menjadi masalah dan akan ditangani oleh pihak penerima. Pihak penerima pesan harus melakukan reassembly atas paket yang terfragmentasi. Setelah paket utuh diterima, hal pertama yang dilakukan adalah menentukan SA yang digunakan untuk memproteksi paket tersebut. SA yang digunakan ditentukan melalui field Destination dan field Protocol pada header IP serta field SPI pada header AH. Bila tidak ditemukan SA yang sesuai, maka paket tersebut di-discard. Kemudian, pengecekan Sequence number dilakukan. Sama halnya dengan sebelumnya, apabila paket yang diperiksa gagal memenuhinya maka paket tersebut di-discard. Paket yang gagal memenuhi pengecekan Sequence number menunjukkan bahwa paket terproteksi tersebut telah di-replay oleh pihak lain. Proses yang teakhir dilakukan adalah pengecekan ICV. ICV yang terdapat pada field Authentication data pada header AH disimpan dan field tersebut diberi nilai kosong. Field pada header IP yang berubah-ubah juga diberi nilai kosong. Setelah itu, algoritma authenticator yang didefinisikan SA dijalankan pada paket tersebut dan hasilnya dibandingkan dengan ICV yang disimpan sebelumnya. Jika hasilnya sama maka paket tersebut terautentikasi dan paket IP yang diproteksi dapat di-restore dan diperlakukan sebagaimana paket IP biasanya.

4.3. Encapsulating Security Payload (ESP)

ESP didefinisikan sebagai protokol IP yang diberi nomor protokol 50. Dengan demikian, field protokol pada header paket IP yang diproteksi akan memiliki nilai 50 yang menunjukkan bahwa header yang mengikutinya adalah sebuah header ESP. Field pada header ESP diperlihatkan pada

Gambar 3.

0            7             15           23           31

Security Parameter Index (SPI) 

 

 

Sequence number

 

Protected data 

 

Authentication Data 

 

IV 

 

Pad 

 

Pad length Next head
Authentication Data

Gambar 3 Header ESP

Sebagaimana halnya pada protokol AH, paket yang akan diproses harus ditentukan terlebih dahulu apakah akan diberi layanan keamanan IPsec. Serupa dengan yang dilakukan pada AH, informasi paket yang diterima dicocokan pada entri di SPD (Security Policy Database). Apabila paket tersebut terdapat pada entri SPD maka paket tersebut akan diberikan layanan keamanan ESP. Sebuah Security Association (SA) kemudian akan ditentukan dari definisi yang ditentukan secara manual sebelumnya maupun secara otomatis dengan protokol IKE. Namun demikian, berbeda dengan protokol AH yang hanya menentukan authenticator (algoritma autentikasi yang digunakan), SA pada protokol ESP juga menentukan sebuah encryptor (algoritma enkripsi paket yang digunakan). Hal ini disebabkan ESP tidak hanya menyediakan fitur data integrity tetapi juga fitur data confidentiality. Fitur data confidentiality akan dijelaskan pada bagian selanjutnya. Nilai numerik informasi mengenai Security Association (SA) yang telah ditentukan kemudian dimasukkan ke dalam field Security Parameter Index (SPI) sebagaimana dilakukan pada protokol AH. Demikian pula dengan field Sequence number akan diinisiasi dengan nilai nol dan di-increment setiap pemrosesan paket pesan yang diproteksi. Seperti pada protokol AH, field ini diperlukan untuk untuk menjamin keamanan pengiriman paket dari replayattack. Field IV (Initialization Vector), Protected data, Pad, dan Pad length akan berisi nilai hasil pemrosesan data confidentiality. Fieldfield ini akan dijelaskan pada bagian berikutnya. Untuk sementara, fieldfield tersebut diasumsikan telah diisi nilai sebagaimana mestinya. Kemudian, field Next header diberi nilai sesuai dengan nilai numerik protokol dari payload paket yang terproteksi. Dengan demikian, apabila ESP digunakan dalam transport mode dengan payload berupa paket TCP maka akan memiliki nilai 6 dan bila digunakan dalam tunnel mode (payload berupa paket IP) maka akan memiliki nilai 4. Terakhir, sebagaimana dalam protokol AH, field Authentication data akan berisi nilai yang digunakan dalam pengecekan integritas paket atau ICV (Integrity Check Value). Seperti halnya pada protokol AH, authenticator yang harus diimplementasi dalam protokol ESP adalah HMAC-MD5-96 dan HMAC-SHA-96 untuk menjamin interoperabilitas antar implementasi IPsec yang berbeda-beda. Semua field dari field SPI hingga field Next header kemudian dimasukkan ke dalam fungsi hash yang telah ditentukan pada SA dan hasilnya dimasukkan ke dalam field Authentication data. Sampai di sini pemrosesan fitur data integrity dari paket protokol ESP selesai dijalankan. Paket kemudian siap untuk dikirimkan melalui saluran komunikasi. Fragmentasi paket juga mungkin terjadi sebagaimana pada paket AH dan akan ditangani pula oleh pihak penerima paket tersebut. Pihak penerima pesan harus melakukan reassembly atas paket yang terfragmentasi. Setelah paket utuh diterima, hal pertama yang dilakukan adalah menentukan SA yang digunakan untuk memproteksi paket tersebut. SA yang digunakan ditentukan melalui field Destination dan field Protocol pada header IP serta field SPI pada header ESP. Bila tidak ditemukan SA yang sesuai, maka paket tersebut

di-discard. Kemudian seperti pada protokol AH, pengecekan Sequence number dilakukan. Apabila paket

yang diperiksa gagal memenuhinya maka paket tersebut di-discard. Paket yang gagal memenuhi pengecekan Sequence number menunjukkan bahwa paket terproteksi tersebut telah di-replay oleh pihak lain. Proses berikutnya yang dilakukan adalah pengecekan ICV. ICV yang terdapat pada field Authentication data pada header ESP. Setelah itu, algoritma authenticator yang didefinisikan SA dijalankan pada paket tersebut dari field SPI hingga field Next header dan hasilnya dibandingkan dengan ICV yang disimpan sebelumnya. Jika hasilnya sama maka paket tersebut terautentikasi. Pemrosesan data integrity untuk paket yang diterima selesai sampai di sini dan akan dilanjutkan pada pemrosesan data confidentiality yang akan dijelaskan pada bagian selanjutnya.

5. Data Confidentiality pada Ipsec

Fitur data confidentiality pada IPsec hanya disediakan oleh protokol ESP dengan menggunakan algoritma kriptografi simetri. Protokol AH tidak menyediakan fitur ini walaupun sama-sama menyediakan fitur data

integrity. Aspek ini lah yang menyebabkan pembagian protokol IPsec ke dalam dua jenis (AH dan ESP). Hal ini bertujuan untuk menyediakan fleksibilitas bagi pengguna untuk dapat memilih tingkat keamanan yang dikehendaki karena tidak semua pesan bersifat rahasia tetapi integritas harus selalu dijaga. Bila pesan tidak bersifat rahasia maka pengguna dapat menggunakan protokol AH dan bila pesan harus dijamin kerahasiaanya maka pengguna dapat memilih protokol ESP.

5.1. Algoritma Kriptografi Simetri pada Ipsec

Confidentiality pada IPsec disediakan melalui implementasi algoritma kriptografi simetri yang digunakan dalam enkripsi dan dekripsi paket. RFC 2451 18) menerangkan penggunaan algoritma Blowfish, CAST-128, 3DES, IDEA, RC5 dalam mode CBC (Cipher Block Chaining) dengan ESP. RFC 2451 tesebut juga menyatakan pada prinsipnya, algoritma block cipher yang lain juga dapat digunakan. IPsec dirancang tidak dengan mendefinisikan algorima enkripsi yang harus digunakan, tetapi hanya mengharuskan implementasi algoritma DES-CBC dan NULL untuk menjamin interoperabilitas. Beberapa algoritma selain yang telah disebut yang pernah dipakai dalam IPsec adalah AES-CBC dan RC4

5.2. Encapsulating Security Payload (ESP)

Pada pembangkitan paket protokol ESP, pemrosesan data confidentiality dilakukan setelah penentuan Security Association (SA) dan sebelum pemrosesan data integrity. Sebagaimana telah dijelaskan pada bagian sebelumnya, encryptor yang mendeskripsikan algoritma yang digunakan dalam pengenkripsian paket ditentukan oleh Security Association (SA). Seperti halnya authenticator, IPsec tidak mendefinisikan encryptor yang digunakan tetapi mengharuskan implementasi DES-CBC dengan Initilization Vector eksplisit untuk menjamin interoperabilitas dengan implementasi Ipsec lainya. Namun demikian, DES terbukti telah dapat dipatahkan sehingga implementasi dan penggunaan algoritma enkripsi lain yang lebih

kuat lebih disarankan. ESP juga mendukung algoritma enkripsi NULL  yaitu fungsi enkripsi yang identik dengan fungsi identitas, NULL(m)=I(m)=m. Algoritma NULL ini disediakan untuk memberi pilihan pemakaian protokol ESP tanpa memperhatikan aspek confidentiality. Setelah informasi yang diperlukan seperti algoritma enkripsi, dan kunci enkripsi ditentukan oleh Security Association (SA) dan nilainya telah

dimasukkan dalam field Security Parameter Index (SPI). Maka paket yang akan diproteksi akan dienkripsi dengan authenticator yang telah ditentukan dengan parameter kunci yang sesuai.  Jika digunakan dalam transport mode maka pengenkripsian akan dilakukan pada paket layer di atas IP (UDP atau TCP) dan jika digunakan dalam tunnel mode maka pengenkripsian akan dilakukan pada paket IP. Sebagaimana telah disebut di atas, authenticator DES-CBC mengharuskan Initialization Vector (IV) secara eksplisit disimpan. Dengan demikian, bila menggunakan authenticator ini, sebuah nilai IV diambil dari 8 octet pertama paket yang akan dienkripsi dan nilainya dimasukkan ke dalam field IV (Initialization Vector). Field IV ini tidak akan disertakan dalam fieldfield yang dienkripsi karena akan digunakan sebagai salah satu parameter dalam dekripsi. Field Protected data kemudian akan diisi dengan paket yang terproteksi. Dalam proses tunnel mode maka akan diisi dengan paket IP sedangkan dalam transport mode maka akan diisi dengan paket UDP atau TCP. Beberapa algoritma authenticator mengharuskan ukuran blok paket yang akan dienkripsi berupa kelipatan dari blok tertentu. Oleh karena itu, field Pad disediakan untuk memenuhi tujuan tersebut dan diisi dengan nilai padding yang tergantung pada authenticator yang digunakan. Ukuran padding yang ditambahkan dimasukkan dalam field Pad length. Bila semua field pada header ESP telah terisi maka proses enkripsi dapat dilakukan. Enkripsi akan dilakukan terhadap field Protected data hingga field Next header dengan menggunakan algoritma yang telah ditentukan dan dengan parameter Initialization Vector bila diperlukan dan kunci yang juga telah ditentukan sebelumnya. Hasil dari proses enkripsi akan dimasukkan antara field IV dan field Authentication data menggantikan fieldfield yang menjadi masukan proses enkripsi. Sampai di sini, pemrosesan data confidentiality dari paket ESP selesai dijalankan dan akan dilanjutkan dengan pemrosesan data integrity sebagaimana telah dijelaskan pada bagian sebelumnya. Pada saat penerimaan paket, pemrosesan data confidentiality dilakukan setelah pemrosesan data integrity. Paket yang terautentikasi kemudian diserahkan pada decryptor. Berdasarkan informasi pada SPI (Security Parameter Index), decryptor mengetahui algoritma apa yang digunakan untuk mendekripsi paket beserta kuncinya. Proses dekripsi dilakukan pada potongan paket yang terletak antara field IV dan field Authentication data. Dengan parameter Initialization Vector yang diambil dari field IV dan kunci yang didapat dari Security Association (SA) berdasarkan SPI maka bagian yang terenkripsi dapat dikembalikan ke bentuknya semula. Berdasarkan informasi pada field Pad length, paket yang terproteksi (paket IP, TCP, atau UDP) dapat dikembalikan ke bentuknya semula dengan mengurangi ukurannya sebanyak padding yang dilakukan. Paket yang telah didekripsi tersebut siap untuk diproses lebih lanjut dan diperlakukan sebagaimana paket biasanya.

6. Analisis terhadap Ipsec

Beberapa ahli telah melakukan analisis terhadap IPsec. Analisis yang dilakukan merupakan usaha identifikasi kelebihan dan kelemahan IPsec (yang di antaranya menghasilkan beberapa rekomendasi

untuk perbaikan).

Kelebihan IPsec:

1. IPsec dapat melindungi protokol apa pun yang berjalan di atas IP dan pada medium apa pun yang dapat                digunakan IP, sehingga Ipsec merupakan suatu metode umum yang dapat menyediakan keamanan komunikasi melalui jaringan komputer .

