Jangan Berpikir Begitu, Tapi Berpikirlah Memang Begitu

Photobucket Photobucket

Statistik Pengunjung

05.40 | Posted in



MikroTik RouterOS™, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.


Sejarah MikroTik RouterOS
MikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995.


John dan Arnis mulai me-routing dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia.
Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna.


Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and Development (R&D) MikroTik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon.

JENIS-JENIS MIKROTIK
1.MikroTik RouterOS yang berbentuk software yang dapat di-download di www.mikrotik.com. Dapat diinstal pada kompuetr rumahan (PC).
2.BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS.

FITUR-FITUR MIKROTIK
1.Address List : Pengelompokan IP Address berdasarkan nama
2.Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
3.Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi cepat.

- Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging firewalling.
- Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ, FIFO queue, CIR, MIR, limit antar peer to peer
- DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple network DHCP; static and dynamic DHCP leases.
- Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
- Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL ,HTTPS.
- IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128, AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5

1. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui line protokol.
2. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.
3. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery Protokol (CDP).
4. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses melalui HTTP.
5. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan system GPS.
6. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator; protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.
7. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
8. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
9. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.
10.Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
11.SNMP : Simple Network Monitoring Protocol mode akses read-only.
12.Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC; Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI.
13.Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update.
14.UPnP : Mendukung antarmuka Universal Plug and Play.
15.VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless; multiple VLAN; VLAN bridging.
16.VoIP : Mendukung aplikasi voice over IP.
17.VRRP : Mendukung Virtual Router Redudant Protocol.
18.WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik RouterOS.




Selengkapnya...

Category:
��
05.36 | Posted in



Pengertian Firewall secara tradisional, firewall digunakan untuk melindungi satu unit bangunan dalam suatu bangunan multi-unit dari suatu kebakaran yang terjadi dari unit bangunan didekatnya. Harapannya adalah firewall tersebut untuk mengisolasi setiap unit bangunan dari suatu bencana kebakaran dari salah satu unit tetangga.

Sekarang ini di era digital pengertian firewall dalam suatu jaringan komputer digunakan untuk mengisolasi jaringan dan hosts kita dari bahaya yang ada pada tetangga kita. Firewall melindungi kita dari pemakaian resource jaringan kita tanpa authorisasi oleh entitas external. Sederhananya jika anda memasang firewall, maka anda akan dilindungi dari apa yang terjadi diluar anda. Dan firewall juga membantu anda melindungi dan menjaga apa yang terjadi didalam jangan sampai keluar.

Kenapa anda ingin dilindungi? Kalau kita menengok kebelakang tentang prinsip keamanan adalah – Confidentiality, Integrity, dan availability (yang biasa disebut sebagai segitiga CIA) – maka anda harus menindaklanjuti temuan resiko yang telah anda indentifikasikan. Dengan ini maka pengertian firewall adalah perlunya jaringan private anda suatu perlindungan dari segala ancaman dari internet, dari dunia yang penuh dengan ancaman yang menakutkan. Firewall juga bisa digunakan untuk melindungi hosts tertentu yang dipilih dari hosts lain pada jaringan anda. Ancaman dari dalam juga masih nyata dan firewall bisa membantu melindungi hal itu juga.

Bagamana sebuah firewall melindungi anda? Pengertian firewall dalam bentuk yang sederhana, sebuah firewall memeriksa permintaan komunikasi anda (traffic jaringan) dan memutuskan, berdasarkan rule yang sudah anda definisikan kedalam firewall apa yang boleh dan apa yang tidak boleh lewat. Diatas kertas fungsi memang segampang itu, akan tetapi dalam kenyataannya kekompleksan timbul dalam mencapai tujuan ini. Dan setiap method mempunyai kekuatan dan kelemahan nya masing-2.







Perhatikan diagram firewall diatas ini. Firewall sudah didesign agar traffic dari internet hanya boleh lewat hanya untuk protocol WEB (tcp=80) saja untuk bisa mengakses ke Web server yang ada di DMZ2. Seentara inbound internet tidak boleh masuk ke DMZ1 dimana SQL server berada. Traffic dari internet tidak boleh masuk ke server SQL, SQL hanya boleh diakses oleh WEB server dan sebaliknya.

