Selasa, 17 November 2009

Contoh Surat Lamaran Kerja

Jl.  Rambutan 1
Bekasi
Bekasi Timur 171433

Phone : 021 - 8226690

August 17th, 2009

Attention To:
Mr. Joko
PT. Damai Indonesia
Jl. Sudirman
jakarta

Dear Mr. Joko,


I am a graduate student in Computer Science at Indonesia University, and I will be awarded an M.S. degree in July 2007. I am currently looking for a position related to Database/Graphics Package Design in the research and development department of a major company.

Before coming to Indonesia University, I designed, supervised, and completed a CAD system. The function covers vector, character and curve generation, windowing, shading, and transformations.

At Indonesia University, my research work involves Compilation of Relational Queries into Network DML. To enhance my background, I have taken some courses in computer graphics and database, and I have experience in and an understanding of the design of databases. With this b background, I certainly believe that I am competent to meet challenging tasks and can make a good contribution to your company.

Enclosed is my resume, which indicates in some detail my training and experience. I sincerely hope that my qualifications are of interest to you and that an interview might be arranged at your convenience.

Thank you for your consideration. I look forward to hearing from you soon.

Sincerely yours,



Lampard

Selasa, 10 November 2009

TDM, FDM, CDM

MULTIPLEXING

Pembagian suatu saluran komunikasi untuk dipakai secara bersama diistilahkan
sebagai multiplexing
Keuntungannya :

* Komputer host hanya butuh satu port I/O untuk banyak terminal
* Hanya satu line transmisi yang dibutuhkan


Tiga teknik multiplexing

· Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio
atau TV

· Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk
multiplexing digital voice dan banyak digunakan untuk menggabungkan
aliran suara digital dan aliran data
· Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :
· Statistical TDM atau
· Asynchronous TDM atau

· Intelligent TDM

Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan
rangkaian yang lebih kompleks di sisi multiplexer


Frequency Division Multiplexing

Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan
frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut
tidak overlap

Ø FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada
required BW sinyal yang akan dikirim. Contoh: sistem siaran televisi, CATV,
AMPS analog
Ø Pada gambar di atas , ada 6 sumber sinyal input mux, kemudian masing-masing
dimodulasi menjadi frekuensi berbeda (f1, …, f6)

Ø Untuk menghindari interferensi, antar kanal dipisahkan oleh guard band (menjadi
bagian dari spektrum yang tak terpakai)

Ø Sejumlah sinyal analog atau digital [mi(t); i=1,…n] dimultiplex pada media transmisi
yang sama.

Ø Masalah yang harus diatasi sistem FDM: crosstalk dan derau intermodulasi.



Synchronous Time-Division Multiplexing

Ø Time division multiplexing dimungkinkan apabila data rate yang dapat dicapai
oleh media transmisi lebih besar daripada data rate sinyal digital yang akan dikirim.
Ø Pada gambar berikut, sejumlah sinyal digital [mi(t); i=1,…n] dimultiplex pada
media transmisi yang sama. Data yang datang dari tiap sumber mula-mula dimasukkan
ke buffer.
Ø Buffer di-scan secara sekuensial untuk membentuk sinyal digital gabungan mc(t).
Operasi scan harus berlangsung cukup cepat agar tiap buffer dapat berada dalam
keadaan kosong sebelum data berikutnya masuk.
Ø Jadi, besarnya laju data mc(t) harus lebih dari atau sama dengan penjumlahan
laju data masing-masing sumber (mi(t)). Sinyal digital mc(t) dapat dikirim langsung,
atau dilewatkan melalui modem untuk membentuk sinyal analog.


Dalam hal ini dipakai 2 teknik interlaving :

Ø Character-interlaving :

1. Dipakai dengan sumber asynchronous.

2. Tiap time slot mengandung 1 karakter dari data.


Ø Bit-interlaving :

1. Dipakai dengan sumber synchronous dan boleh juga dengan sumber
asynchronous.

2. Tiap time slot mengandung hanya 1 bit.



Synchronous TDM :

Ø Disebut synchronous karena time slot-time slot-nya di alokasikan ke sumber-sumber
dan tertentu dimana time slot untuk tiap sumber ditransmisi. Biar bagaimanapun
sumber mempunyai data untuk dikirim.

Ø Dapat mengendalikan sumber-sumber dengan kecepatan yang berbeda-beda.


Statistical Time-Division Multiplexing

Ø Statistical TDM yang dikenal juga sebagai Asynchronous TDM dan
Intelligent TDM, sebagai alternative synchronous TDM.