2. IPsec menyediakan keamanan secara transparan, sehingga dari sisi aplikasi, user tidak perlu menyadari  keberadaannya .

3. IPsec dirancang untuk memenuhi standar baru IPv6 tanpa melupakan IPv4 yang sekarang digunakan.

4. Perancangan IPsec tidak mengharuskan penggunaan algoritma enkripsi atau hash tertentu sehingga jika algoritma yang sering digunakan sekarang telah dipecahkan, fungsinya dapat diganti dengan algoritma lain yang lebih sulit dipecahkan.

Kelemahan IPsec:

1. IPsec terlalu kompleks, penyediaan beberapa   fitur tambahan dengan menambah

kompleksitas yang tidak perlu .

2. Beberapa dokumentasinya masih mengandung beberapa kesalahan, tidak menjelaskan beberapa   penjelasan esensial, dan ambigu.

3. Beberapa algoritma default yang digunakan dalam IPsec telah dapat dipecahkan/dianggap tidak aman  (misalnya DES yang dianggap tidak aman dan MD5 yang telah mulai berhasil diserang. Algoritma penggantinya telah tersedia dan administrator sistem sendiri yang harus memastikan bahwa mereka

menggunakan algoritma lain untuk mendapatkan keamanan yang lebih tinggi.

Beberapa rekomendasi yang dihasilkan Ferguson dan Schneier  untuk perbaikan IPsec:

1. Hilangkan transport mode. Dari sisi keamanan, fungsionalitas tunnel mode merupakan superset dari fungsionalitas transport mode.

2. Hilangkan protokol AH. Dengan tidak perlunya transport mode, maka protokol AH juga dapat dihilangkan karena fungsinya dan kelebihannya (overhead bandwidth lebih kecil) dapat digantikan dengan modifikasi minor pada protokol ESP dalam tunnel mode.

3. Modifikasi protokol ESP sehingga selalu menyediakan fitur autentikasi, hanya enkripsi yang opsional. Saat ini autentikasi dan enkripsi pada ESP bersifat opsional (dengan adanya algoritma NULL).

4. Modifikasi protokol ESP sehingga semua data (termasuk kunci dekripsi) yang digunakan dalam  dekripsi paket terautentikasi.

Meskipun memiliki beberapa kekurangan, Ipsec masih dianggap sebagai protokol keamanan yang paling baik untuk memperoleh keamanan dalam komunikasi melalui jaringan komputer bila dibandingkan dengan protokol keamanan IP yang lain seperti Microsoft PPTP dan L2TP .

7.

7. Kesimpulan

Kesimpulan yang bisa diambil:

1. Aspek keamanan dalam komunikasi melalui jaringan komputer menjadi semakin penting

terutama karena banyaknya aktivitas pertukaran informasi rahasia melalui Internet.

2. Keamanan jaringan terbagi menjadi empat kategori umum, yaitu:

a. Secrecy/Confidentiality

b. Authentication

c. Nonrepudiation

d. Integrity Control

3. IPsec merupakan salah satu solusi kemanan jaringan berupa protokol kemanan yang berada di network layer untuk pengiriman paket IP.

4. IPsec terdiri atas dua bagian utama, yaitu:

a. Protokol penambahan header pada  paket IP (AH dan ESP)

b. Protokol pembangkitan dan distribusi kunci secara otomatis (IKE)

5. IPsec menggunakan teknik-teknik kriptografi dalam menyediakan layanan keamanan Authentication, Data Integrity, dan Confidentiality.

6. Authentication dan Data Integrity disediakan oleh protokol AH dan ESP dengan menggunakan HMAC.

7. Confidentiality disediakan oleh protokol ESP dengan mengunakan algoritma kriptografi simetri.

8. Walaupun menurut para ahli masih memiliki beberapa kekurangan, IPsec masih dianggap sebagai solusi terbaik dalam menyediakan keamanan dalam komunikasi melalui jaringan komputer.

8. Referensi

[1]http://www.informatika.org/~rinaldi/Kriptografi/Makalah/Makalah01.pdf diakses pada tanggal 26 November 2010 pukul 16.20

[2] Alshamsi, AbdelNasir dan Takamichi Saito, A Technical Comparison of IPsec and SSL, Tokyo

University of Technology, 2004, http://eprint.iacr.org/2004/314.pdf, 9 Januari 2005 08:00

[3] Dahlgren, Anders dan Oskar Jönsson, IPsec, the Future of Network Security?, Göteborg University,

2000, http://www.handels.gu.se/epc/archive/00002483/01/dahlgrenjonsson.pdf, 9 Januari 2005 08:00

[4] Doraswamy, Naganand dan Dan Harkins, IPsec: The New Security Standard for the Internet,

Intranet, and Virtual Private Networks, Prentice-Hall, 1999

[5] Ferguson, Neil dan Bruce Schneier, A Cryptographic Evaluation of IPsec. Counterpane Internet

Security, Inc., 1999, http://www.schneier.com/paper-ipsec.pdf, 9 Januari 2005 08:00

[6] Glenn, Rob dan Stephen Kent, RFC 2410: The NULL Encryption Algorithm and Its Use with IPsec,

The Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2410.txt, 9 Januari

2005 08:00

[7] Harkins, Dan dan Dave Carrel, RFC 2409: The Internet Key Exchange (IKE), The Internet Society:

Network Working Group, 1998, http://www.ietf.org/rfc/rfc2409.txt, 9 Januari 2005 08:00

[8] Kent, Stephen dan Randall Atkinson, RFC 2401: Security Architecture for the Internet Protocol, The

Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2401.txt, 9 Januari 2005

08:00

[9] Kent, Stephen dan Randall Atkinson, RFC 2402: IP Authentication Header, The Internet Society:

Network Working Group, 1998, http://www.ietf.org/rfc/rfc2402.txt, 9 Januari 2005 08:00

[10] Kent, Stephen dan Randall Atkinson, RFC 2406: IP Encapsulating Security Payload (ESP), The

Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2406.txt, 9 Januari 2005

08:00

[11] Krawczyk, Hugo, et al, RFC 2104: HMAC: Keyed-Hashing for Message Authentication, The Internet

Society: Network Working Group, 1997, http://www.ietf.org/rfc/rfc2104.txt, 9 Januari 2005 08:00

[12] Lee, Jin W., Introduction of IPsec, Arizona State University, 2002, http://rtslab.

eas.asu.edu/document/Introduction%20of%20IPsec.pdf, 9 Januari 2005 08:00

[13] Madson, Cheryl dan Naganand Doraswamy, RFC 2405: The ESP DES-CBC Cipher Algorithm with

Explicit IV, The Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2405.txt,

9 Januari 2005 08:00

[14] Madson, Cheryl dan Rob Glen, RFC 2403: The Use of HMAC-MD5-96 within ESP and AH, The

Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2403.txt, 9 Januari 2005

08:00

[15] Madson, Cheryl dan Rob Glen, RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH, The

Internet Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2404.txt, 9 Januari 2005

08:00

[16] Nedeltchev, Plamen dan Radoslav Ratchkov, IPsec-based VPNs and Related Algorithms, 2002,

http://www.cisco.com/warp/public/784/packet/apr02/pdfs/plamen.pdf, 9 Januari 2005 08:00

[16] Pereira, Roy dan Rob Adams, RFC 2451: The ESP CBC-Mode Cipher Algorithms, The Internet

Society: Network Working Group, 1998, http://www.ietf.org/rfc/rfc2451.txt, 9 Januari 2005 08:00

[17] Tanenbaum, Andrew S., Computer Networks, Fourth Edition, Prentice-Hall, 2003

[18] Thayer, Rodney, et al, RFC 2411: IP Security Document Roadmap, The Internet Society: Network

Working Group, 1998, http://www.ietf.org/rfc/rfc2411.txt, 9 Januari 2005 08:00

Analisis Kriptografi dalam Penentuan Ciphertes kode ASCII melalui

Metode Aljabar Boolean

ABSTRAK

Penerapan Kriptografi dalam bidang komputer berkembang secara pesat. Mulai dari jaringan hingga perangkat lunak saat ini menggunakan kriptografi sebagai salah satu bentuk pengamanan. Komputer sebagai salah satu produk digital mengaplikasikan kriptografi dalam pembentukan chiperteks melalui kode-kode biner yang diterjemahkan khusus untuk selanjutnya dilihat oleh pengguna sebagai notasi atau karakter tertentu. Sistem Digital menawarkan beberapa  metode untuk digunakan sebagai penerapan kriptografi, antara lain operasi dasar bilangan biner

(AND, OR, NAND, NOR, XOR, dll) dan operasioperasi aljabar boolean. Melalui metode-metode

tersebut kita dapat menentukan beberapa jenis masukan dan keluaran dari suatu operasi digital yang tentunya erat kaitannya dengan aplikasi dari kriptografi. Sebagai contoh sederhana adalah jika kita mengetik setiap karakter pada keyboard maka akan ditampilkan oleh komputer di layar dalam bentuk kode ASCII. Komponen Digital mampu membaca perangkat digital berupa kode-kode biner untuk selanjutnya dilakukkan operasi-operasi tertentu.

Beberapa perangkat lain selain komputer juga menerjemahkan kode biner menjadi karakter tertentu misalnya lampu LED tujuh segmen.

Kata kunci: Kriptografi, Jaringan, Perangkat Lunak, pengamanan, komputer, chiperteks, kode biner, sistem digital, aljabar Boolean, keyboard, ASCII, Komponen Digital, LED.

I. PENDAHULUAN

Sistem Digital berperan penting dalam pembentukan kode ASCII. Kode ASCII yang diterima dari keyboard diterjemahkan oleh komputer sebagai deretan angka (terdiri dari 0 dan 1) disebut bit. Serangkaian bit tadi akan membentuk karakter ASCII disebut byte. Setiap kode ASCII akan mempunyai jumlah bit yang berbeda-beda. Melalui operasi tertentu seperti aljabar boolean kita dapat membuat karakter lain yang bisa digunakan sebagai sebuah chiperteks. Selain pembentukan kode ASCII

komputer juga memanfaatkan kriptografi untuk hal lain misalnya enkripsi terhadap paket-paket pengiriman pada jaringan komputer. Sistem digital banyak menggunakan operasi-operasi

tertentu terhadap suatu input pada perangkat tertentu untuk menghasilkan output yang diinginkan. Operasi dasar pada sistem digital adalah AND, OR, NAND, NOR dan XOR. Semua operasi dasar tadi juga dapat digabungkan dengan operasi lain misalnya aljabar

Boolean. Komputer sebagai salah satu perangkat digital sangat banyak menggunakan operasi-operasi tadi. Berikut akan dibahas salah satu operasi sistem digital yaitu aljabar Boolean.

II. METODE

Pada tahun 1849 George Boole mempublikasikan suatu skema aljabar yang melibatkan terkaan logika. Hampir 100 tahun setelah itu tepatnya tahun 1930 seorang ilmuan bernama Claude Shannon memperlihatkan bahwa aljabarboolean dapat membuat rangkaian dengan switch. Karena itu aljabar ini ini sering digunakan pada rangkaian logika.

II.1 Algoritma Kriptografi Klasik

Algoritma Kriptografi klasik merupakan algoritma yang berbasasis karakter. Algoritma ini merupakan basis dari Kriptografi modern. Algoritma Kriptografi klasik dibagi menjadi 2 bagian, yaitu :

1. Cipher Subsritusi (Substitution Ciphers)

2. Cipher Transposisi (Transposition Ciphers)

Cipher Substitusi merupakan algoritma kriptografi yang mengganti setiap karakter plainteks dengan karakter lain.

Cipher Substitusi dibagi menjadi 3 jenis, yaitu :

1. Cipher Abjad tunggal (monoalphabetic cipher)

Satu huruf di plainteks diganti dengan satu huruf yang bersesuaian. Jumlah kemungkinan susunan                               huruf-huruf cipherteks yang dapat dibuat adalah sebanyak

26! = 403.291.461.126.605.635.584.000.000

Contoh: Caesar Cipher

Tabel substitusi dapat dibentuk secara acak :

Plainteks : A B C D E F G H I J

K L M N O P Q R S T U V W X Y

Z

Chipherteks :

Atau dengan kalimat yang mudah diingat.

Contoh: we hope you enjoy this book

Buang duplikasi huruf: wehopyu njtisbk

Sambung dengan huruf lain yang belum ada:

wehopyunjtisbkacdfglmqrvxz

Tabel substitusi:

2. Cipher Substitusi Homofonik (Homophonic

Substitution Cipher)

Setiap huruf plainteks dipetakan ke dalam salah

satu huruf cipherteks yang mungkin.

Tujuan: menyembunyikan hubungan statistik

antara plainteks dengan cipherteks

Fungsi ciphering memetakan satu-ke-banyak

(one-to-many).

Misal: huruf E AB, TQ, YT,UX

(homofon)

huruf B EK, MF, KY (homofon)

3. Cipher abjad-majemuk (Polyalpabetic

substitution cipher )

Cipher abjad-tunggal: satu kunci untuk semua

huruf palinteks

Cipher substitusi-ganda: setiap huruf

menggunakan kunci berbeda.