Secara tradisional, corporate mengimplementasikan firewall hanya pada perimeter dari suatu jaringan – yaitu di ujung jaringan yang menghadap langsung kepada dunia luar alias Internet. Akan tetapi jaringan tradisional ini telah berubah. User di rumah terhubung dengan koneksi Internet kecepatan tinggi (Broadband) seperti Cable dan DSL, dan data sensitive dan critical disimpan didalam hard sik local komputer. perubahan ini sering memerlukan adanya suatu perlindungan local host dengan software firewall nya sendiri. Dan disinilah sebuah personal firewall mengambil peran.

Apa yang dilakukan firewall?

Seperti disebut didepan, sebuah firewall melindungi anda dari kegiatan dan ancaman dari lainnya. Umumnya kita biasa membatasi dari remote users dan system. Dari segi prespective teknis, sebuah firewall merupakan pertemuan traffic dari jaringan menuju atau dari jaringan lainnya dan melewatkan nya hanya jika sesuai dengan yang didefinisikan dalam rule base firewall tersebut. lihat artikel standard external firewall.

Kapan firewall diperlukan?

Firewall diperlukan jika anda perlu melindungi resources pada suatu host tertentu atau jaringan tertentu dari akses oleh remote users. Kita bisa mengunci komputer kita untuk tidak menerima koneksi masuk dengan cara memeriksa secara hari-hati setiap applikasi dan menyetop services / layanan yang tidak perlu. Hal ini mudah secara teori akan tetapi dalam praktiknya agak report tanpa mengorbankan layanan2 yang sangat perlu tetap berfungsi. Sebagai akibatnya, suatu personal firewall dapat mengijinkan anda untuk menjalankan applikasi seperti apa adanya seperti saat di install dan mengandalkan firewall untuk mem-blok koneksi yang masuk.

Pada jaringan kecil, terkadang anda perlu melindungi jaringan secara keseluruhan melalui sebuah host gateway tunggal dengan software personal firewall terinstall didalamnya. Beberapa products bahkan dapat membatasi akses ke resources internet oleh user, memberikan kendali peruh terhadap kemampuan akses user anda ke berbagai layanan remote. Anda pelu memastikan bahwa putra-putri anda yang berumur dibawah 16 tahun tidak bisa mengakses atau download ke berbagai situs tertentu sementara anda sendiri bisa melakukannya. Fitur parents control ini biasa terdapat pada hampir wireless router terbaru saat ini misal WRT610N Linksys atau DIR-855 D-Link.

Adalah firewall sangat diperlukan untuk melindungi segala jaringan dari para pendatang. Personal firewall adalah sangat berguna jika anda perlu melindungi beberapa hosts, sebuah PC, atau sebagai supplemen dari perlindungan perimeter dari sebuah firewall.

Dimana Firewall Digunakan?

Pada jaringan corporate yang besar, firewall digunakan pada gateway internet – pintu gerbang masuknya internet kedalam jaringan private corporate. Firewall bisa juga digunakan untuk mengisolasi workgroup yang berbeda bahkan jaringan corporasi antar business unit bisa memakai internal firewall walaupun tidak dianjurkan jika bisa menghambat layanan corporate penting lainnya seperti email corporate atau Active directory.

Pada skala yang lebih kecil, personal firewall digunakan pada laptop atau PC untuk memberikan perlindungan jika mereka koneksi ke jaringan yang tidak terlindungi dengan baik seperti layanan hotspot di hotel, café, bandara dan lain2. Check perlindungan saat di hostspot. ISP umumnya tidak memberikan layanan proteksi kepada pelanggan mereka, sehingga anda bertanggungjawab terhadap perlindungan anda sendiri. Dalam suatu organisasi dalam jaringan, pilihlah laptop / PC yang sangat sensitive dengan personal firewall juga hanya jika perlu dan urgent.

Siapa yang memerlukan Firewall?