Ø Pada synchronous TDM, banyak kasus time slot kosong (tidak berisi data).
Statistical TDM memanfaatkan fakta bahwa tidak semua terminal mengirim
data setiap saat, sehingga data rate pada saluran output lebih kecil dari
penjumlahan data rate semua terminal.
Ø Ada n saluran input, tetapi hanya k time slot yang tersedia pada sebuah frame
TDM. Di mana k <>
Ø Di sisi pengirim, fungsi multiplexer adalah scanning buffer, mengumpulkan
data sampai frame penuh, kemudian mengirimkan frame tersebut.
Ø Konsekuensi: tambahan overhead, karena diperlukan field address dan
length. Informasi address dibutuhkan untuk memastikan bahwa data diantarkan
kepada penerima yang tepat.
Ø Pada gambar berikut, ada 4 sumber data yang transmit pada waktu t0, t1, t2, t3.
Multiplexer statistik tidak mengirimkan slot kosong jika terdapat data dari user lain


Sumber : http://brahm.staff.gunadarma.ac.id/Downloads/files/8932/MULTIPLEXING.doc

X.25 merupakan sebuah protokol yang didefinisikan oleh CCITT (International Telegraph and Telephone Consultative Committee) yang sekarang berganti nama menjadi ITU (International Telecommunications Union). Dalam standar yang diterbitkan oleh ITU, masing-masing standar diberikan kode tertentu untuk merepresentasikan sebuah domain tertentu. Misalnya standar dengan kode “X.” menyatakan standar untuk domain PSDN (Packet Switched Data Network), kode “V.” menyatakan standar untuk domain PSTN (Public Switched Telephone Network), dan kode “I.” yang menyatakan standar untuk domain ISDN (Integrated Services Digital Network).

Perbandingan protokol X.25 dengan model OSI adalah seperti ditunjukan pada gambar berikut:

Gambar 1. Protokol X.25 terhadap model OSI

Walapun ITU merupakan organisasi internasional yang berkutat dengan standar namun badan resmi dunia untuk standar adalah ISO (International Standard Organization). Standar yang dikeluarkan oleh ITU hanya bersifat rekomendasi dan tidak mengikat untuk dilaksanakan.

Protokol X.25 merupakan protokol yang didefinisikan untuk antarmuka antara DTE dan jaringan PSDN. Di dalamnya hanya mengatur bagaimana sebuah DTE berkomunikasi dengan DCE. Protokol X.25 tidak mengatur bagaimana sebuah data paket X.25 ditransmisikan dari satu titik ke titik lain melalui jaringan data. Fitur yang cukup penting dalam protokol X.25 adalah bahwa protokol ini merupakan sebuah reliable service yang berarti bahwa data akan dikirimkan dengan jaminan bahwa urutan data akan sama dengan ketika dikirimkan.

Sebagaimana dapat dilihat pada gambar 1 bahwa X.25 berada pada layer 3 yaitu layer network. Pada layer 2 sendiri, digunakan HDLC (High Level Data Link Control) LAPB (Link Access Procedure Balanced). HDLC LAPB (biasanya disebut dengan HDLC saja atau LAPB saja) merupakan protokol yang reliable. Di dalamnya terdapat kemampuan error detection dan error correction serta menjamin bahwa data yang diterima akan sama urutannya dengan ketikan dikirimkan.

Struktur frame HDLC adalah seperti ditunjukan dalam gambar berikut:

Gambar 2. Struktur frame HDLC

Paket X.25 akan dibungkus dalam frame HDLC, tepatnya menempati field information. Paket X.25 terdiri dari 3 byte header, dan tergantung dari tipe paket, header ini akan diikuti oleh field data.

Struktur paket X.25 adalah seperti ditunjukan pada gambar berikut:

Gambar 3. Format packet X.25

Sebelum dua titik saling berkomunikasi dengan menggunakan protokol X.25 maka kedua titik ini harus terlehih dahulu membangun hubungan. Terdapat dua jenis mode dalam X.25 untuk membangun hubungan yaitu:

· SVC (Switched Virtual Channel), Dalam mode ini node yang berinisiatif untuk membangun koneksi harus mengirimkan sinyal call request ke node tujuan. Bila diterima maka node tujuan akan mengirimkan sinyal call accepted dan sebaliknya bila ditolak maka node tujuan akan mengirimkan sinyal call rejected. Analogi dari mode koneksi ini adalah komunikasi melalui telepon, bila seseorang ingin menghubungi orang lain maka orang tersebut terlebih dahulu harus men-dial nomor tertentu. Diterima tidaknya panggilan ini tergantung dari titik tujuan. Virtual channel yang digunakan dalam mode SVC adalah per call basis.

· PVC (Permanent Virtual Channel), Dalam mode ini virtual channel yang digunakan bersifat dedicated dan tidak perlu adanya ritual call setup. Analogi dari mode ini ini adalah saluran leased line dimana secara end-t-end hubungan fisik dan logik sudah terbentuk.

Antarmuka X.25 Pada Central TDM

Sentral yang dimiliki oleh PT TELKOM sangat beragam dari sentral dengan kapasitas kecil hingga sentral dengan kapasitas besar. Tidak semua sentral TDM yang dimiliki oleh PT TELKOM memiliki antarmuka X.25. Sebagian besar dari sentral-sentral ini hanya menyediakan antarmuka asinkron (RS-232) untuk keperluan operation & maintenance (O/M). Kondisi saat ini sebagian besar terminal OMT dari sentral-sentral ini terhubung ke sentral menggunakan kabel serial RS-232.