Cipher abjad-majemuk dibuat dari sejumlah

cipher abjad-tunggal, masing-masing dengan

kunci yang berbeda.

Kebanyakan cipher abjad-majemuk adalah cipher

substitusi periodik yang didasarkan pada periode

m.

Contoh: (spasi dibuang)

P:

KRIPTOGRAFIKLASIKDENGANCIPHERALFA

BETMAJEMUK

K:

LAMPIONLAMPIONLAMPIONLAMPIONLAMPI

ONLAMPIONL

C : VR

Perhitungan:

(K + L) mod 26 = (10 + 11) mod 26 = 21 = V

(R + A) mod 26 = (17 + 0) mod 26 = 17 = A

dst

Contoh 2: (dengan spasi)

P:

SHE SELLS SEA SHELLS BY THE

SEASHORE

K:

KEY KEYKE YKE YKEYKE YK EYK

EYKEYKEY

C:

CLC CIJVW QOE QRIJVW ZI XFO

WCKWFYVC

4. Cipher substitusi poligram (Polygram

substitution cipher )

Blok huruf plainteks disubstitusi dengan blok

cipherteks.

Misalnya AS diganti dengan RT, BY diganti

dengan SL

Jika unit huruf plainteks/cipherteks panjangnya 2

huruf, maka ia disebut digram (biigram), jika 3

huruf disebut ternari-gram, dst

Tujuannya: distribusi kemunculan poligram

menjadi flat (datar), dan hal ini menyulitkan

analisis frekuensi

Cipher Tansposisi yaitu algoritma yang kriptografi yang

mengubah posisi huruf di dalam plainteks. Dengan kata

lain algoritma ini melakukan transpose terhadap

rangkaian huruf di dalam plain teks. Nama lain untuk

metode ini adalah permutasi, karena transpose setiap

karakter di dalam teks sama dengan mempermutasikan

karakter-karakter tersebut.

Contoh: Misalkan plainteks adalah

DEPARTEMEN TEKNIK INFORMATIKA ITB

Enkripsi:

DEPART

EMENTE

KNIKIN

FORMAT

IKAITB

Cipherteks: (baca secara vertikal)

DEKFIEMNOKPEIRAANKMIRTIATTENTB

DEKF IEMN OKPE IRAA NKMI RTIA TTEN TB

Dekripsi: Bagi panjang cipherteks dengan kunci.

(Pada contoh ini, 30 / 6 = 5)

DEKFI

EMNOK

PEIRA

ANKMI

RTIAT

TENTB

Plainteks: (baca secara vertikal)

DEPARTEMEN TEKNIK INFORMATIKA ITB

II.2 Aljabar Boolean

Seperti pada aljabar lainnya (misalnya aljabar linier dalam

matematika), aljabar Boolean juga merupakan

sekumpulan aturan yang diturunkan dari asumsi-asumsi

dasar. Kumpulan asumsi ini dinamakan aksioma.

II.2.1 Aksioma Aljabar Boolean

1.a 0.0 = 0

1.b 1+1 = 1

2.a 1.1 = 1

2.b 0 + 0 = 0

3.a 0.1 = 1.0 = 0

3.b 1+0 = 0+1 = 1

4.a If x = 0, then x = 1

4.b If x = 1, then x = 0

Teorema satu variabel

5.a x.0 = 0

5.b x+1 = 1

6.a x.1 = x

6.b x+0 = x

7.a x.x = x

7.b x+x = x

8.a x.x = 0

8.b x+x = 1

9. x = 1

Teorema dua dan tiga variabel

10.a x.y = y.x (Komutatif)

10.b x+y = y+x

11.a x.(y.z) = (x.y).z (Asosiatif)

11.b x+(y+z) = (x+y)+z

12.a x.(y+z) = x.y + x.z (Distributif)

12.b x+y.z = (x+y).(x+z)

13.a x+x.y = x (Absorbsi)

13.b x.(x+y) = x

14.a x.y+x.y = x (Kombinasi)

14.b (x+y).(x+y) = x

15.a x.y = x + y (De Morgan)

15.b x+y = x.y

16.a x+x.y = x+y

16.b x.(x+y) = x.y

17.a x.y +y.z+x.z = x.y + x.z (Konsensus)

17.b (x+y).(y+z).(x+z) = (x+y).(x+z)

Operasi-operasi lain pada Aljabar Boolean :

II.2.2 Kode ASCII

ASCII (American Standard Code for Information

Interchange) merupakan suatu standard internasional

dalam kode huruf dan symbol seperti Hex dan

Unicode tetapi ASCII lebih bersifat universal, contohnya

124 adalah untuk karakter “|”. Ia selalu digunakan

oleh komputer dan alat komunikasi lain untuk

menunjukkan teks. Kode ASCII sebenarnya memiliki

komposisi bilangan biner sebanyak 8 bit. Dimulai dari

0000 0000 hingga 1111 1111. Total kombinasi yang

dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255

dalam sistem bilangan Desimal.

Kode ASCII (Lengkap)

III. Proses

Kode digital (biner) diterjemahkan oleh komputer

secara per satuan byte (1 byte = 8 bit). Secara umum

semua komputer saat ini mampu menerjemahkan kodekode

biner tersebut ke dalam suatu karakter tertentu (Lihat

Kode ASCII). Kemampuan komputer ini dapat kita

manfaatkan untuk mengubah setiap karakter yang dapat

digunakan sebagai chiperteks. Ada banyak metode dalam

kriptografi sebenarnya untuk menentukan chiperteks. Kita

telah mengenal teorinya pada bab Algoritma Kriptografi

Klasik. Namun pembahasan kali ini akan lebih ditekankan

peran dari Aljabar Boolean dalam penentuan kode biner

ASCII.

Hampir semua bahasa pemrograman sudah mampu

menerjemahkan kode ASCII secara langsung. Misalnya

Java sudah mampu menerjemahkan 26 karakter alfabet

secara langsung menjadi desimal dalam format

hexadesimal (8 bit). Sebagai contoh berikut : nilai pada

kode ASCII adalah 97 desimal dan 01100001 dalam biner.

public class kodeASCII{

public static void main(String[] args)

{

char ch = ‘a’;

for(int i=0;i<26;i++)

{

System.out.println(“”+ch+” = “+(int)ch);

ch++;

}

}

}

Kode Program Java Menerjemahkan Karakter menjadi

Desimal

Dari kode program di atas kita melihat setiap karakter di

tambahkan (increment) satu bit sehingga menghasilkan

satu karakter. Proses detailnya yaitu sebagai berikut :

Karakter ‘a’ dalam biner sama dengan 01100001

Secara logik komputer akan melakukan proses

penambahan 1 bit setiap proses increment.

01100001

1

01100010 = 98 desimal = karakter ‘b’

Dengan cara seperti di atas kita dapat menentukan

secara sederhana bagaimana menentukan chiperteks.

Chiperteks yang dimaksud adalah pergeseran karakter

karena penambahan jumlah bit.

Contoh :

Plainteks : rheno

Chiperteks : tjgpq

Dari hasil di atas terlihat bahwa chiperteks dibuat

dengan menggeser 2 bit setiap karakter. Sehingga aljabar

Booleannya adalah sebagai berikut :

‘r’ = 114 desimal = 01110010

01110010 01110011

1               1

+                   +

01110011 01110100 = 116 desimal =‘t’

‘h’ = 104 desimal = 01101000

01101000 01101001

1                1

+                   +

01101001 01101010 = 106 desimal =‘j’

Dan seterusnya…

Sehingga didapatkan chiperteks tjgpq

Operasi ini berlangsung terus menerus sampai karakter

akhir plainteks.

Contoh lain adalah penggunaan salah satu operasi

teorema aljabar Boolean. Misalnya kita ambil 16.a (Sub-

Bab II.2 Aljabar Boolean). Kita umpamakan x dan y

adalah suatu karakter. Pertama-tama kita OR-kan semua

kode biner (x dengan x) pada setiap karakter plainteks

setelah itu setelah itu hasilnya dilakukan operasi AND

(dengan y).

Contoh :

Plainteks : rheno

Misalkan kita ambil karakter pertama ‘r’ sebagai x.

Selanjutnya karakter tersebut akan kita ambil karakter lain

sebagai kunci (misalnya ‘a’ sebagai y). Maka proses

pembentukan Chiperteksnya adalah :

r = 114 desimal = 01110010 r = 10001101

a = 97 desimal = 01100001

r OR r = 01110010

10001101

OR

11111111

(r OR r)AND a = 11111111

10001101

AND

10001101

10001101 = 141 desimal = karakter ‘ì’

Pada kode ASCII 10001101 merupakan karakter ì.

Untuk karakter selanjutnya kita bisa menggunakan

karakter lain sebagai kunci misal ‘b’.

h = 104 desimal = 01101000 h = 10010111

b = 98 desimal = 01100010

h OR h = 01101000

10010111

OR

11111111

(h OR h)AND b = 11111111

01100010

AND

01100010

10001101 = 142 desimal = karakter ‘Ä’

Pada kode ASCII 10001101 merupakan karakter Ä.

Dan seterusnya…

Sehingga kita bisa memperoleh chiperteks :

ìÄǺÉæ untuk kunci abcde

Kita juga bisa membuat chiperteks lain dari Aljabar

Boolean yang lain sesuai dengan teorema yang sudah

dijelaskan pada bab 2. Kita juga bisa membuat variasi

terhadap seluruh aljabar Boolean dan tentunya dengan

kunci yang bervariasi pula.

IV. KESIMPULAN

Beberapa kesimpulan yang dapat diambil adalah :

Aljabar Boolean dapat memberikan konsep baru

dalam menentukan chiperteks.

Kunci yang dihasilkan oleh aljabar Boolean bisa

dimodifikasi sehingga menghasilkan kode ASCII

yang extended atau dengan kata lain akan dihasilkan

karakter lain yang tentunya akan sangat bervariasi.

Dapat dihasilkan chiperteks yang bervariasi, karena

mempunyai kunci yang bervariasi pula.

Metode aljabar Boolean ini merupakan

pengembangan dari algoritma kriptografi klasik.

Dapat digunakan pada chip digital untuk enkripsi

terhadap keamanan data.

REFERENSI

http://id.wikipedia.org/wiki/ASCII

Staphen Brown and Zvonko Vranesic, Fundamentals of Digital Logic with VHDL Design, Second Edition, 2005,

McGraw Hill Higher Education

http://www.asciitable.com/

Rinaldi Munir, Slide Kuliah Kriptografi, Teknik

Informatika, Sekolah Teknik Elektro dan Informatika ITB

2006

KATA PENGANTAR

Puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa atas rahmat dan karunian-Nya, Sehingga kami dapat menyelesaikan makalah ini.

Pada makalah ini diberikan penjelasan tentang keunggulan linux, agar kita dapat melihat dan membandingkan dengan sistem operasi yang ada seperti windows.

Tidak hanya Microsoft Windows saja yang memiliki jenis dan juga versi SO yang mulainya dari versi pertama Windows 3.11 sampai pada saat ini keluaran dari windows yang terbaru yaitu Windows Vista. Linux juga memiliki jenis dan versi yang berbeda-beda sesuai dengan yang dibutuhkan oleh pengguna Linux.

Adapun maksud dan tujuan penulisan laporan ini adalah untuk memenuhi satu syarat guna menyelesaikan tugas makalah  sistem operasi di Perguruan Tinggi STMIK MERCUSUAR.

Dalam hal ini kami mengucapkan terima kasih kepada:

1.        Bapak Agus Sumaryanto,S.kom selaku dosen pembimbing

2.        Teman-teman yang telah bekerja sama dalam penyelesaian makalah ini.

Bekasi, 06 juni 2010

SISTEM OPERASI

KEUNGGULAN SISTEM OPERASI LINUX

DAFTAR ISI

Halaman Judul …………………………………………………………………………..

Kata Pengantar ……………………………………………………………………………

Daftar Isi ……………………………………………………………………………………

BAB I

Mengenal Sistem Operasi Komputer

1.1Definisi Sistem Operasi …………………………………………….