Ada banyak tempat dimana sutau personal firewall diperlukan

* Home user, khususnya yang mempunyai koneksi selalu On kepada internet.
* User coporate dengan laptop, jika laptops digunakan untuk koneksi remote kepada corporate melalui jaringan internet – melalui koneksi VPN. Jika koneksi laptop ke corporate melalui dial-up resikonya kecil, akan tetapi jika melalui jaringan Internet broadband adalah sangat riskan tanpa personal firewall.
* Corporate hosts yang mempunyai data sangat sensitive alias confidential dalam internal hard disk. Perlu diingat bahwa user internal dalam jaringan anda suka iseng mencoba menembus akses ke PC yang dianggap menyimpan data confidential. Firewall yang ada di perimeter corporate anda tidak bisa menghadapi akses oleh internal macam ini. Perimeter firewall hanya untuk menghadapi serangan dari internet, tidak untuk ancaman dari internal sendiri yang justru sering lebih berbahaya karena sudah berada didalam jaringan private anda.

Jika anda ingin koneksi ke suatu jaringan, anda menghadapi resiko. Jika ini adalah jaringan dirumah anda, anda bisa mengendalikannya. Akan tetapi jika koneksi ke internet akan banyak compromi jarngan. Anda tidak pernah tahu siapa yang akan mencoba koneksi ke computer anda di internet. Untuk itulah anda membutuhkan personal firewall di rumah.
Selengkapnya...

Category:
��
05.28 | Posted in




Dalam istilah ilmu komputer, sebuah struktur data adalah cara penyimpanan, penyusunan dan pengaturan data di dalam media penyimpanan komputer sehingga data tersebut dapat digunakan secara efisien.

Dalam teknik pemrograman, struktur data berarti tata letak data yang berisi kolom-kolom data, baik itu kolom yang tampak oleh pengguna (user) atau pun kolom yang hanya digunakan untuk keperluan pemrograman yang tidak tampak oleh pengguna. Setiap baris dari kumpulan kolom-kolom tersebut dinamakan catatan (record). Lebar kolom untuk data dapat berubah dan bervariasi. Ada kolom yang lebarnya berubah secara dinamis sesuai masukan dari pengguna, dan juga ada kolom yang lebarnya tetap. Dengan sifatnya ini, sebuah struktur data dapat diterapkan untuk pengolahan database (misalnya untuk keperluan data keuangan) atau untuk pengolah kata (word processor) yang kolomnya berubah secara dinamis. Contoh struktur data dapat dilihat pada berkas-berkas lembar-sebar (spreadsheet), pangkal-data (database), pengolahan kata, citra yang dipampat (dikompres), juga pemampatan berkas dengan teknik tertentu yang memanfaatkan struktur data.
Selengkapnya...

Category:
��
05.27 | Posted in


Algoritma adalah kumpulan urutan perintah yang menentukan operasi-operasi tertentu yang diperlukan untuk menyelesaikan suatu masalah ataupun mengerjakan suatu tugas tertentu. Algoritma merupakan urutan langkah instruksi yang logis. Setiap langkah instruksi mengerjakan suatu tindakan aksi. Apabila suatu aksi dilaksanakan, maka operasi atau sejumlah operasi yang bersesuaian dengan aksi itu dikerjakan oleh pemroses. Bila data yang digunakan benar, maka algoritma akan selalu berhenti dengan memberikan hasil yang benar pula.
Pembuatan algoritma harus selalu dikaitkan dengan :
a. kebenaran algoritma, yakni bila program selesai maka hasilnya juga benar
b. kompleksitas, lama dan jumlah waktu proses dan penggunaan memori.
ciri algoritma
1. tepat sasaran
2. fleksibel dan portable
3. bersih dari kesalahan system ataupun logika
4. murah dan efisien
5. cepat waktu
6. didokumentasikan

Sumber: http://id.shvoong.com/social-sciences/communication-media-studies/2068223-pengertian-algoritma/#ixzz1SYO4jGhP


Selengkapnya...