Antarmuka serial ini memiliki kecepatan maksimum dalam mentransfer data adalah sebesar 9600 bps dan cukup cepat bila hanya digunakan oleh satu user saja. User yang menggunakan OMT biasanya hanya menggunakan terminal ini untuk memasukan beberapa command dengan respon yang tidak membutuhkan bandwidth terlalu besar.

Sejalan dengan kondisi bisnis saat ini yang sangat kompetitif, kebutuhan untuk memberikan layanan yang cepat dan akurat kepada pelanggan sangatlah mendesak. Implementasi kebutuhan ini secara kongkret di lapangan adalah telah bermunculannya berbagai aplikasi hasil inovasi dari personal operasional untuk otomatisasi beberapa proses yang melibatkan perangkat sentral saat ini. Beberapa contoh aplikasi ini adalah sistem monitoring sentral, pengukuran trafik telepon, buka tutup pelanggan, dan lain-lain. Semua aplikasi ini menggunakan gerbang yang sama dalam melakukan akses ke sentral yaitu antarmuka OMT. Perangkat OMT yang sebelumnya hanya digunakan oleh single user saat ini sudah diganti dengan perangkat mediation device yang memungkinkan sentral diakses oleh beberapa user dalam waktu yang bersamaan. Kecepatan antarmuka asinkron yang hanya 9600 bps dirasakan kurang untuk dapat menangani banyak user dalam waktu yang bersamaan.

Untuk sentral yang tidak memiliki antarmuka X.25 mungkin tidak memiliki pilihan lain selain menggunakan antarmuka asinkron walaupun kecepatan transfer datanya terbatas. Namun untuk sentral yang sudah tersedia antarmuka X.25, alangkah baiknya bila antarmuka ini diberdayakan karena antarmuka X.25 memiliki kecepatan maksimum sebesar 64 kbps. Kecepatan ini dirasakan cukup memadai untuk keperluan akses ke perangkat sentral secara bersama-sama dalam satu waktu. Selain itu saat ini antarmuka X.25 hanya digunakan untuk transfer file terutama untuk file-file billing, itupun hanya menggunakan sebuah channel dari beberapa channel yang tersedia dalam X.25. Sebagaimana diketahui bahwa protokol X.25 memiliki kemampuan untuk mengirimkan data melalui logical channel dalam sebuah physical channel yang sama. Hal ini memungkinkan beberapa aplikasi yang membutuhkan akses ke perangkat sentral untuk melakukannya tanpa harus saling mengganggu karena masing-masing aplikasi tersebut menggunakan channel komunikasi tersendiri.

Bagaimanapun protokol X.25 memiliki beberapa kelebihan dan kekurangan yang perlu dijadikan sebagai bahan pertimbangan dalam implementasi protokol X.25. Beberapa kelebihan dan kekurangan tersebut adalah sebagai berikut:

Kelebihan:

· Protokol X.25 memiliki kecepatan yang lebih tinggi dibanding RS-232 (64 kbps dibanding 9600 bps).

· Protokol X.25 memiliki kemampuan untuk menyediakan logical channel per aplikasi.

· Pendudukan logical channel dapat dilakukan secara permanen dengan mode PVC (Permanent Virtual Channel) maupun temporary dengan mode SVC (Switched Virtual Channel) disesuaikan dengan kebutuhan.

· Data transfer pada X.25 bersifat reliable, data dijamin bahwa urutan penerimaan akan sama dengan waktu data dikirimkan.

· Protokol X.25 memiliki kemampuan error detection dan error correction.

Kekurangan:

· Tidak semua sentral memiliki antarmuka X.25. Sehingga diperlukan pengadaan modul X.25 dengan syarat bahwa sentral sudah support X.25.

· Untuk pengembangan aplikasi berbasis protokol X.25 membutuhkan biaya yang relatif lebih besar dibanding dengan RS-232 terutama untuk pembelian card adapter X.25.

· Untuk komunikasi data antara sentral dengan perangkat OMT beberapa sentral diidentifikasi menggunakan protokol proprietary vendor tertentu yang berjalan di atas protokol X.25.

Pengembangan Mediation Device Berbasis Protokol X.25

Penggunaan antarmuka X.25 sebagai pintu akses ke sentral memang sangat menarik mengingat kelebihan-kelebihan protokol X.25 dibanding dengan antarmuka RS-232 yang saat ini banyak digunakan di lapangan. Optimalisasi perangkat yang dimiliki oleh TELKOM khususnya pemanfaatan interface X.25 akan sangat membantu operasional di lapangan dan meningkatkan kinerja.