1.2 proses ………………………………………………………………

1.3 latar belakang ………………………………………………………

BAB II PEMBAHASAN

Sistem Operasi Berbasis Linux……………………………………

BAB III Kesimpulan dan Penutup

Daftar Pusaka

BAB I

ABSTRAKSI

Mengenal Sistem Operasi Komputer

LATAR BELAKANG, RUANG LINGKUP, DAN BATASAN

1.1Definisi Sistem Operasi

Menurut American National Standart  Institute  Prosesor  mengeksekusi  program-program

(ANSI) Operating System adalah: Software  yang  komputer.  Dalam  setiap  detiknya  prosesor  dapat  mengontrol  pelaksanaan  pr ogram- progr am  menjalankan  jutaan  instruksi.  Beberapa  sistem  komputer,  yaitu  dengan  mengatur  waktu  proses,  hanya menjalankan satu proses tunggal dalam satu  pengecekan  kesalahan,  mengontrol  input  dan  waktu, sedangkan yang lainnya menjalankan multi-output,  melakukan  per hitungan,  kompilasi,  proses dalam  satu waktu. Padahal sebagian besar  penyimpanan,  pengolahan data  serta  pelbagai  sistem komputer hanya memiliki satu prosesor, dan  bentuk layanan yang terkait.

sebuah  prosesor  hanya  dapat  menjalankan  satu

instruksi  dalam  satu  waktu.  Maka  bagaimana  sebuah

sistem prosesor tunggal dapat menjalankan

multi-proses?

1.2. Proses

Sesungguhnya  pada  granularity  yang

sangat  kecil,  prosesor  hanya  menjalankan  satu

proses dalam satu waktu, kemudian secara cepat ia                                              Bagan Sistem Operasi

berpindah  menjalankan  proses  lainnya,  dan

seter usnya.  Sehingga  bagi  penglihatan  dan

perasaan pengguna manusia, seakan-akan prosesor

menjalankan beberapa proses secara bersamaan.

1.3Latar belakang

Macam-macam Sistem Operasi

Sejarah dan Perkembangannya

Sebagai orang yang mendalami bidang ilmu

komputer  sudah  semestinya  mengetahui  berbagai

system  operasi yang ada saat  ini. Tidak hanya itu,

kita juga dituntut untuk mengetahui tentang sejarah

system  operasi.  Sejarah memang menarik,  bahkan

sekalipun itu hanya sejarah tentang sistem operasi

komputer. Dengan mengetahui sejarah OS maka kita

aka n  me ngeta hui  baga im ana  t ahap- t aha p

pengembangan OS hingga secanggih saat ini.  Selain

itu, juga dapat menginspirasikan para pengembang

OS untuk kedepan yang lebih canggih lagi.

Bill Gates “Bos” Microsoft saat berkunjung ke Indonesia

Sistem Operasi Berbasis Windows

QDOS (Quick and Dirty Operating System)  hinga menjadi Windows Vista.merupakan  asal usul  dari windows. QDOS  ditulis  oleh Tim Paterson dari Seattle Computer pada tahun 1980. QDOS dibuat dari OS terkenal pada masa itu, CP/M. QDOS dirancang untuk prosesor intel 8086,  Setelah sukses dengan MS-DOS pada tahun Sehingga  saat  dipasarkan  oleh  Seatle  komputer  1981. Pada tahun 1983 microsoft meluncurkan MS- diberinama  86-DOS.    Kemudian  Bill  Gates  dari  DOS  Versi 2.0 pada komputer PC XT. Selanjutnya  Micr osof t  membeli  lis ens i    QD OS  untuk  pada  tahun  1984  MS  DOS  3.0  :  Microsoft  dikembangkan  dan  menjualnya  lagi  ke  berbagai  meluncurkan  MS  DOS  3.0  untuk  PC  AT  yang  perusahaan  komputer.  Pada  tahun  1981  microsoft  menggunakan  chip  Intel  80286.

Pada tahun 1985 Microsoft memperkenalkan  Microsoft  meluncurkan  Windows  95  dengan  lagu M S Windows, sistem  operasi  yang  telah  Start Me Up dari Rolling Stones dan terjual lebih dari menyediakan lingkungan berbasis grafis (GUI) dan  1 juta salinan dalam waktu 4 hari pada tahun ini juga  kemampuan multitasking. Sayangnya sistem operasi  Versi  pertama  Windows  CE  diperkenalkan  ke ini  sangat  buruk  performanya  dan  tidak  mampu  publik.  Tahun  1996  Windows  NT  Versi  4.0 menyamai kesuksesan Apple. Kemudian pada tahun  diluncurkan.  Pada  tahun  1998  microsoft  memberi 1986  Microsoft  kembali meluncurkan  MS-DOS  meluncurkan OS terbarunya yaitu Windows 98. Web versi baru yaitu Versi 3.2. pada versi ini  microsoft menambahkan dukungan untuk floppy 3.5 inch 720 KB.

M e m p e r b a h a r u i   M S – D O S   n y a   d e n ga n mengeluarkan versi 3.3 yang merupakan versi paling  populer dari MS DOS. Pada tahun ini Microsoft juga memperkenalkan Windows versi 2.0.Setahun kemnudian microsoft berhasil mengembangkan lagi  browser Internet  Explorer  menjadi  bagian penting  dengan  suas ana  grafis  yaitu  MS DOS v4.0. dari Windows 98 dan  berhasil  menumbangkan sedangkan IBM memperkenalkan  OS/2  yang  juga  dominasi Netscape Navigator. telah berbasis grafis  sebagai calon pengganti IBM PC-DOS.

Tahun  2000  merupakan  era  baru  dunia teknologi  kom put er   kar ena  pada   er a  ini Pada  tahun  1990  Microsoft  memfokuskan  perkembangan  didunia  komputer  begitu  pesat. diri pada pengembangan Windows ditandai dengan  Untuk  menjaga  eksistensinya  sebagai  OS  terbaik. peluncuran  Windows  versi  3.0    dan  mendapat  Windows  meluncurkan  Windows  2000  sebagai sambuatan  yang  sangat  baik  pada    versi  ini  penerus  Windows  NT.

Pada  tahun  ini  juga Microsoft  membundel MS OFFICE  (Word, Excel,  meluncurkan  windows  ME  sebagai  versi  terakhir dan PowerPoint) untuk menyingkirkan  saingannya  Windows 95.seperti  Lotus  123,  Wordstar,  Word  Perfect  dan  Pada  tahun  2001  windows  XP  mulai Quattro.

Latar Belakang Linux

Linux adalah sebuah sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh perangkat lunak bebas dan sumber terbuka yang paling menjanjikan: sebagian besar kode sumbernya dapat secara bebas dimodifikasi, digunakan dan didistribusikan kembali oleh semua orang.

Nama “Linux” berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama altenatif GNU/Linux.

Istilah Linux atau GNU/Linux (GNU) juga digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemrograman, basisdata, tampilan desktop (Desktop Environment) (seperti GNOME dan KDE), dan aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric. Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya menandingi dominasi Microsoft Windows dalam beberapa sisi.

Linux mendukung banyak perangkat keras komputer, dan telah digunakan di berbagai peralatan dari komputer pribadi, superkomputer dan sistem benam (embedded system), seperti telepon seluler (Ponsel) dan perekam video pribadi.
Pada awalnya, Linux dibuat, dikembangkan, dan digunakan oleh peminatnya saja. Kini Linux telah mendapat dukungan dari perusahaan besar seperti IBM dan Hewlett-Packard. Para pengamat teknologi informatika beranggapan kesuksesan ini dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX proprietari, serta faktor keamanan dan kestabilannya dibandingkan dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Sejarah Linux

Kernel Linux pada mulanya ditulis sebagai proyek hobi oleh pelajar universitas Finland Linus Torvalds yang belajar di Universitas Helsinki, untuk membuat kernel Minix yang gratis dan dapat diedit. (Minix adalah projek pelajaran menyerupai UNIX dibuat untuk mudah digunakan dan bukannya untuk digunakan secara komersial.) Versi 0.01 dikeluarkan ke Internet pada September 1991, Versi 0.02 pada 5 Oktober 1991.
Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU, proyek pengembangan perangkat lunak bebas (free software) yang didasari pandangan bahwa perangkat lunak itu harusnya tidak menyertakan batasan apapun (bebas) saat diterima oleh pengguna. Pandangan ini tertuang dalam satu lisensi dengan nama General Public License atau disingkat GPL. Richard Stallman merupakan motor utama yang memulai proyek GNU pada tahun 1983. Proyek ini bertujuan untuk membuat sistem operasi lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan program lainnya sehingga dapat membentuk satu sistem yang dapat digunakan. Kesemuanya menggunakan lisensi GPL. Pada tahun 1991 proyek GNU telah menghasilkan hampir semua komponen sistem, kecuali kernel, yang merupakan komponen utama sebuah sistem operasi lengkap. Torvalds mengisi kekosongan itu dengan kernel buatannya, yang dapat berjalan bersama komponen GNU. Kesemua aplikasi GNU beserta kernel yang dibuat oleh Torvald dan sukarelawan lainnya itulah yang membentuk satu sistem operasi lengkap yang bernama Linux.

Ada sedikit keberatan dari Stallman terhadap penyebutan Linux. Penyebutan itu seolah menganulir kontribusi GNU yang menyumbangkan banyak sekali komponen aplikasi sehingga Linux sebagai kernel dapat digunakan secara umum. Karena itu ia mengusulkan untuk setiap penyebutan Linux, menyertakan nama GNU atau tepatnya GNU/Linux untuk definisi sistem yang terdiri dari kernel Linus Torvald dan aplikasi pendukung buatan GNU. Namun dikalangan umum, nama Linux lebih dikenal. Hingga tahun 2008, kernel yang dikembangkan oleh GNU dengan nama GNU Hurd masih belum selesai.

Distribusi Linux

Terdapat banyak distribusi Linux (lebih dikenali sebagai distro) yang dibuat oleh individu, grup, atau lembaga lain. Masing-masing disertakan dengan program sistem dan program aplikasi tambahan, di samping menyertakan suatu program yang memasang keseluruhan sistem di komputer (installer program).

Inti di setiap distribusi Linux adalah kernel, koleksi program dari proyek GNU (atau proyek lain), cangkang (shell), dan aturcara utilitas seperti pustaka (libraries), kompilator, dan penyunting (editor). Kebanyakan sistem juga menyertakan aturcara dan utilitas yang bukan-GNU. Bagaimanapun, utilitas tersebut dapat dipisahkan dan sistem ala UNIX masih tersedia. Beberapa contoh adalah aturcara dan utiliti dari BSD dan sistem grafik-X (X-Window System). X menyediakan antarmuka grafis (GUI) yang umum untuk Linux

Contoh-contoh distribusi Linux :

  • Ubuntu dan derivatifnya : Kubuntu, Xubuntu, Edubuntu, GoBuntu
  • SuSE
  • Fedora
  • Mandriva
  • Slackware
  • Dll.

Aplikasi Sistem Operasi Linux

Pengguna Linux, yang pada umumnya memasang dan melakukan sendiri konfigurasi terhadap sistem, lebih cenderung mengerti teknologi dibanding pengguna Microsoft Windows atau Mac OS. Mereka sering disebut hacker atau geek. Namun stereotipe ini semakin berkurang dengan peningkatan sifat ramah-pengguna Linux dan makin luasnya pengguna distribusi. Linux telah membuat pencapaian yang cukup baik dalam pasaran komputer server dan komputer tujuan khusus, seperti mesin render gambar dan server web. Linux juga mulai populer dalam pasaran komputer desktop.
Linux merupakan asas kepada kombinasi program-server LAMP, kependekan dari Linux, Apache, MySQL, Perl/PHP/Python. LAMP telah mencapai popularitas yang luas di kalangan pengembang Web.
Linux juga sering digunakan sebagai sistem operasi embeded. Biaya pengadaan Linux yang murah memungkinkan penggunaannya dalam peralatan seperti simputer, yaitu komputer berbiaya rendah yang ditujukan pada penduduk berpendapatan rendah di Negara-negara berkembang.

Dengan lingkungan desktop seperti KDE dan GNOME, Linux menawarkan antarmuka pengguna yang lebih menyerupai Apple Macintosh atau Microsoft Windows daripada antarmuka baris teks seperti Unix. Oleh karena itu, lebih banyak program grafik dapat ditemui pada Linux yang menawarkan berbagai fungsi yang ada pada utilitas komersil.

Prinsip Rancangan  Linux

Dalam rancangan keseluruhan, Linux menyerupai implementasi UNIX nonmicrokernel yang lain. Ia adalah sistem yang multiuser, multitasking dengan seperangkat lengkap alat-alat yang kompatibel dengan UNIX. Sistem berkas Linux mengikuti semantik tradisional UNIX, dan model jaringan standar UNIX diimplementasikan secara keseluruhan. Ciri internal rancangan Linux telah dipengaruhi oleh sejarah perkembangan sistem operasi ini.

Walaupun Linux dapat berjalan pada berbagai macam platform, pada awalnya dia dikembangkan secara eksklusif pada arsitektur PC. Sebagian besar dari pengembangan awal tersebut dilakukan oleh peminat individual, bukan oleh fasilitas riset yang memiliki dana besar, sehingga dari awal Linux berusaha untuk memasukkan fungsionalitas sebanyak mungkin dengan dana yang sangat terbatas. Saat ini, Linux dapat berjalan baik pada mesin multiprocessor dengan main memory yang sangat besar dan ukuran disk space yang juga sangat besar, namun tetap mampu beroperasi dengan baik dengan jumlah RAM yang lebih kecil dari 4 MB.