Category:
��
05.25 | Posted in



Deadlock secara harfiah adalah kebuntuan. Di dalam sistem operasi berarti suatu kondisi di mana sekumpulan proses tidak dapat berjalan kembali atau tidak adanya komunikasi antar proses. Definisi lainnya yaitu sekumpulan proses yang terblok yang tiap proses tersebut memegang sumber daya dan menunggu
untuk mendapatkan sumber daya yang dipegang oleh proses di dalam kumpulan tersebut.
IlustrasiDeadlock
Penyebab utama terjadinya deadlock adalah terbatasnya sumber daya yang akan digunakan oleh proses-proses. Tiap proses berkompetisi untuk memperebutkan sumber daya yang ada. Jadi deadlock berhubungan erat dengan tersedianya sumber daya dari komputer.
Penyebab utama terjadinya deadlock adalah terbatasnya sumber daya yang akan digunakan oleh proses-proses. Tiap proses berkompetisi untuk memperebutkan sumber daya yang ada. Jadideadlock berhubungan erat dengan tersedianya sumber daya dari
komputer.
Karakteristik Deadlock
Menurut Coffman(1971) ada empat kondisi yang dapat menyebabkan terjadinya deadloock. Keempat kondisi tersebut tidak dapat berdiri sendiri, saling mendukung.
1. Mutual Eksklusif: hanya ada satu proses yang bisa menggunakan sumber daya tersebut. Jika ada proses lain yang meminta sumber daya tersebut, maka proses itu harus menunggu sampai sumber daya dilepaskan.
2. Memegang dan Menunggu: proses yang meminta sumber daya sudah memegang sumber daya lainnya(meminta sumber daya tambahan).
3. Tidak ada Preemption: sumber daya yang sudah dialokasikan untuk sebuah proses tidak bisa diminta oleh proses lain. Sumber daya hanya bisa dilepaskan secara sukarela atau setelah proses tersebut selesai menggunakannya.
4. Circular Wait(menunggu berputar): kondisi seperti rantai yaitu saling menunggu smber daya yang dipakai oleh proses yang menunggu sumber daya tersebut.
Method untuk Menangani Deadlock
Pada prinsipnya kita dapat menangani deadlock dengan beberapa cara:
1. Menggunakan protokol untuk pencegahan atau penghindaran deadlock, memastikan bahwa sistem tidak akan memasuki kondisi deadlock.
2. Kita bisa mendeteksi terjadinya deadlock lalu memperbaiki.
3. Kita juga bisa mengabaikan deadlock, hal ini dilakukan pada sistem operasi berbasis UNIX.

Untuk memastikan sistem tidak memasuki deadlock, sistem dapat menggunakan pencegahan deadlock atau penghindaran deadlock. Penghindaran deadlock membutuhkan informasi tentang sumber daya yang mana yang akan suatu proses meminta dan berapa lama akan digunakan. Dengan informasi tersebut dapat diputuskan apakah suatu proses harus menunggu atau tidak. Hal ini disebabkan oleh keberadaan sumber daya, apakah ia sedang digunakan oleh proses lain atau tidak. Jika sebuah sistem tidak memastikan deadlock akan terjadi, dan juga tidak didukung dengan pendeteksian deadlock serta pencegahannya, maka kita akan sampai pada kondisi deadlock yang dapat berpengaruh terhadap performance system karena sumber daya
tidak dapat digunakan oleh proses sehingga proses-proses yang lain juga terganggu. Akhirnya sistem akan berhenti dan harus direstart.