Dengan melihat berbagai nilai positif dari pemanfaatan antarmuka X.25 maka R&D Center khususnya Laboratorium TMN (Telecommunication Management Network) telah berinisiatif untuk mengembangkan aplikasi mediation device yang berbasis protokol X.25. Beberapa hal yang dapat dicapai dengan kegiatan pengembangan mediation device X.25 ini adalah:

· Mengoptimalkan perangkat/modul yang telah dimiliki oleh TELKOM.

· Meningkatkan kinerja operasional dengan meminimalkan titik-titik yang menjadi bottleneck dalam penyaluran informasi.

· Menyediakan interface standar untuk mengakses sentral (misalnya; IP based interface).

Pada awal pelaksanaan kegiatan pengembangan tim pengembang sempat mengalami kesulitan akibat ketiadaan informasi yang berkaitan dengan interface X.25 pada sentral eksisting. Dokumentasi yang ada sebagian besar hanyalah penjelasan bagaimana untuk men-setting interface yang ada. Tidak ada sedikitpun informasi yang berkaitan dengan spesifikasi dan arsitektur interface yang digunakan.

Sempat diambil hipotesa bahwa protokol X.25 yang digunakan oleh sentral eksisting merupakan proprietary vendor yang tidak mungkin untuk dibongkar. Dalam kesimpulan awal ini, komunikasi data antara sentral dengan perangkat OMT X.25 menggunakan protokol stack lengkap hingga layer 7. Dalam arti bahwa protokol X.25 hanyalah protokol yang menempati layer 1 hingga 3, selebihnya adalah proprietary vendor.

Namun dengan kerjasama tim yang kompak serta dedikasi dari para anggota tim akhirnya beberapa permasalahan yang sebelumnya muncul satu per satu dapat diatasi.

Saat ini prototipe mediation device X.25 telah selesai dikembangkan dan sedang diujicobakan (stress test) di STO Subang. Antarmuka X.25 pada sentral Subang ini telah diintegrasikan dengan INMS-st (Integrated Network Management System for Switching & Transmission) yang sudah diimplementasikan secara penuh di TELKOM DIVRE III Jabar-Banten, terutama untuk melakukan penarikan data trafik mengingat data trafik merupakan data yang selama ini memakan bandwidth yang cukup besar.

Sumber : http://www.ristinet.com/index.php?ch=8&lang=&s=777c96012c2c0e7ccea8523972260e98&n=332

Frame Relay adalah protokol Packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN). Protokol ini bekerja pada lapisan fisik dan dat link pada model referensi data OSI. Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.

Keuntungan Frame Relay

Frame Relay menawarkan alternatif bagi teknologi sirkuit sewa lain seperti X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:

  • Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
  • Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

Standarisasi Frame Relay

Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCIT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation(DEC), Northern Telecom, dan Strata com membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).

Jumat, 30 Oktober 2009

Keamanan jaringan sistem informasi

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial

(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.

Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.

Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet.

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya

lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.


Klasifikasi Kejahatan Komputer


Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [18] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:


  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.

Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).


  1. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.

  1. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

  1. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Aspek / servis dari security


  • Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).

Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).


  • Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.


  • Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu

berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.


  • Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).


Serangan Terhadap Keamanan Sistem Informasi


Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa kemungkinan serangan (attack):


Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

Serangan ditujukan kepada ketersediaan (availability) dari sistem.

Contoh serangan adalah “denial of service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses aset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil

mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari

serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan

yang merugikan pemilik web site.

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan

palsu seperti e-mail palsu ke dalam jaringan komputer.


Sumber lubang keamanan


Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.


Salah Disain

Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan.


Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman.


Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.

Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.


Salah menggunakan program atau system

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS).

Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).


Cara – cara pengamanan


Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.

Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat.

Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat

memeriksa keabsahan hubungan. Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya


Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak

diperbolehkan (prohibitted)

apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan

(permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi

dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.


Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:

Autobuse, mendeteksi probing dengan memonitor logfile.

Courtney dan portsentry, mendeteksi probing (port scanning) dengan

memonitor packet yang lalu lalang. Portsentry bahkan dapat

memasukkan IP penyerang dalam filter tcpwrapper (langsung

dimasukkan kedalam berkas /etc/hosts.deny)

Shadow dari SANS

Snort, mendeteksi pola (pattern) pada paket yang lewat dan

mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules

disimpan dalam berkas yang disebut library yang dapat dikonfigurasi

sesuai dengan kebutuhan.


Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.


Penggunaan Enkripsi untuk meningkatkan Keamanan


Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:


akses jarak jauh dengan menggunakan telnet dan rlogin

transfer file dengan menggunakan FTP

akses email melalui POP3 dan IMAP4

pengiriman email melalui SMTP

akses web melalui HTTP


Referensi : Keamanan Sistem InformasiBerbasis Internet,

Budi Rahardjo

OTHERS, THE OTHERS, & ANOTHERS

Kata other, another, dan others dapat diartikan dengan : yang lain atau lainnya. Ketiga kata tersebut sangat mudah membingungkan. Maka untuk menentukan bagaimana menggunakannya dengan tepat masing-masing kata itu harus diperhatikan empat hal.