Akibat dari semakin berkembangnya teknologi PC, kernel Linux juga semakin lengkap dalam mengimplementasikan fungsi UNIX. Tujuan utama perancangan Linux adalah cepat dan efisien, tetapi akhir-akhir ini konsentrasi perkembangan Linux lebih pada tujuan rancangan yang ketiga yaitu standarisasi. Standar POSIX terdiri dari kumpulan spesifikasi dari beberapa aspek yang berbeda kelakuan sistem operasi. Ada dokumen POSIX untuk fungsi sistem operasi biasa dan untuk ekstensi seperti proses untuk thread dan operasi real-time. Linux dirancang agar sesuai dengan dokumen POSIX yang relevan. Sedikitnya ada dua distribusi Linux yang sudah memperoleh sertifikasi ofisial POSIX.

Karena Linux memberikan antarmuka standar ke programer dan pengguna, Linux tidak membuat banyak kejutan kepada siapa pun yang sudah terbiasa dengan UNIX. Namun interface pemrograman Linux merujuk pada semantik SVR4 UNIX daripada kelakuan BSD. Kumpulan pustaka yang berbeda tersedia untuk mengimplementasi semantik BSD di tempat dimana kedua kelakuan sangat berbeda.

Ada banyak standar lain di dunia UNIX, tetapi sertifikasi penuh dari Linux terhadap standar lain UNIX terkadang menjadi lambat karena lebih sering tersedia dengan harga tertentu (tidak secara bebas), dan ada harga yang harus dibayar jika melibatkan sertifikasi persetujuan atau kecocokan sebuah sistem operasi terhadap kebanyakan standar. Bagaimana pun juga mendukung aplikasi yang luas adalah penting untuk suatu sistem operasi, sehingga sehingga standar implementasi merupakan tujuan utama pengembangan Linux, walaupun implementasinya tidak sah secara formal. Selain standar POSIX, Linux saat ini mendukung ekstensi thread POSIX dan subset dari ekstensi untuk kontrol proses real-time POSIX.

Sistem Linux terdiri dari tiga bagian kode penting:

  • Kernel. Bertanggung-jawab memelihara semua abstraksi penting dari sistem operasi, termasuk hal-hal seperti memori virtual dan proses-proses.
  • Pustaka sistem. Menentukan kumpulan fungsi standar dimana aplikasi dapat berinteraksi dengan kernel, dan mengimplementasi hampir semua fungsi sistem operasi yang tidak memerlukan hak penuh atas kernel.
  • Utilitas sistem. Program yang melakukan pekerjaan manajemen secara individual.

Pengertian Kernel Dalam Linux

Walaupun berbagai sistem operasi modern telah mengadopsi suatu arsitektur message-passing untuk kernel internal mereka, Linux tetap memakai model historis UNIX: kernel diciptakan sebagai biner yang tunggal dan monolitis. Alasan utamanya adalah untuk meningkatkan kinerja, karena semua struktur data dan kode kernel disimpan dalam satu address space, alih konteks tidak diperlukan ketika sebuah proses memanggil sebuah fungsi sistem operasi atau ketika interupsi perangkat keras dikirim. Tidak hanya penjadwalan inti dan kode memori virtual yang menempati address space ini, tetapi juga semua kode kernel, termasuk semua device drivers, sistem berkas, dan kode jaringan, hadir dalam satu address space yang sama.

Kernel Linux membentuk inti dari sistem operasi Linux. Dia menyediakan semua fungsi yang diperlukan untuk menjalankan proses, dan menyediakan layanan sistem untuk memberikan pengaturan dan proteksi akses ke sumber daya perangkat keras. Kernel mengimplementasi semua fitur yang diperlukan supaya dapat bekerja sebagai sistem operasi. Namun, jika sendiri, sistem operasi yang disediakan oleh kernel Linux sama sekali tidak mirip dengan sistem UNIX. Dia tidak memiliki banyak fitur ekstra UNIX, dan fitur yang disediakan tidak selalu dalam format yang diharapkan oleh aplikasi UNIX. Interface dari sistem operasi yang terlihat oleh aplikasi yang sedang berjalan tidak ditangani langsung oleh kernel, akan tetapi aplikasi membuat panggilan (calls) ke perpustakaan sistem, yang kemudian memanggil layanan sistem operasi yang dibutuhkan.

Pustaka Sistem

Pustaka sistem menyediakan berbagai tipe fungsi. Pada level yang paling sederhana, mereka membolehkan aplikasi melakukan permintaan pada layanan sistem kernel. Membuat suatu system call melibatkan transfer kontrol dari mode pengguna yang tidak penting ke mode kernel yang penting; rincian dari transfer ini berbeda pada masing-masing arsitektur. Pustaka bertugas untuk mengumpulkan argumen system-call dan, jika perlu, mengatur argumen tersebut dalam bentuk khusus yang diperlukan untuk melakukan system call.

Pustaka juga dapat menyediakan versi lebih kompleks dari system call dasar. Contohnya, fungsi buffered file-handling dari bahasa C semuanya diimplementasikan dalam pustaka sistem, yang memberikan kontrol lebih baik terhadap berkas M/K daripada system call kernel dasar. pustaka juga menyediakan rutin yang tidak ada hubungan dengan system call, seperti algoritma penyusunan (sorting), fungsi matematika, dan rutin manipulasi string (string manipulation). Semua fungsi yang diperlukan untuk mendukung jalannya aplikasi UNIX atau POSIX diimplementasikan dalam pustaka sistem.

Utilitas Sistem

Sistem Linux mengandung banyak program-program pengguna-mode: utilitas sistem dan utilitas pengguna. Utilitas sistem termasuk semua program yang diperlukan untuk menginisialisasi sistem, seperti program untuk konfigurasi alat jaringan (network device) atau untuk load modul kernel. Program server yang berjalan secara kontinu juga termasuk sebagai utilitas sistem; program semacam ini mengatur permintaan pengguna login, koneksi jaringan yang masuk, dan antrian printer.

Tidak semua utilitas standar melakukan fungsi administrasi sistem yang penting. Lingkungan pengguna UNIX mengandung utilitas standar dalam jumlah besar untuk melakukan pekerjaan sehari-hari, seperti membuat daftar direktori, memindahkan dan menghapus file, atau menunjukkan isi dari sebuah file. Utilitas yang lebih kompleks dapat melakukan fungsi text-processing, seperti menyusun data tekstual atau melakukan pattern searches pada input teks. Jika digabung, utilitas-utilitas tersebut membentuk kumpulan alat standar yang diharapkan oleh pengguna pada sistem UNIX mana saja; walaupun tidak melakukan fungsi sistem operasi apa pun, utilitas tetap merupakan bagian penting dari sistem Linux dasar.

BAB II

PEMBAHASAN

Sistem Operasi Berbasis Linux

Linux  adalah  nama  yang  diberikan  system

komputer bertipe unix Linux merupakan salah satu

contoh hasil pengembangan  perangkat lunak bebas

terbuka dan sumber utama terbuka. Istilah Linux atau

GNU/Linux (GNU) juga digunakan sebagai rujukan

ke pada  ke se lur uhan  di stro  Linux

( Linux distribution), yang di dalamnya disertakan

program-program  lain  pendukung  sistem  operasi.

Contoh progr am  tersebut  adalah  ser ver  web,  bahasa

pemrograman, basisdata, tampilan desktop (Desktop              Linus Trovald Bapak Linux Dunia

Environment) (seperti  GNOME dan KDE),dan keunggulan, seperti multiuser,  multiprosesor,  dan aplikasi perkantora n ( off ice  suite)  seperti multilevel filesystem. Namun  pada tahun  1969, OpenOffice.org, KOffice, Abiword, Gnumeric.

Sejarah dan perkembangan Linux

Jika  asal  usul  MSDOS/Windows  berasal  dari  Multics  banyak  terdapat  bugs  dan  sulit  sekali pengembangan  QDOS  yang  dilakukan  oleh  Bill  dioperasikan.Gates.  Maka  UNIX  merupakan  salah  satu  sistem  Pada tahun 1991 di Finlandia, saat itu seorang operasi yang mengawali lahirnya Linux ke dunia ini.  mahasiswa  ilmu  komputer  di  Universitas  Helsinki Sejarah kemunculan UNIX dimulai pada tahun 1965  bernama Linus Tovald berhasil mengembangkan OS ketika para ahli dari Bell Labs, sebuah laboratorium  berbasis Unix dari sistem operasi Minix yang diberi milik AT&T, bekerja sama dengan MIT dan General  nama linux.Electric membuat sistem operasi bernama Multics. Linus  Tovald  sudah  mengenal  bahasa Sistem operasi Multics ini awalnya didesain  pemrograman  sejak berumur  10  tahun.Saat  itu  ia dengan  har apan  akan  menciptakan  beberapa  s er ing  mengut ak-a tik komputer   kakeknya, Commodore VIC-20. Karena hobinya dalam dunia

komputing,  1988  Linus  diterima  di  Univerity  of

Helsinki dan pada tahun 1990, Linus memulai kelas

pemrograman C pertamanya. Pada tahun 1991, Linus

tidak puas terhadap sistem operasi yang ada pada PC

pertamanya (MS-DOS atau Disk Operation System),

OS buatan Microsoft.                                                                                    Gambar Pinguin sebagai Logo Linux

Sistem Operasi Berbasis Macintosh

Macintosh  Operating  System    (MAC  OS)

mer upakan  system  operasi

komputer  yang  dibuat  oleh

A p p l e .   A p p l e   y a n g

sebelumnya  bernama  Apple

Computer,  Inc.)     adalah

sebuah  perusahaan  Silicon

yang  dikembangkan  oleh Andrew  S  . Tanenbaum,  Valley berbasis di Cupertino, seorang  prof essor  yang  menggeluti  penelitian  Califor nia,  yang  bergerak masalah OS dari Vrije Universiteit, Belanda. Adapun  dalam bidang teknologi komputer. Apple membantu Minix ini digunakan untuk keperluanpengajaran dan  bermulanya  revolusi  komputer  pribadi  pada tahun pendidikan 1970-a n  dengan  pr oduknya   Apple  I I   dan Namun  Linus  merasa  bahwa  Minix  masih  memajukannya sejak tahun 1980-an hingga sekarang memiliki banyak kelemahan. Dan mulai saat itu, di  dengan Macintosh. usianya  yang  ke-23,  Linus  mulai  mengutak-atik  Macintosh  Operating  System  merupakan OS kernel Minix. Dan ia mulai mengembangkan sistem  yang pertama  mengunakan sistem  GUI  (Graphical yang  kompatibel  dengan  IBM  PC.  Pada  bulan  User  Interface).  Para  pemakai  komputer  begitu Agustus  1991,  lahirlah  Linux  0.01  hasil  oprekan  takjub melihat Macintosh yang sangat ramah dalam Linuxs, dan pada tanggal 5 Oktober 1991, secara resmi  melayani  pemakai  komputer.  Pemakai  tidak  perlu Linuxs mengumumkan Linux 0.02 yang hanya dapat  banyak menulis perintah, cukup menunjuk gambar-menjalankan BASH dan gcc compiler.

Dalam hal ini dapat kita ketahui bahwa sistem operasi linux ini sangatlah berperan penting dalam suatu operasi sistem, dan memiliki beberapa keunggulan antara lain:

A. Manfaat Dan Kelebihan Sistem Operasi Linux

1. Anda tidak perlu membeli Linux OS dan mengeluarkan Uang yang mahal untuk membeli CD Windows yang Original.

2. Anda tidak Perlu takut Untuk di Sweeping atau di Razia Software karena Linux Free.

3. Anda telah membantu mengurangi Pembajakan Software dan tidak perlu membeli Licensi Key/ Keygen.

4. Apakah Anda suka internet? The TCP / IP protokol dibangun pada UNIX komputer (Linux)

5. sedangkan Windows hanya embraced TCP / IP sebagai protokol asli dari Windows 2000.

6. Sobat tidak perlu defragment Linux Selalu untuk selamanya..^_^

7. Linux lebih aman karena Linux memiliki filosofi menjalankan proses pada tingkat

8. terendah yang diperlukan akses.

9. lebih dari 80% dari atas 500 supercomputers di dunia menjalankan Linux

10. Jika anda memerlukan sebuah kantor suite Anda dapat men-download Open Office (Free)

11. Anda tidak menderita vendor lock-in dengan Linux.

12. Linux OS dapat menjalankan distribusi yang sama persis pada sistem 32-bit, 64-bit sistem sedangkan Windows Bajakan yang sering digunakan di Indonesia adalah Windows 32 Bit.

13. Komunitas linux adalah orang yang berlimpah dengan keinginan untuk saling membantu memecahkan masalah apapun pengalaman serta berbagi tips dan ide untuk kreativitas.