Pencegahan Deadlock
Pencegahannya sebagai berikut:
1. Masalah Mutual Eksklusif
Kondisi ini tidak dapat dilarang, jika aksesnya perlu bersifat spesial untuk satu proses,maka hal ini harus didukung oleh kemampuan sistem operasi. Jadi diusahakan agar tidak menggunakan kondisi spesial tersebut sehingga sedapat mungkin deadlock dapat dihindari.
2. Masalah Kondisi Menunggu dan Memegang Penanggulangan deadlock dari kondisi ini lebih baik dan
menjanjikan, asalkan kita dapat memegang sumber daya untuk menunggu sumber daya lain, kita dapat mencegah deadlock. Caranya ialah dengan meminta semua sumber daya yang ia butuhkan sebelum
proses berjalan. Tetapi masalahnya sebagian proses tidak mengetahui keperluannya sebelum ia berjalan. Jadi untuk mengatasi hal ini, kita dapat menggunakan algoritma bankir. Sistem operasi atau sebuah protokol mengatur hal ini. Hasil yang dapat terjadi adalah sumber daya lebih harus dispesifikasikan dan kelaparan sumber daya, atau proses yang membutuhkan sumber daya yang banyak harus menunggu sekian lama untuk mendapatkan sumber daya yang ia butuhkan.
3. Masalah tidak preemption
Hal ketiga ialah jangan sampai ada preemption pada sumberv daya yang telah dialokasikan. Untuk memastikan hal ini, kita dapat menggunakan protocol. Jadi jika sebuah proses meminta sumber daya yang tidak dapat ia penuhi saat itu juga, maka proses mengalami preempted. Dengan kata lain ada sumber daya
dilepaskan dan diberikan ke proses yang menunggu, dan proses itu akan menunggu sampai kebutuhan sumber dayanya dipenuhi. Cara lain yaitu dengan mengecek apakah sumber daya yang dicari proses tersedia atau tidak. Jika ada maka langsung dialokasikan tetapi jika tidak maka kita cek apakah ada proses lain yang sedang menunggu sumber daya juga. Jika ya maka kita ambil sumber daya dari proses yang sedang menunggu tersebut dan memberikan kepada proses yang meminta sumber daya tersebut. Jika tidak tersedia juga maka proses tersebut harus menunggu. Dalam menunggu beberapa dari sumber dayanya dapat saja dipreempted jika ada proses yang memintanya. Cara ini efektif untuk proses yang menyimpan dalam memory atau register.
4. Masalah lingkaran tunggu
Masalah ini dapat ditangani oleh sebuah protocol yang menjaga agar sebuah proses tidak membuat lingkaran sikus yang dapat mengakibatkan deadlock dengan cara memberikan penomoran kepada sumber daya, dan bila suatu proses meminta sumber daya lagi maka ia hanya dapat meminta sumber daya yang nomornya lebih tinggi dari yang ia minta sebelumnya.

Penghindaran Deadlock
Algoritma Bankir
Menurut Djikstra(1965) algoritma penjadwalan dapat menghindari deadlock dan algoritma penjadwalan tersebut dikenal dengan algoritma bankir. Algoritma ini dapat digambarkan, ada seorang bankir yang akan meminjamkan kepada peminjam-peminjamnya. Setiap peminjam memberikan batas pinjaman maksimum. Tentu saja bankir tahu bahwa peminjam tidak akan meminjam dana maksimum secara langsung melainkan bertahap. Bankir memprioritaskan kepada peminjam yang meminjam dana lebih banyak, sedangkan yang lain disuruh menunggu hingga peminjam yang lebih besar mengembalikan dananya, baru setelah itu ia
meminjamkan kepada peminjam yang lain. Jadi algoritma bankir disini mempertimbangkan apakah
permintaan proses sesuai dengan jumlah sumber daya yang ada dan sekaligus memperkirakan jumlah sumber daya yang mungkin diminta lagi. Jangan sampai ketika ada proses yang meminta sumber daya tetapi sumber dayanya habis atau tidak ada lagi jika tidak maka akan terjadi deadlock.
Secara umum algoritma bankir dibagi menjadi 4 struktur data:
1. Tersedia: jumlah sumber daya yang tersedia
2. Alokasi: jumlah sumber daya yang dialokasikan untuk setiap proses
3. Maksimum: jumlah permintaan sumber daya oleh proses
4. Kebutuhan: maksimum-alokasi(sisa sumber daya yang dibutuhkan oleh proses setelah dikurangi dengan yang dialokasikan)