1. Jika kata itu singular (tunggal) atau plural (jamak).
2. Jika kata itu definite –the- (tentu) atau indefinite –a- (tak tentu)
3. Jika kata itu berfungsi sebagai adjective yang menerangkan noun atau senantiasa bersama dengan noun.
4. Jika kata itu berfungsi sebagai pronoun yang dapat berdiri sendiri.

Perhatikanlah contoh-contoh berikut :
a. I have another (adj.) book
b. I have another (pron.)

“Perhatikan bahwa another digunakan hanya untuk menunjuk kepada an indefinite (tak tentu). Dan dengan benda tunggal (singular)”

c. I have other (adj.) books.
d. I have others. (pron)
e. I have the other book (adj.)
f. I have the other (pron.)
g. I have the other books (adj.)
h. I have the others (pron).

“Perhatikan bahwa Others hanya digunakan sebagai plural pronoun yang tidak bersama dengan noun(dapat berdiri sendiri). Sedangkan other dapat digunakan untuk semuanya”

i. I have three books, two are mine. The other book is yours. (The others is yours).
j. I have three books, one is mine. The others are yours. (The others are yours).
k. If you are still thirsty, I’ll make another pot of coffee.


Example :

OTHER -- the singular form. The word refers to something that is different from something else. For instance, Director A makes a movie based on a famous novel. Director B makes a different movie based on the same novel.

Luke: "Did you like Director A's movie?"
Ted: "Yes, but I liked the OTHER version much better."

Luke: "What do you think of my new wrist watch?" [On his right wrist.]
Ted: "I think you should wear it on your OTHER wrist."

Two senators write two different pieces of legislation about the same topic. "I like Senator Luke's legislation, but the OTHER one will probably be approved."

So, when we use the singular word "other," we are actually referring to something different from something else: X is fine, but I think the OTHER ["Y"] is more acceptable.

*****

OTHERS -- the plural form, for more than one "other"

Some essays are easy to read; OTHERS are much more difficult.

Many people chose to vote in the election. OTHERS simply stayed at home, not interested in voting at all. [OTHERS clearly indicates the "different" or "non-voting" people.]

*****

THE OTHERS -- same as above, but used in cases where the article "the" is necessary.

Luke: "Would you like to have THESE shirts?"
Ted: "No, I think THE OTHERS look more presentable."

The "chosen" people lived in the wealthy homes; all THE OTHERS lived in very poor houses. ["The others" in this example means "the people who are NOT wealthy" or THE OTHERS.]

*****

ANOTHER -- The dictionary definition is this: "different or distinct from the one first considered" OR "additional" OR "later."

Different or distinct --

Luke: "Are you going to write your essay about global warming?"
Ted: "I had thought I would, but I have changed my mind and will write on ANOTHER topic."

Additional --

Luke: "Did you get enough to eat?"
Ted: "No, I think I'll have another piece of pie."

Later --

Luke: "Are you taking a trip this weekend?"
Ted: "I think I'll wait until ANOTHER time."

*****

Simple Present – Present Progressive

Present Progressive

Notes:
  1. The written lesson is below.
  2. Links to quizzes, tests, etc. are to the left.
The present progressive is formed by combining the verb "to be" with the present participle. (The present participle is merely the "-ing" form of a verb.)
I am studying.
I am studying with María.
In English, present progressive can be used to describe what is happening now, or what will happen in the future.
I am studying now.
I am studying with María tonight.
In Spanish, the present progressive is only used to describe an action that is in the process of taking place. It is not used for future actions.
I am studying now.
(use present progressive)
I am studying with María tonight.
(do not use present progressive)
To form the present progressive in Spanish, combine a form of "estar" with the present participle.
Estoy hablando.
I am speaking.
Juan está comiendo.
John is eating.
María está escribiendo una carta.
Mary is writing a letter.
In order to form the present progressive, you must know how to conjugate the verb estar, and how to form the present participle. You already know how to conjugate the verb estar:
estar
estoy
estás
está
estamos
estáis
están
To form the present participle of regular -ar verbs, add -ando to the stem of the verb.
hablar: hablando
(hablar - ar + ando)
trabajar: trabajando
(trabajar - ar + ando)
estudiar: estudiando
(estudiar - ar + ando)
To form the present participle of regular -er and -ir verbs, add -iendo to the stem of the verb.
comer: comiendo
(comer - er + iendo)
hacer: haciendo
(hacer - er + iendo)
vivir: viviendo
(vivir - ir + iendo)
escribir: escribiendo
(escribir - ir + iendo)
To form the present participle of -ir stem changing verbs, change e:i and o:u in the stem, and then add -iendo to the stem of the verb.
servir: sirviendo
pedir: pidiendo
decir: diciendo
dormir: durmiendo
morir: muriendo
poder: pudiendo
Sometimes when forming the present participle it is necessary to change the spelling of a word so that it agrees with the way it is pronounced. We call this an "orthographic" change. Here are some common examples:
caer: cayendo
creer: creyendo
huir: huyendo
ir: yendo
influir: influyendo
oír: oyendo
traer: trayendo
leer: leyendo
seguir: siguiendo
The following examples illustrate the rules for forming the present participle.
hablar: hablando (-ar)
comer: comiendo (-er)
vivir: viviendo (-ir)
decir: diciendo (e:i)
dormir: durmiendo (o:u)
leer: leyendo (orthographic)
seguir: siguiendo (orthographic)
To form the present progressive, simply conjugate the verb estar to agree with the subject of the sentence, and follow it with the present participle.
Juan está comiendo pan.
John is eating bread.
María y Carmen están hablando con nosotros.
Mary and Carmen are speaking with us.
Remember, only use the present progressive for actions that are "in progress." Compare the uses of the present indicative with the uses of the present progressive.
Estudio español. (Present Indicative)
I study Spanish.
I am studying Spanish (these days).
I do study Spanish.
Estoy estudiando español. (Present Progressive)
I am studying (right now, at this moment) Spanish.
It is important to remember that you would never use the present progressive to say something like "We are going to Spain this summer." Use present progressive only for actions that are "in progress."
Let's add two more verb flashcards: one for present progressive and one for practice in forming the present participle:

Verb Flashcards
Complete List

Present Progressive
estar + present participle
I am speaking (right now, at this moment)
Never use present progressive for something that will occur in the future.
Present Participle (-ando, -iendo, yendo)
hablar - hablando (-ar)
comer - comiendo (-er)
vivir - viviendo (-ir)
decir - diciendo (e:i)
dormir - durmiendo (o:u)
leer - leyendo (orthographic)
seguir: siguiendo (orthographic)


Simple Present

Ada beberapa penggunaan dari simple present tense, yaitu :
untuk menyatakan kegiatan yang berulang untuk menyatakan generalisasi atau kegiatan yang biasa berlangsung. Untuk menyetakan kegiatan saat ini. Untuk lebih jelasnya perhatikan penjelesan di bawah ini

1. Repeated Actions (Kegiatan berulang)
Simple present dapat digunakan untuk menyatakan gagasan atau kegiatan yang dilakukan sering dilakukan berulangkali seperti bangun tidur, atau kebiasaan seperti berolahraga, jadwal pemberangkatan kendaraan dan lain sebagainya, kegiatan tersebut dapat berupa kebiasaan, hobby, kegiatan sehari-hari, jadwal, dan juga kebiasaan yang selalu tidak dilakukan.
Dari gambar diatas tanda silang warna biru adalah kejadian yang dilakukan, jadi kejadian tersebut selain dilakukan saat ini (persent) juga dilakukan pada waktu lampau (past) dan yang akan datang (future)

EXAMPLES:
  • I play tennis.
  • She does not play tennis.
  • The train leaves every morning at 8 am.
  • The train does not leave at 9am.
  • She always forgets her purse.
  • He never forgets his wallet.
  • Every twelve months, the Earth circles the sun.
  • The sun does not circle the Earth.
2. Menyatakan Kebenaran atau keadaan yang umum (Facts or Generalizations)

Simple Present dapat juga digunakan untuk mengekspresikan suatu kejadian yang benar pada masa lampau, sekarang maupun yang akan datang, misalnya matahari terbit dari barat, satu jam 360 menit dan lain sebagainya. Selain itu Simple Present juga digunakan untuk menyatakan generalisasi (keadaan yang umum) terhadap pikiran orang, misalnya orang batak suka musik, burung mempunyai sayap dan lain sebagainya
Perhatikan gambar berikut untuk lebih jelasnya
.
EXAMPLES:
  • Cats like milk.
  • Birds do not like milk.
  • Jakarta is in Indonesia
  • Surabaya is not in the United Kingdom.
  • Windows are made of glass.
  • Windows are not made of wood.
  • Jakarta is a small city. (It is not important that this fact is untrue.)

3. Keadaan Sekarang Now (Non-Continuous Verbs)

Simple Present digunakan juga untuk menyatakan kegiatan yang berlangsung maupun tidak berlangsung saat ini secasra spontan. Namun hanya bisa digunakan dengan Non-continuous Verbs dan Mixed Verbs.

EXAMPLES:
  • I am here now.
  • She is not here now.
  • He needs help right now.
  • He does not need help now.
  • He has a car.
Diterjemahkan dari : englishpage.com



PRESENT artinya adalah kini, sekarang.
Rumusnya:
Positif: S + V1 (s/es)
Negatif: S + DO/DOES + NOT + V1
Tanya: DO/DOES + S + V1


Contoh Kalimat Positif:

  • I drink coffee
  • She drinks coffe
  • We drink coffee

Ya, sengaja pelajaran Tense bahasa inggris ini dibuat simple saja agar cepat faham. Anda perlu mengembangkannya sendiri misalnya dengan membuat 100 contoh sendiri. Pasti Anda perlu kamus juga, karena belajar tenses lalu mentok dengan suatu kata kerja maka biasanya tidak jadi, hehe..