14. Linux tidak crash tanpa alasan jelas sewaktu di Jalankan.

15. Linux tidak dapat membuat sistem anda unusable seperti yang sering di temukan di Windows.

16. Pada Sistem Operasi Windows ketika selesai Update Antivirus dan Instal software seringnya meminta untuk Restart/reboot bahkan kadang Restart secara Otomatis (Windows Maksa Bro biar systemnya Update).Tetapi Linux tidak reboot dengan sendirinya (Otomatis)

17. Linux dapat membaca dengan baik lebih dari seratus berbagai jenis file system.

18. Sobat memiliki hak untuk mengubah apa-apa saja yang berada di dalam Linux jika memiliki kemampuan dan skill asal masih mencantumkan Varian Linuxnya.

19. Sobat tidak akan terjebak dengan legacy application dimana vendor maupun providernya telah ditutup dan tak dapat memperbaruinya.

20. Linux happily akan menginstal sendiri pada partisi hardisk logis. Anda tidak dibatasi untuk partisi utama.

21. Linux dapat dijalankan dari CD tanpa harus mempengaruhi apa yang sudah di hard disk dari komputer.(IGOS OS yang murni Sistem Operasi buatan Indonesia yang di ambil dari Varian Fedora Linux pernah memberikan saya Live CD IGOS…Thanx IGOS..Promosi dikit)

22. Tidak ada 1 Sistem Operasipun yang bisa meng-klaim terbebas dari serangan Virus maupun Trojan termasuk Linux.Tapi setidaknya Linux tetap lebih aman karena Linux merupakanOpen source dan masih sedikitnya orang yang mengetahui tentang Scripting pembuatan Virus di Linux..hehe

23. Pada Linux Anda mendapatkan khusus suite yang berisikan pendidikan dan permainan. Windows versi ini tidak dikembangkan, dan harus membeli Licensi.

24. Anda tidak perlu untuk mencari Resor vendor atau menggunakan situs Windows Update untuk melakukan sesuatu pekerjaan.

25. Anda dapat membuat sendiri distro Linux jika Anda inginkan. Bayangkan “MyLinux” untuk diberikan kepada semua teman dan keluarga Anda.(Ga kebayang kalau ada “DevitLinux” Mimpi kali y…Boleh dong…hehe).Kidding Sob…dan dengan catatan kita bisa mendistribusikannya ke setiap orang tanpa harus per-izinan alias Birokrasi dan akhirnya anda terkenal deh..

26. Linux dapat membantu Anda menghapus spam tanpa biaya. Bahkan, Spam Assassin – salah satu yang paling populer open source anti-spam system – adalah dasar dari banyaknya komersial produk anti-spam. Kontras oleh produk seperti Symantec Mail Keamanan adalah sekitar $ 30/mailbox. Layanan seperti MessageLabs juga biaya per surat.

27. (Waw mending buat email Baru deh kalau email Saya di kirim Spam Assassin daipada Bayar!)

28. Perangkat lunak open source menawarkan versi yang lebih baik dari Microsoft Office SharePoint Server dari Microsoft

29. Linux adalah sebuah sistem multi-user . Anda dapat memiliki banyak ratusan semua pengguna Linux yang bekerja di salah satu sistem. Sedangkan Windows Terminal Services menawarkan tapi tidak standar, dan ada yang ekstra lisensi per pengguna.

30. Linux sangat kuat bahasa scripting yang memberikan kekuatan besar untuk sistem administrator.

31. Proyek honeypot menemukan bahwa sebuah unpatched Linux server dapat lebih bertahan jika terkoneksi dengan Internet.sementara patch Windows’ server akan bangkrut dalam waktu beberapa jam.Bahkan tanpa patch, Linux masih lebih baik daripada Windows.

32. An out-of-the-box sistem Linux dapat digunakan untuk yang jauh lebih besar dari berbagai kepentingan yang out-of-the-box sistem Windows. Anda akan mail server, web server, database server, dan file-print server, intranet server, remote akses server, VPN server, server FTP – apapun yang Anda inginkan, benar-benar.

33. Linux tidak membatasi bagaimana konten digunakan pada sistem. Tidak ada manajemen hak digital (DRM) perlambatan bawah komputer atau menyebabkan konflik dengan hardware atausoftware . Tinggi kualitas audio visual keluaran tidak artificially direndahkan. Dengan Linux anda dapat memutar musik, menonton film dan menjalankan perangkat lunak. Sistem operasi tidak akan terganggu dengan adil-hak untuk menggunakan konten Anda sendiri.

34. Sobat tidak akan menanyakan ke Mama…Ma mengapa RUNDLL32.EXE ?? hehe..^_^

35. Berapa banyak kertas dan plastik yang digunakan untuk membuat dan mendistribusikan semua kotak set produk Microsoft? Linux adalah bebas didownload dari Internet.

36. Beberapa vendor perangkat keras seperti ASUS akan mencari embedding Linux di silicon untuk membuat generasi berikutnya komputer mulai lebih cepat. Anda tidak boleh melakukan ini dengan Windows, dan jika tidak mungkin ia akan datang dengan kenaikan harga karena perizinan.

37. Linux tidak akan mati karena open source dan Free.Tidak seperti Sistem Operasi yang Lain.Maaf Y Vendor yang OS yang telah Tutup BeOS, AmigaOS

.

BAB III

Kesimpulan

Operating system atau OS adalah Sistem perangkat

lunak  yang  bertugas  untuk  melakukan  kontrol

dan  manajemen  perangkat  keras  serta  operasi-

operasi  dasar  sistem,  termasuk  menjalankan

sof tware  aplikasi  seper ti  program-program

pengolah  kata  dan  browser  web.  Sedangkan

menurut  American  National  Standart  Institute

(ANSI) Operating System adalah:

Software yang  mengontrol  pelaksanaan  program-

pr ogr am komputer, yaitu dengan mengatur waktu

proses, pengecekan  kesalahan,  mengontrol  input

dan output,  melakukan  perhitungan,  kompilasi,

penyimpanan,  pengolahan  data  serta  pelbagai

bentuk layanan yang terkait.

Sistem Operasi secara  umum terdiri dari beberapa

bagian:

1. Mekanisme Boot, yaitu meletakkan kernel ke

dalam memory

2. Kernel, yaitu inti dari sebuah Sistem Operasi

3. Command Interpreter atau shell, yang  bertugas

membaca input dari pengguna

4.  Pustaka-pustaka,  yaitu  yang  menyediakan

kumpulan fungsi dasar dan standar yang  dapat

dipanggil oleh aplikasi lain

5.  Driver untuk  berinteraksi dengan hardware

ekster nal,  sekaligus  untuk  mengontrol

mereka.

PENUTUP

Akhir kata kami ucapkan banyak terima kasih, sehingga maklah ini dapat kita selesaikan dan dapat kita fahami tentang apa itu linux? Sehingga kami dapat mengenal keunggulan dari srstem operasi linux. Pada dasarnya sistem operasi linux ini sama dengan sistem operasi yang ada pada umumnya seperti windows, hanya saja sistem operasi linux ini harganya sangat murah sekali dan salah satunya terjangkau harganya.

Salah satu kunci keunggulan Linux adalah komunitas penggunanya. Karena komunitas pengguna Linux meliputi komunitas developernya juga, maka respon atas pertanyaan kompleks yang ditanyakan akan dijawab hanya dalam waktu setengah jam atau paling lama satu hari. Banyak tersedia forum untuk mendapatkan respons dengan cepat.

Linux adalah sebuah Unix-jenis sistem operasi awalnya dibuat oleh Linus Torvalds dengan bantuan dari pengembang di seluruh dunia. Dikembangkan di bawah GNU General Public License, kode sumber untuk Linux tersedia secara bebas untuk semua orang.Ada banyak Varian dari Linux yang di kembangkan di seluruh dunia sebagai Sistem operasi yang Free dan Open source yang sering di kenal dengan Istilah FOSS (Free/Open Source Software).

Daftar Pustaka

1.http://id.wikipedia.org

2. id.answers.yahoo.com/question

3. http://www.pclinux3d.com

4. onno.vlsm.org/v10/onno-ind-

2/application/linux/teknik-instalasi-linux-

5. http://www.kernelthread.com/mac/

6.Materi dari learning esinaukoe.mercusuar

7.http://emboech.wordpress.com/2008/09/03/keunggulan-linux

8.http://id.wikipedia.org/wiki/Linux

9http://sma2salatiga.wordpress.com/2008/05/22/linux-latar-belakang-sejarah-dan-perkembanganya

SISTEM OPERASI

ABSTRAKSI

Mengenal Sistem Operasi Komputer

Definisi Sistem Operasi :

Menurut American National Standart  Institute  Prosesor  mengeksekusi  program-program (ANSI) Operating System adalah: Software  yang  komputer.  Dalam  setiap  detiknya  prosesor  dapat  mengontrol  pelaksanaan  pr ogram- progr am  menjalankan  jutaan  instruksi.  Beberapa  sistem  komputer,  yaitu  dengan  mengatur  waktu  proses,  hanya menjalankan satu proses tunggal dalam satu  pengecekan  kesalahan,  mengontrol  input  dan  waktu, sedangkan yang lainnya menjalankan multi-output,  melakukan  per hitungan,  kompilasi,  proses dalam  satu waktu. Padahal sebagian besar  penyimpanan,  pengolahan data  serta  pelbagai  sistem komputer hanya memiliki satu prosesor, dan  bentuk layanan yang terkait.

sebuah  prosesor  hanya  dapat  menjalankan  satu

instruksi  dalam  satu  waktu.  Maka  bagaimana  sebuah

sistem prosesor tunggal dapat menjalankan

multi-proses?

Proses

Sesungguhnya  pada  granularity  yang

sangat  kecil,  prosesor  hanya  menjalankan  satu

proses dalam satu waktu, kemudian secara cepat ia                                              Bagan Sistem Operasi

berpindah  menjalankan  proses  lainnya,  dan

seter usnya.  Sehingga  bagi  penglihatan  dan

perasaan pengguna manusia, seakan-akan prosesor

menjalankan beberapa proses secara bersamaan.

Program

Program  adalah  sederetan  instruksi  yang  Setiap proses dalam sebuah sistem operasi

diberikan  kepada  suatu  komputer.  Sedangkan  mendapatkan sebuah PCB (Process Control Block)  proses  adalah  suatu  bagian  dari  program  yang  yang  memuat  informasi  tentang  proses  tersebut,  berada  pada  status  tertentu  dalam  rangkaian  yaitu: sebuah tanda pengenal proses (Process ID)  eksekusinya. Di  dalam  bahasan  Sistem  Operasi,  yang  unik  dan  menjadi  nomor  identitas,  status  kita  lebih sering membahas proses  dibandingkan  proses,  prioritas  eksekusi  proses  dan  informasi  dengan  program.  Pada  Sistem  Operasi  modern,  lokasi  proses  dalam  memori.  Prioritas  proses  pada satu saat tidak seluruh program dimuat dalam  merupakan  suatu  nilai  atau  besaran  yang  memori, tetapi hanya satu bagian saja dari program  menunjukkan  seber apa  s er ing  pr oses  harus  tersebut.  Sedangkan  bagian  lain  dari  program  dijalankan oleh prosesor. tersebut tetap beristirahat di media penyimpan disk. semua  proses  dengan  prioritas  yang  sama,  operasi dapat berbeda-beda. Tetapi paling tidak ada 3 sehingga setiap proses memiliki kesempatan yang sama.  macam status yang umum, yaitu:

Suatu  sistem  operasi  dapat  juga merubah  nilai  prioritas  1. Ready, yaitu status dimana proses siap untuk (misalnya:  pada  proses  yang  sudah  sangat  terlalu  lama  sedang dieksekusi oleh prosesor menunggu  eksekusi,  sistem  operasi  menaikkan  nilai  3. Blocked,  yaitu  status  dimana  proses  tidak prioritasnya).

LATAR BELAKANG

Macam-macam Sistem Operasi

Sejarah dan Perkembangannya

Sebagai orang yang mendalami bidang ilmu

komputer  sudah  semestinya  mengetahui  berbagai

system  operasi yang ada saat  ini. Tidak hanya itu,

kita juga dituntut untuk mengetahui tentang sejarah

system  operasi.  Sejarah memang menarik,  bahkan

sekalipun itu hanya sejarah tentang sistem operasi

komputer. Dengan mengetahui sejarah OS maka kita

aka n  me ngeta hui  baga im ana  t ahap- t aha p

pengembangan OS hingga secanggih saat ini.  Selain

itu, juga dapat menginspirasikan para pengembang

OS untuk kedepan yang lebih canggih lagi.