Pemulihan Deadlock
1. Terminasi Proses
Abort semua proses yang deadlock
Metode ini akan mematahkan deadlock cycle, tetapi bisa saja proses-proses yang deadlock telah dikomputasi dalam waktu yang lama dan hasil-hasil komputasi parsial harus dibuang, sehingga ada kemungkinan harus dikomputasi ulang. Abort satu proses pada satu waktu sampai deadlock tereliminir.
Metode ini sangat mungkin mendatangkan overhead, setelah setiap proses di-abort, algoritma pendeteksian deadlock harus diminta kembali untuk menentukan apakah masih ada proses-proses yang deadlock. Jika terminasi parsial digunakan, kita harus menentukan proses-proses deadlock yang mana yang harus diterminasi. Penentuan ini pada dasarnya berkaitan dengan ekonomi. Kita harus abort proses-proses yang terminasinya minimum cost. Sayangnya, minimum cost tidak ditentukan satu hal. Banyak faktor yang
mempengaruhi pemilihan proses, mencakup:
- Apa prioritas dari proses
- Berapa lama proses telah mengkomputasi dan berapa lama lagi proses akan mengkomputasi sebelum menyelesaikan tugasnya
- Berapa banyak dan apa tipe dari sumber daya yang digunakan oleh proses
- Berapa sumber daya lagi yang dibutuhkan proses supaya selesai
- Berapa banyak proses yang perlu diterminasi
- Apakah proses interactive atau batch
2. Preempt Sumber Daya
Mengeliminasi deadlock menggunakan preempt sumber daya berarti kita berturut-turut preempt beberapa sumber daya dari suatu proses dan memberikan sumber daya ini ke proses lain sampai deadlock cycle patah.
Pada preempt sumber daya, tiga isu perlu dibicarakan:
- Memilih korban
Seperti pada terminasi proses, kita harus menentukan sumber daya dan proses mana yang akan dipreempt dengan minimum cost. Faktor cost mencakup parameter-parameter seperti jumlah dari sumber daya yang ditahan proses-proses yang deadlock dan jumlah waktu dari proses yang telah digunakan selama eksekusinya.
- Rollback
Jika kita preempt sebuah sumber daya dari sebuah proses, proses tidak dapat berlanjut dengan eksekusi normal karena proses kehilangan beberapa sumber daya yang diperlukan. Kita harus rollback proses ke beberapa safe state dan restart dari state tersebut. Secara umum, sulit untuk menentukan safe state.
Solusi termudah adalah dengan total rollback, abort proses, dan restart.
- Starvation
Dalam sebuah sistem di mana pemilihan korban berdasar primer pada faktor cost, dapat terjadi suatu proses tidak pernah menyelesaikan tugasnya karena suatu sumber daya selalu di-preempt pada proses yang sama. Kita harus memastikan bahwa sebuah proses dapat dipilih sebagai korban hanya dengan batasan waktu tertentu. Solusi pada umumnya adalah dengan menambahkan jumlah rollback ke dalam faktor cost.

Selengkapnya...

Category:
��
06.57 | Posted in

Photobucket


Photobucket Selengkapnya...

Category:
��
06.47 | Posted in


One Time Pad ini ditemukan pada tahun 1917 oleh Major Yoseph Mouborgne dan Gilbert Vernam pada perang dunia ke dua.metode ini telah diklaim sebagai satu-satunya algoritma kriptografi sempurna yang tidak dapat dipecahkan. Suatu algoritma dikatakan aman, apabila tidak ada cara untuk menemukan plaintext-nya Sampai saat ini, hanya algoritma One Time Pad (OTP) yang dinyatakan tidak dapat dipecahkan meskipun diberikan sumber daya yang tidak terbatas. Algoritma One Time Pad adalah salah satu jenis algorima simetri (konvensional).

Jumlah kunci sama panjangnya dengan jumlah plainteks. Jika anda ingin agar cipherteks sulit untuk di pecahkan maka pemakaian kunci seharusnya :

* Jangan gunakan kunci yang berulang
* Pilihkan kunci yang random

Pemakaian One Time Pad digunakan pada sederetan abjad A..Z dengan memberikan nilai urutan abjad yaitu A=0, B=1, C=2, D=3, E=4…..sampai Z.

Rumus melakukan One Time Pad ini yaitu :

Enkripsi : E(x) = (P(x) + K(x) ) Mod 26

Dekripsi : D(x) = (C(x) – K(x) ) Mod 26

Contoh Enkripsi Pesan :

Pesan : BUDIDARMA
Kunci : ABCDEFGH I
maka perhatikan langkahnya seperti di bawah ini :

Plainteks 1(B) 20(U) 3(D) 8(I) 3(D) 0(A) 17(R) 12(M) 0(A)
Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)
-------------------------------------------- +
Hasil mod 26 1 21 5 11 7 5 23 19 8
Chiperteks B V F L H F X T I
Jadi Chiperteks yang di hasilkan yaitu : BVFLHFXTI

Deskripsi pesan, perhatikan langkah di bawah ini

Chiperteks 1(B) 21(V) 5(F) 11(L) 7(H) 5(F) 23(X) 19(T) 8(I)
Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)
------------------------------------------------ -
Hasil mod 26 1 20 3 8 3 0 17 12 0
Plainteks B U D I D A R M A
Jadi Plainteks yaitu : BUDIDARMA

Selengkapnya...