Cara Membaca Rumus:

S artinya Subject, V1 artinya Verb1 atau kata kerja bentuk pertama. Garis miring artinya ya Atau dong!.
Kapan pakai S atau ES dan kapan tidak?
Kalau Subjectnya He, She, It, John, Mufli, Ellen atau Orang ketiga TUNGGAL maka kata kerjanya tambah S atau ES. Tidak sembarang tambah S atau ES juga nih, ada daftarnya. Daftarnya itu bayak sekali.

Di atas tadi ada istilah Orang Ketiga Tunggal, maksudnya gini: Orang ketiga adalah orang yang kita bicarakan, yang kita omongin. Sedangkan orang pertama ya yang bicara. Orang kedua lawan bicara. Tunggal ya satu. Jadi orang ketiga tunggal adalah orang yang kita bicarakan dan satu saja dia itu. Misalnya kita berdua ngomongin John Scoping. Yang ngomong saya, yang dengar Anda, yang dibicarakan John Scoping (orang ketiga tunggal).

John Scoping belajar Tenses.
John Scoping learnS english.
Tidak bisa LearnES, mengapa? ya memang begitu!. Tetapi yang ini malah tambah ES:
John Scoping goES to School (tambah ES).

Kalimat Negatif Present Tense

Bentuk Negatif, artinya menyatakan TIDAK. Maka sesuai rumus Present Tense, setelah SUBJECT ditambah DO atau DOES, baru NOT, lalu tambah kata kerja bentuk pertama tanpa S atau ES lagi. S atau ES nya dimana? Sudah di doES tadi.

Untuk I, WE, YOU, THEY tambah DO
Untuk SHE, HE, IT, Mufli, Ellen tambah DOES

I do not drink coffee.
She does not drink coffee.
John Scoping does not learn english.

Coba perhatikan She does not drink coffee. Drink nya tidak pake S lagi, pindah ke doES. Biasakan saja, Present Simple Tense ini sepertinya rumit tetapi kalau faham maka enak banget. Ulangi saja baca dari atas 10 kali lagi, biar meresap benar, hehe.. Bikin juga 10 contoh Anda sendiri dengan kata kerja yang berbeda. Yes, belajar bahasa Inggris tak boleh manja, harus aktif, baru akan bisa.

Kalimat Tanya Present Tense

Kalimat tanya untuk Present Tense sesuai rumus diatas, atau saya tulis lagi seperti ini:
Tanya: DO/DOES + S + V1

Sama saja pasangannya. Untuk I, WE, YOU, THEY gunakan DO. Untuk SHE, HE, IT, Mufli, Ellen gunakan DOES. Contohnya begini:

Kalimat positifnya: I drink coffee
Kalimat tanya menjadi: DO you drink cofee?
Kalimat positif: She drinks coffe
Kalimat tanya: DOES She drink coffee?

Kalimat tanya seperti diatas disebut juga YES/NO Question. Karena jawabannya memang Yes atau No. Do You drink coffee? “Yes I do” jawabnya. Atau bisa bisa dijawab dengan lengkap: “Yes, I do drink coffee”. Dihilangkan DO nya juga boleh, menjadi kalimat positif lagi: “Yes I drink coffee”.
Ya, memang benar kalau Present Tense ini lebih rumit dibandingkan dengan Present Continuous Tense karena tiba-tiba kok pake DO, eh untuk orang ketiga tunggal pakai DOES segala, hehe.. Kalau dalam Present Continuous Tense nanti tinggal dibalik doang.

Determiners

Articles, Determiners,
and Quantifiers

Definition

Articles, determiners, and quantifiers are those little words that precede and modify nouns:
the teacher, a college, a bit of honey, that person, those people, whatever purpose, either way, your choice
Sometimes these words will tell the reader or listener whether we're referring to a specific or general thing (the garage out back; A horse! A horse! My kingdom for a horse!); sometimes they tell how much or how many (lots of trees, several books, a great deal of confusion). The choice of the proper article or determiner to precede a noun or noun phrase is usually not a problem for writers who have grown up speaking English, nor is it a serious problem for non-native writers whose first language is a romance language such as Spanish. For other writers, though, this can be a considerable obstacle on the way to their mastery of English. In fact, some students from eastern European countries — where their native language has either no articles or an altogether different system of choosing articles and determiners — find that these "little words" can create problems long after every other aspect of English has been mastered.
Determiners are said to "mark" nouns. That is to say, you know a determiner will be followed by a noun. Some categories of determiners are limited (there are only three articles, a handful of possessive pronouns, etc.), but the possessive nouns are as limitless as nouns themselves. This limited nature of most determiner categories, however, explains why determiners are grouped apart from adjectives even though both serve a modifying function. We can imagine that the language will never tire of inventing new adjectives; the determiners (except for those possessive nouns), on the other hand, are well established, and this class of words is not going to grow in number. These categories of determiners are as follows: the articles (an, a, the — see below; possessive nouns (Joe's, the priest's, my mother's); possessive pronouns, (his, your, their, whose, etc.); numbers (one, two, etc.); indefinite pronouns (few, more, each, every, either, all, both, some, any, etc.); and demonstrative pronouns. The demonstratives (this, that, these, those, such) are discussed in the section on Demonstrative Pronouns. Notice that the possessive nouns differ from the other determiners in that they, themselves, are often accompanied by other determiners: "my mother's rug," "the priests's collar," "a dog's life."
This categorization of determiners is based on Understanding English Grammar by Martha Kolln. 4rth Edition. MacMillan Publishing Company: New York. 1994.