Bill Gates “Bos” Microsoft saat berkunjung ke Indonesia

Sistem Operasi Berbasis Windows

QDOS (Quick and Dirty Operating System)  hinga menjadi Windows Vista.merupakan  asal usul  dari windows. QDOS  ditulis  oleh Tim Paterson dari Seattle Computer pada tahun 1980. QDOS dibuat dari OS terkenal pada masa itu, CP/M. QDOS dirancang untuk prosesor intel 8086,  Setelah sukses dengan MS-DOS pada tahun Sehingga  saat  dipasarkan  oleh  Seatle  komputer  1981. Pada tahun 1983 microsoft meluncurkan MS- diberinama  86-DOS.    Kemudian  Bill  Gates  dari  DOS  Versi 2.0 pada komputer PC XT. Selanjutnya  Micr osof t  membeli  lis ens i    QD OS  untuk  pada  tahun  1984  MS  DOS  3.0  :  Microsoft  dikembangkan  dan  menjualnya  lagi  ke  berbagai  meluncurkan  MS  DOS  3.0  untuk  PC  AT  yang  perusahaan  komputer.  Pada  tahun  1981  microsoft  menggunakan  chip  Intel  80286.

Pada tahun 1985 Microsoft memperkenalkan  Microsoft  meluncurkan  Windows  95  dengan  lagu M S Windows, sistem  operasi  yang  telah  Start Me Up dari Rolling Stones dan terjual lebih dari menyediakan lingkungan berbasis grafis (GUI) dan  1 juta salinan dalam waktu 4 hari pada tahun ini juga  kemampuan multitasking. Sayangnya sistem operasi  Versi  pertama  Windows  CE  diperkenalkan  ke ini  sangat  buruk  performanya  dan  tidak  mampu  publik.  Tahun  1996  Windows  NT  Versi  4.0 menyamai kesuksesan Apple. Kemudian pada tahun  diluncurkan.  Pada  tahun  1998  microsoft  memberi 1986  Microsoft  kembali meluncurkan  MS-DOS  meluncurkan OS terbarunya yaitu Windows 98. Web versi baru yaitu Versi 3.2. pada versi ini  microsoft menambahkan dukungan untuk floppy 3.5 inch 720 KB.

M e m p e r b a h a r u i   M S – D O S   n y a   d e n ga n mengeluarkan versi 3.3 yang merupakan versi paling  populer dari MS DOS. Pada tahun ini Microsoft juga memperkenalkan Windows versi 2.0.Setahun kemnudian microsoft berhasil mengembangkan lagi  browser Internet  Explorer  menjadi  bagian penting  dengan  suas ana  grafis  yaitu  MS DOS v4.0. dari Windows 98 dan  berhasil  menumbangkan sedangkan IBM memperkenalkan  OS/2  yang  juga  dominasi Netscape Navigator. telah berbasis grafis  sebagai calon pengganti IBM PC-DOS.

Tahun  2000  merupakan  era  baru  dunia teknologi  kom put er   kar ena  pada   er a  ini Pada  tahun  1990  Microsoft  memfokuskan  perkembangan  didunia  komputer  begitu  pesat. diri pada pengembangan Windows ditandai dengan  Untuk  menjaga  eksistensinya  sebagai  OS  terbaik. peluncuran  Windows  versi  3.0    dan  mendapat  Windows  meluncurkan  Windows  2000  sebagai sambuatan  yang  sangat  baik  pada    versi  ini  penerus  Windows  NT.

Pada  tahun  ini  juga Microsoft  membundel MS OFFICE  (Word, Excel,  meluncurkan  windows  ME  sebagai  versi  terakhir dan PowerPoint) untuk menyingkirkan  saingannya  Windows 95.seperti  Lotus  123,  Wordstar,  Word  Perfect  dan  Pada  tahun  2001  windows  XP  mulai Quattro.

Setelah mendapat sambutan yang cukup baik  meluncurkan windows  server 2003.  untuk  saat  ini pada  versi  windows.  Pada  tahun  1991  microsoft  Windows  XP  masih  menjadi  favorit  pemakai kembali  meluncurkan  MS  DOS  versi  5.0  dengan  komputer.  Walaupun  pada  tahun  2007  microsoft penambahan  fasilitas  full-screen  editor,  undelete,  ber hasil  meluncur kan  Windows  Vista  yang unformat  dan  Qbasic.  Hingga    pada  tahun  1994  dilengkapi  vitur  3D.  Namun,  keindahan  ini  harus menjadi  tahun  terakhir  bagi  pengembangan  MS  dibayar  mahal  dengan  kebutuhan  spesif ikasi DOS,  ver si  ter akhir   dari  MS  D OS  adalah  komputer yang sangat tinggi. Sehingga masyarakat- MSDOS6.22.

PEMBAHASAN

Sistem Operasi Berbasis Linux

Linux  adalah  nama  yang  diberikan  system

komputer bertipe unix Linux merupakan salah satu

contoh hasil pengembangan  perangkat lunak bebas

terbuka dan sumber utama terbuka. Istilah Linux atau

GNU/Linux (GNU) juga digunakan sebagai rujukan

ke pada  ke se lur uhan  di stro  Linux

( Linux distribution), yang di dalamnya disertakan

program-program  lain  pendukung  sistem  operasi.

Contoh progr am  tersebut  adalah  ser ver  web,  bahasa

pemrograman, basisdata, tampilan desktop (Desktop              Linus Trovald Bapak Linux Dunia

Environment) (seperti  GNOME dan KDE),dan keunggulan, seperti multiuser,  multiprosesor,  dan aplikasi perkantora n ( off ice  suite)  seperti multilevel filesystem. Namun  pada tahun  1969, OpenOffice.org, KOffice, Abiword, Gnumeric.

Sejarah dan perkembangan Linux

Jika  asal  usul  MSDOS/Windows  berasal  dari  Multics  banyak  terdapat  bugs  dan  sulit  sekali pengembangan  QDOS  yang  dilakukan  oleh  Bill  dioperasikan.Gates.  Maka  UNIX  merupakan  salah  satu  sistem  Pada tahun 1991 di Finlandia, saat itu seorang operasi yang mengawali lahirnya Linux ke dunia ini.  mahasiswa  ilmu  komputer  di  Universitas  Helsinki Sejarah kemunculan UNIX dimulai pada tahun 1965  bernama Linus Tovald berhasil mengembangkan OS ketika para ahli dari Bell Labs, sebuah laboratorium  berbasis Unix dari sistem operasi Minix yang diberi milik AT&T, bekerja sama dengan MIT dan General  nama linux.Electric membuat sistem operasi bernama Multics. Linus  Tovald  sudah  mengenal  bahasa Sistem operasi Multics ini awalnya didesain  pemrograman  sejak berumur  10  tahun.Saat  itu  ia dengan  har apan  akan  menciptakan  beberapa  s er ing  mengut ak-a tik komputer   kakeknya, Commodore VIC-20. Karena hobinya dalam dunia

komputing,  1988  Linus  diterima  di  Univerity  of

Helsinki dan pada tahun 1990, Linus memulai kelas

pemrograman C pertamanya. Pada tahun 1991, Linus

tidak puas terhadap sistem operasi yang ada pada PC

pertamanya (MS-DOS atau Disk Operation System),

OS buatan Microsoft.                                                                                    Gambar Pinguin sebagai Logo Linux

Sistem Operasi Berbasis Macintosh

Macintosh  Operating  System    (MAC  OS)

mer upakan  system  operasi

komputer  yang  dibuat  oleh

A p p l e .   A p p l e   y a n g

sebelumnya  bernama  Apple

Computer,  Inc.)     adalah

sebuah  perusahaan  Silicon

yang  dikembangkan  oleh Andrew  S  . Tanenbaum,  Valley berbasis di Cupertino, seorang  prof essor  yang  menggeluti  penelitian  Califor nia,  yang  bergerak masalah OS dari Vrije Universiteit, Belanda. Adapun  dalam bidang teknologi komputer. Apple membantu Minix ini digunakan untuk keperluanpengajaran dan  bermulanya  revolusi  komputer  pribadi  pada tahun pendidikan 1970-a n  dengan  pr oduknya   Apple  I I   dan Namun  Linus  merasa  bahwa  Minix  masih  memajukannya sejak tahun 1980-an hingga sekarang memiliki banyak kelemahan. Dan mulai saat itu, di  dengan Macintosh. usianya  yang  ke-23,  Linus  mulai  mengutak-atik  Macintosh  Operating  System  merupakan OS kernel Minix. Dan ia mulai mengembangkan sistem  yang pertama  mengunakan sistem  GUI  (Graphical yang  kompatibel  dengan  IBM  PC.  Pada  bulan  User  Interface).  Para  pemakai  komputer  begitu Agustus  1991,  lahirlah  Linux  0.01  hasil  oprekan  takjub melihat Macintosh yang sangat ramah dalam Linuxs, dan pada tanggal 5 Oktober 1991, secara resmi  melayani  pemakai  komputer.  Pemakai  tidak  perlu Linuxs mengumumkan Linux 0.02 yang hanya dapat  banyak menulis perintah, cukup menunjuk gambar-menjalankan BASH dan gcc compiler.

Selain  itu,  Linus  juga  mempublikasikan  akan  mengerjakan  tugas  sesuai  gambar  yang

sistem  operasi buatannya  tersebut lengkap  dengan  ditunjuk.

ditemui,  komputer  yang  tiba-tiba  hang  dan  harus

menekan  tombol  Ctrl-Alt-Del  atau  Restart  untuk

mengakhiri kejadian tersebut.

Sejarah dan Perkembangan MAC  OS

Apple pertama didirikan pada tanggal  1 april

Hingga saat ini linux telah berkembang pesat  tahun  1976  oleh  Steve  Jobs,  Steve Wozniak,  dan terutama  untuk  kalangan  komunitas-komunitas.  salah  seorang  Insyiur  Atari  yang bernama  Ronald Karena OS-nya yang free atau tidak berbayar, Linux  Wayne.  Sebelum  membantu  mendirikan  Apple,

juga  sebagai  satu-satunya OS  yang  berbasis  Open

Source yang dapat dimodifiaksi oleh siapa saja yang

ingin  mengembangkan  linux.  Hingga  lahirlah

berbagai  OS  berbasis  linux,  seperti  Fedora  Core,

Ubuntu,  Mandrake  dan  berbagai  nama  lainnya.

Bahkan  pada  tahun  2002  diindonesia  sendiri  juga

lahir berbagai OS buatan anak negeri berbasis Linux

mulai  bermunculan,  diantaranya  Trustix  Merdeka,

WinBI, RimbaLinux, Komura.

SteveWozniak dan Steve Jobs Saat Masih Muda

Steve  Wozniak  adalah  seorang hacker elektronik.

Pada tahun 1975, dia bekerja di Hewlett-Packard dan

membantu  temannya  Steve  Jobs  mendisain  video

game  untuk  Atari.  Pada  saat  itu, Wozniak  telah

membeli  computer  time  pada  bermacam  jenis

minicomputer  yang  di-host  oleh  Call  Computer,

sebuah  perusahaan  timesharing.  Produk  pertama

perusahaan Apple ini diberi nama Apple I diciptakan    Steve Wozniak  dengan buah Apple

oleh Steve wozniak. Apple I didasarkan pada 8-bit mikro prosesor, MOS 6502 Teknologi, hanya  efektif jika dijalankan  Apple II di  bawah  1  MHZ.  6502  adalah  sama  seperti  Dengan pendapatan dari penjualan Apple I, dia mikroprosesor yang paling mahal dari Motorola pada  bisa memulai produksi komputer yang lebih canggih saat itu. Pada saat itu, CPU Intel 8080 seharga $US  Apple II; Apple II diperkenalkan kepada publik pada 179 dan Motoroal 6800 seharga $US 170. Wozniak  West Coast Computer Faire pada bulan April 1977. lebih  tertarik  pada  Motorola  6800,  tetapi  harga  Perbedaan utama dengan Apple I adalah tampilan TV keduanya  terlalu  mahal .  Dia pun kemudian sadar,  yang didesign total,  di mana  tampilan disimpan  di dan  hanya  mendesign  komputer  di  atas  kertas,  memori. Dengan cara  ini, monitornya  tidak hanya menunggu hari di mana dia mampu membeli CPU. bisa  menampilkan  teks,  namun Apple  II  bisa

Ketika MOS Technology memproduksi chip  menampilkan gambar, dan pada akhirnya, warna. 6502 pada tahun 1976 dengan harga $US 20,  Pada saat yang sama, Jobs menekankan design Wozniak membuat sebuah versi BASIC untuk chip  casing  dan  keyboard  yang  lebih  baik,  dengan tersebut, dan mulai mendisain sebuah komputer  pemikiran bahwa komputer tersebut  harus lengkap untuk menjalankannya. Inilah mengapa Wozniak  dan siap langsung dinyalakan. Apple I hampir bisa memilih MOS 6502.