Category:
��
21.26 | Posted in



Algoritma IDEA

Algoritma penyandian IDEA (International Data Encryption Algorithm) muncul pertama kali pada tahun 1990 yang dikembangkan oleh ilmuwan Xueijia Lai dan James L Massey. Algoritma utama dari sistem kriptografi IDEA adalah sebagai berikut :

1. Proses enkripsi : ek(M) = C

2. Proses dekripsi : dk(C) = M

Dimana :

E = adalah fungsi enkripsi

D = adalh fungsi dekripsi

M = adalah pesan terbuka

C = adalah pesan rahasia

K = adalah kunci enkripsi atau dekripsi

IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar 64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa blok pesan rahasia dengan lebar atu ukuran 64-bit

Pesan dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana kunci dekripsinya diturunkan dari dari kunci enkripsi.

Algoritma ini menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR, operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 + 1 ) . Semua operasi ini digunakan dalam pengoperasian sub-blok 16-bit.

Algoritma ini melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran pada putaran ke 9, dimana gambaran komputasi dan transformasi keluaran ditunjukkan oleh gambar sebagai berikut :


Selengkapnya...

Category:
��
21.25 | Posted in



Kriptografi adalah seni bagaimana menyembunyikan pesan sehingga pesan tersebut hanya dapat dibaca oleh orang yang dituju. Kriptografi sendiri ternyata adalah ilmu yang sudah cukup tua karena telah digunakan sejak dari zaman dahulu tentunya dengan metode yang lebih sederhana jika dibandingkan dengan metode yang digunakan saat ini.

Pada masa lalu untuk mengirimkan pesan rahasia seseorang akan mengacak pesan yang ia kirimkan dan menggunakan sebuah kunci atau kode tertentu yang dimana dengan kunci ini pesan tersebut dapat dibaca. Tentu saja dengan metode seperti ini tingkat keamananya berada tentang bagaimana kita mengenkripsi pesan yang kita kirimkan dan bagaimana pengamanan dari proses pengiriman kunci yang kita lakukan.

Pada masa saat ini kriptografi sendiri bekerja tidak lagi dengan penggunaan subtitusi sederhana kararakter tapi terlebih lagi menggunakan operasi bit atau byte pada karakter yang akan dienkrispi. Sehingga hasil yang diperoleh dari hasil enkripsi sangat sulit untuk dipahami.

Berdasarkan pembagiaannya pada saat ini maka kriptografi terbagi menjadi algoritma simetri dan asimetri, dan algoritma simetri ini terbagi lagi menjadi stream chiper atau block chiper. Pada masing-masing ada karakteristiknya sehingga terdapat kekurangan dan kelebihan dan penggunaan yang tepat pada waktu penggunaan.

Selengkapnya...

Category:
��
21.25 | Posted in



Pengertian Steganografi

Steganografi berasal dari dua kata berbahasa Yunani, yaitu ‘Steganos’ yang artinya tersembunyi dan ‘Graphein’ yang artinya tulisan. Jadi steganografi adalah ilmu atau seni untuk menyembunyikan pesan.Pada intinya dalam teknik steganografi pesan rahasia yang ada disembunyikan (dikamuflasekan) dengan media lain. Sehingga orang lain tidak menyangka bahwa media tersebut memuat pesan rahasia.

Pengertian Kriptografi

Berasal dari bahasa Yunani yang artinya pesan rahasia. Dinamakan demikian karena dengan proses kriptografi pesan akan diubah menjadi pesan yang tidak bisa dibaca. Pesan tersebut dalam keadaan teracak. Yang dapat membacanya yaitu orang yang melakukan proses kriptogafi dan orang lain yang diberi tahu cara mengembalikan pesan rahasia tersebut supaya dapat dibaca dan dipahami


Selengkapnya...

Category:
��
21.17 | Posted in


Gronsfeld Cipher merupakan penyandian yang cara kerjanya menyerupai sandi Vigenere. Gronsfeld Cipher memakai kunci dari bilangan desimal bukan huruf, tetapi saya berpikir implementasinya bisa menggunakan huruf. Kunci akan di ulang secara periodik dengan maksud bahwa setiap plainteks memiliki kunci. Jadi kunci sama panjangnya dengan plainteks.

Saat pemakai memasukkan kunci yang lebih kecil panjangnya dari plainteks maka secara otomatis kunci akan di ulang dari awal untuk plainteks berikutnya. Ini yang di maksudkan dengan periodik.

Digunakan pada abad 17, yang hanya memakai simbol abjad saja dari A..Z.

Rumus pemakaiannya :

Enkripsi : E(x) = (P(x) + K(x)) mod 26

Dekripsi : D(x) = (P(x) - K(x)) mod 26

Berikut contoh pemakaiannya :

Plain text : BUDIDARMA
Kunci : 12345

Maka Penyelesaiannya ENKRIPSI nya:

BUDIDARMA
1 2345 12 3 4

Setiap karakter A=1, B=2, C=3, D=4, E=5 dll sampai Z=26

Karakter B=2 kunci =1
maka E(x) = (2 + 1) Mod 26 maka hasilnya 3, yaitu cipher teksnya : C

Karakter U=21 kunci =2
maka E(x) = (21 + 2) Mod 26 maka hasilnya 23, yaitu cipher teksnya : W

Karakter D=4 kunci =3
maka E(x) = (4 + 3) Mod 26 maka hasilnya 7, yaitu cipher teksnya : G

Karakter I=9 kunci =4
maka E(x) = (9 + 4) Mod 26 maka hasilnya 13, yaitu cipher teksnya : M

Karakter D=4 kunci =5
maka E(x) = (4 + 5) Mod 26 maka hasilnya 9, yaitu cipher teksnya : I

Karakter A=1 kunci =1
maka E(x) = (1 + 1) Mod 26 maka hasilnya 2, yaitu cipher teksnya : B

Karakter R=18 kunci =2
maka E(x) = (18 + 2) Mod 26 maka hasilnya 20, yaitu cipher teksnya : T

Karakter M=13 kunci =3
maka E(x) = (13 + 3) Mod 26 maka hasilnya 16, yaitu cipher teksnya : P

Karakter A=1 kunci =4
maka E(x) = (1 + 4) Mod 26 maka hasilnya 5, yaitu cipher teksnya : E

Jadi Plainteks : BUDIDARMA
Kunci : 12345
Cipherteks : CWGMIBTPE

Bagaimana dengan DEKRIPSI nya:
Nih langkahnya

C W G M I B T P E
1 2 3 4 5 1 2 3 4

Karakter C=3 kunci =1
maka D(x) = (3 – 1) Mod 26 maka hasilnya 2, yaitu cipher teksnya : B

Karakter W=23 kunci =2
maka D(x) = (23 – 2) Mod 26 maka hasilnya 21, yaitu cipher teksnya : U

Karakter G=7 kunci =3
maka D(x) = (7 – 3) Mod 26 maka hasilnya 4, yaitu cipher teksnya : D

Karakter M=13 kunci =4
maka D(x) = (13 – 4) Mod 26 maka hasilnya 9, yaitu cipher teksnya : I

Karakter I=9 kunci =5
maka D(x) = (9 – 5) Mod 26 maka hasilnya 4, yaitu cipher teksnya : D

Karakter B=2 kunci =1
maka D(x) = (2 – 1) Mod 26 maka hasilnya 1, yaitu cipher teksnya : A

Karakter T=18 kunci =2
maka D(x) = (18 – 2) Mod 26 maka hasilnya 18, yaitu cipher teksnya : R

Karakter P=16 kunci =3
maka D(x) = (16 – 3) Mod 26 maka hasilnya 13, yaitu cipher teksnya : M

Karakter E=5 kunci =4
maka D(x) = (5 – 4) Mod 26 maka hasilnya 1, yaitu cipher teksnya : A


Selengkapnya...

Category:
��

Buku Tamu