Komputer  telah  dibangun  dalam  terminal  berbagai macam komponen dan menulis kode untuk  video, socket untuk 8K bytes onboard RAM, sebuah  menjalankan BASIC.alat penghubung Keyboard , dan sebuah  kaset board   Dengan  dana  dan  design  casing  yang  baru, yang akan bekerja  bersama perekam  kaset  reguler.  Apple  II  dilepas  pada  tahun  1977 dan  menjadi Komputer telah memiliki sebuah motherboard yang  komputer  yang  biasanya  diasosiasikan  dengan sederhana  :  dimana  pengguna  telah  menyediakan  munculnya  pasar  PC.  Jutaan  unit  terjual  sampai sebuah kasus , yaitu  Sumber AC power (arus listrik),  tahun 1980an.yang termasuk kedalam tipe Apple II ASCII keyboard, dan a display device. adalah  Apple  II+,  IIE,  IIC,  IIC+,  IIE  Enhanced,  IIE. sebuah  disk  drive  adalah  sangat  mendesak  untuk komputer. Wozniak menciptakan suatu disain brilian untuk  sebuah  floppy  disk  drive,  dan  demikianlah yang dibutuhkan DOS. Apple Dos tidak diberi nama versi  I  namun  disebut  Versi  3.1  karena  ini implementas u.  Merupakan  suatu  perbaikan perhitungan x.y Paul Laughton. setiap kali ia meng-compile kembali source program: dimulai dengan x= 0, y= 1, dan setiap kali y mencapai 9, nilai x bertambah 1.Apple DOS beta telah diuji seperti Versi 3.

Apple Pascal

P-System  dari  Universitas  California pada San  Diego  (  UCSD) adalah  [yang]  sangat populer  (SOS.kernel),  satu  interepter (SOS.  Interept),  di pada tahun 1970’s dan   awal 80’s. Dua   mahasiswa  mana bisa menjadi aplikasi bagi dirinyasendiri, dan UCSD  ,  MARK    Allen  dan  Richard  Gleaves  beberapa  aplikasi  yang  digunakan,dan  sebuah  set mengembangkan  Suatu    micr oprosesor  6502  drivers(SOS driver). interpreter  pada musim panas 1978, Kemudiannya  Apple ProDOS.

ini menjadi basis untuk Apple II Pascal dilepaskan

ProDOS direales pertama denganversi 1.0 pada tahun 1979.

Apple CP/M

di  tahun1980  Microsoft  memperkenalkan  peningkatan dari Apple SOS.

suatu co-processor circuit board dengan nama Macintosh Softcard. itu mula-mula dinamakan Microsoft Z-80  Apple  Macintosh  diluncurkan  pada  tahun Softcard.  tetapi  Microsoft  lebih  dulu  menyebut  1984  dengan  iklan  televisi  berjudul  1984  yang kembali  untuk  menghindari  gugatandari  Zilog,  didasarkan dari novel karya George Orwell yang juga pembuat  Z-80.  Softcard  memungkinkan  Apple  II  diberi nama 1984, dengan pernyataan, “On January untuk  menjalankan  program  Z-80  berbasis  pada  24, Apple Computer will introduce Macintosh. And sistem  operasi  CP/M  yang    mempunyai  sebuah  you’ll see why 1984 won’t be like ‘1984’” — maksud software  program perpustakaan, seperti dBase dan  dari kata-kata tersebut adalahMacintosh yang baru Wordstar.  Selain  dari  Microsoft  Ada    kartu    akan membebaskan  komputer  dan  informasi  dari coprocessor  lain  seperti  seperti  Motorola  6809,  kekangan perusahaan  besar dan technocrats. Apple kedua-duanya untuk Z-80.

Apple SOS

Apple  III  diperkenalkan  pada  tahun  1980  bernama Guy Kawasaki.sebagai  komputer  untuk  para  pebisnis.  System  Setelah  kegagalan  Macintosh  Portable  di operasi  baru  ini  diberi  nama  SOS (“sophisticated”  tahun  1989,  Apple  mencoba  memperkenalkan operating  system).  Setiap  program  SOS  juga  sebuah  komputer  portabel  yang  lebih  populer, membaca  sistem operasi ke dalam  memori.  Setiap  PowerBook, di awal dekade 1990. Generasi pertama DI SK  Aplikasi  SOS  terdiri  dari  satu  ker nel  produk ini dirancang bersama Sony dan memberikan

Perbedaan, Kelebihan dan Kekurangan

Sistem Operasi Windows,Linux&MacintOS

Perbedaan Windows dengan Linux

Macintosh.

Windows merupakan Produk dari Microsoft

yang didirikan oleh Bill Gates, tujuan Microsoft

adalah untuk komersial. sedangkan linux

meruapakan Sistem operasi yang dikembangkan

oleh Linus Tovald pada tahun 1991, pada saat itu dia

masih berstatus mahasiswa di Universitas Helsinki.

Tidak seperti Microsoft, Linux merupakan

system operasi yang gratis dan dsumbernyapun

t e r b u k a s e h i n g g a s i a p a p u n b o l e h

mengembangkannya. Walaupun demikian, 2.Keamanan dan Virus

Lisensinya tetap dipegang oleh Linus Tovald sebagai Windows

jerih payahnya dalam menemukan linux.Sedangkan Virus menjadi suatu yang menakutkan dan selalu Sistem operasi MC OS merupakan system mengancam system operasi Windows. Sehinggaoperasi yang dikeluarkan oleh perusahaan komputer dapat merusak data yang ada di windows Apple. Perusahaan Apple didirikan pada tahun 1976 Linux oleh oleh steve Jobs, Steve Wozniak, dan salah Virus bagi linux bukanlah sesuatu yang seorang Insyiur Atari yang bernama Ronald Wayne. menakutkan bagi pengguna Sistem Operasi Linux, Secara aplikasi berikut adalah perbedaan karena keamanan dilinux lebih kuat. Walaupun virus Sistem Operasi Windows dengan Linux adalah bisa saja masuk dan berkembang biak di linux. sebagai berikut; Namun Tidak membawa kerusakan yang besar.

Spesifikasi =>

1. User Interface

Windows

Tidak  banyak  memiliki  User  Interface  kecuali Windows vista

Linux

Banyak memiliki User Interface, bisa memilih sesuai dengan kebutuhan spesifikasi Komputer.Macintos Sama seperti Windows, Juga tidak begitu banyak memiliki user interface seperti Linux.

2.Keamanan dan Virus

Windows

Virus menjadi suatu yang menakutkan dan selalu  mengancam  system  operasi  Windows.  Sehingga dapat merusak data yang ada di windows.

Linux

Virus  bagi  linux  bukanlah  s es uatu  yang  menakutkan bagi pengguna Sistem OperasiLinux,karena keamanan dilinux lebih kuat. Walaupun virus bisa  saja  masuk  dan berkembang  biak  di  linux. Namun Tidak membawa kerusakan yang besar.

Kesimpulan

Operating system atau OS adalah Sistem perangkat

lunak  yang  bertugas  untuk  melakukan  kontrol

dan  manajemen  perangkat  keras  serta  operasi-

operasi  dasar  sistem,  termasuk  menjalankan

sof tware  aplikasi  seper ti  program-program

pengolah  kata  dan  browser  web.  Sedangkan

menurut  American  National  Standart  Institute

(ANSI) Operating System adalah:

Software yang  mengontrol  pelaksanaan  program-

pr ogr am komputer, yaitu dengan mengatur waktu

proses, pengecekan  kesalahan,  mengontrol  input

dan output,  melakukan  perhitungan,  kompilasi,

penyimpanan,  pengolahan  data  serta  pelbagai

bentuk layanan yang terkait.

Sistem Operasi secara  umum terdiri dari beberapa

bagian:

1. Mekanisme Boot, yaitu meletakkan kernel ke

dalam memory

2. Kernel, yaitu inti dari sebuah Sistem Operasi

3. Command Interpreter atau shell, yang  bertugas

membaca input dari pengguna

4.  Pustaka-pustaka,  yaitu  yang  menyediakan

kumpulan fungsi dasar dan standar yang  dapat

dipanggil oleh aplikasi lain

5.  Driver untuk  berinteraksi dengan hardware

ekster nal,  sekaligus  untuk  mengontrol

mereka.

TERO

Contoh Soal T ugas
Diketahui Persoalan Program Linier sebagai berikut:
Bentuk Kanonik Simpleks:
Memaksimumkan : Z = 5000 X + 4000 Y
Memaksimumkan : Z = 5000 X + 4000 Y + 0S1 + 0S2 + 0S3 + 0S4 – MV1 – MV2
Fungsi Kendala :
Fungsi Kendala :
a). 10 X + 15 Y <= 150
a). 10 X + 15 Y + S1 = 150
b). 20 X + 10 Y <= 160
b). 20 X + 10 Y + S2 = 160
c). 30 X + 10 Y >= 135
c). 30 X + 10 Y – S3 + V1 = 135
d).     X  –   3 Y <=    0
d).     X  –   3 Y + S4 =   0
e).     X  +     Y >=    6
e).     X  +     Y – S5 + V2 =  6
dan X >= 0, Y >= 0
dan X >= 0, Y >= 0
Cj 5000 4000 0 0 0 0 0 -M -M
Ci Xi     Xj X Y S1 S2 S3 S4 S5 V1 V2 bi Ri
0 S1 10,00 15,00 1 0 0 0 0 0 0 150 15 

0 S2 20,00 10,00 0 1 0 0 0 0 0 160 8

-M V1 30,00 10,00 0 0 -1 0 0 1 0 135 5
0 S4 1,00 -3,00 0 0 0 1 0 0 0 0 0
-M V2 1,00 1,00 0 0 0 0 -1 0 1 6 6
Zj -3 1  -11  0 0 M 0 M –  –  -141
(- 31 – 5000)
(-31  -5000)
(- 31 – 5000) (-11 -4000) 0 0 M 0 M 0 0
Zj – Zj (-31  -5000)
0 S1 0 45,00 1 0 0 -10,00 0 0 0 150 3,33 

0 S2 0 70,00 0 1 0 -20,00 0 0 0 160 2,29

-M V1 0 100,00 0 0 -1 -30,00 0 1 0 135 1,35
5000 X 1 -3,00 0 0 0 1,00 0 0 0 0 0
-M V2 0 4,00 0 0 0 -1,00 -1 0 1 6 1,50
Zj 5000 (-104 -15000) 0 0 M (5000-31M) M –  –  -141
(- 104 – 19000)
(-104  -19000)
(- 104 – 19000) 0 0 M (5000-31M) M 0 0
Zj – Zj 0 (-104  -19000)
0 S1 0 0 1 0 0,45 3,50 0 -0,45 0 89,25 25,5 

0 S2 0 0 0 1 0,70 1,00 0 -0,70 0 65,50 65,5

4000 Y 0 1 0 0 -0,01 -0,30 0 0,01 0 1,35 –
5000 X 1 0 0 0 -0,03 0,10 0 0,03 0 4,05 40,5
-M V2 0 0 0 0 0,04 0,20 -1 -0,04 1 0,60 3
Zj 5000 4000 0 0 (-190-0,04M) (-700-0,20M) M (190+0,04 ) –  -141
— 

– 700- 0,20

– 0,20 

– 0,20

– 0,20M) M (190+1,04 ) 0

Zj – Zj 0 0 0 0 (-190-0,04M) (-
Cj 5000 4000 0 0 0 0 0 -M -M
Ci Xi     Xj X Y S1 S2 S3 S4 S5 V1 V2 bi Ri
0 S1 0 0 1 0 -0,25 0 17,50 0,25 -17,50 78,75 4,5
0 S2 0 0 0 1 0,50 0 5,00 -0,50 -5,00 62,50 12,5
4000 Y 0 1 0 0 0,05 0 -1,50 -0,05 1,50 2,25 –
5000 X 1 0 0 0 -0,05 0 0,50 0,05 -0,50 3,75 7,5
0 S4 0 0 0 0 0,20 1 -5,00 -0,20 5,00 3,00 –
Zj 5000 4000 0 0 -50 0 -35 00 50 3500 27750
-35 00 

-3 50 0

-35 00 50+  3500+

Zj – Zj 0 0 0 0 -50 0 -3 50 0
0 S5 0 0 0,06 0 -0,01 0 1 0,01 -1,00 4,50 –
0 S2 0 0 -0,29 1 0,57 0 0 -0,57 0,00 40,00 70
4000 Y 0 1 0,09 0 0,03 0 0 -0,03 0,00 9,00 315
5000 X 1 0 -0,03 0 -0,04 0 0 0,04 0,00 1,50 –
0 S4 0 0 0,29 0 0,13 1 0 -0,13 0,00 25,50 198,333
Zj 5000 4000 200 0 -100 0 0 100 0 43500
-10 0 

-1 00

-10 0 0 0 100+

Zj – Zj 0 0 200 0 -1 00
0 S5 0 0 0,05 0,03 0 0 1 0 -1 5,50 

0 S2 0 0 -0,50 1,75 1 0 0 -1 0 70,00

4000 Y 0 1 0,10 -0,05 0 0 0 0 0 7,00
5000 X 1 0 -0,05 0,08 0 0 0 0 0 4,50
0 S4 0 0 0,35 -0,23 0 1 0 0 0 16,50
50500 

50500

50500

Zj 5000 4000 150 175 0 0 0 0 0 50500
Zj – Zj 0 0 150 175 0 0 0

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s