Some Notes on Quantifiers

Like articles, quantifiers are words that precede and modify nouns. They tell us how many or how much. Selecting the correct quantifier depends on your understanding the distinction between Count and Non-Count Nouns. For our purposes, we will choose the count noun trees and the non-count noun dancing:
#The following quantifiers will work with count nouns:
many trees
a few trees
few trees
several trees
a couple of trees
none of the trees

#The following quantifiers will work with non-count nouns:
not much dancing
a little dancing
little dancing
a bit of dancing
a good deal of dancing
a great deal of dancing
no dancing

#The following quantifiers will work with both count and non-count nouns:
all of the trees/dancing
some trees/dancing
most of the trees/dancing
enough trees/dancing
a lot of trees/dancing
lots of trees/dancing
plenty of trees/dancing
a lack of trees/dancing
In formal academic writing, it is usually better to use many and much rather than phrases such as a lot of, lots of and plenty of.
There is an important difference between "a little" and "little" (used with non-count words) and between "a few" and "few" (used with count words). If I say that Tashonda has a little experience in management that means that although Tashonda is no great expert she does have some experience and that experience might well be enough for our purposes. If I say that Tashonda has little experience in management that means that she doesn't have enough experience. If I say that Charlie owns a few books on Latin American literature that means that he has some some books — not a lot of books, but probably enough for our purposes. If I say that Charlie owns few books on Latin American literature, that means he doesn't have enough for our purposes and we'd better go to the library.
Unless it is combined with of, the quantifier "much" is reserved for questions and negative statements:
  • Much of the snow has already melted.
  • How much snow fell yesterday?
  • Not much.
Note that the quantifier "most of the" must include the definite article the when it modifies a specific noun, whether it's a count or a non-count noun: "most of the instructors at this college have a doctorate"; "most of the water has evaporated." With a general plural noun, however (when you are not referring to a specific entity), the "of the" is dropped:
  • Most colleges have their own admissions policy.
  • Most students apply to several colleges.
An indefinite article is sometimes used in conjunction with the quantifier many, thus joining a plural quantifier with a singular noun (which then takes a singular verb):
  • Many a young man has fallen in love with her golden hair.
  • Many an apple has fallen by October.


Countable Nouns
Uncountable Nouns
-
much

x
I don't have much money.
many
x
-
I don't have many apples.
few*
x
-
We know few people in the area. I would like to get to know more.
a few**
x
-
We know a few people in the area. I know enough people to keep me happy.
little*
-
x
I know little English. I am going to have a problem getting around England.
a little**
-
x
I know a little English, at least enough to get England.
enough
x
x
I have enough money.
plenty
x
x
I have plenty of money.
** a few/a little - means that there are not a lot of something, but there is enough.
  • There are a few apples. There are enough apples.
  • There are a people at the meeting. There are enough people to hold a meeting. There are not a lot people, at the meeting, but there are enough
  • I know a little English. He know enough English to manage.
  • I have a little money.
*few/little - means that is not enough of something.
  • There are few apples. There are not enough apples.
  • There are few people. There are not enough people at the meeting. We can't hold a meeting, because there are not enough people.
  • There is little money. We can't buy a lot of expensive food.
  • If things for the holiday. I don't have enough money, then we will stay home and have a great time.
  • They know little English. They can't get around very well. They don't know enough English to manage.

A / An / The

Using Articles

What is an article? Basically, an article is an adjective. Like adjectives, articles modify nouns. English has two articles: the and a/an. The is used to refer to specific or particular nouns; a/an is used to modify non-specific or non-particular nouns. We call the the definite article and a/an the indefinite article.
the = definite article
a/an = indefinite article
For example, if I say, "Let's read the book," I mean a specific book. If I say, "Let's read a book," I mean any book rather than a specific book. Here's another way to explain it: The is used to refer to a specific or particular member of a group. For example, "I just saw the most popular movie of the year." There are many movies, but only one particular movie is the most popular. Therefore, we use the. "A/an" is used to refer to a non-specific or non-particular member of the group. For example, "I would like to go see a movie." Here, we're not talking about a specific movie. We're talking about any movie. There are many movies, and I want to see any movie. I don't have a specific one in mind. Let's look at each kind of article a little more closely.

Indefinite Articles: a and an

"A" and "an" signal that the noun modified is indefinite, referring to any member of a group. For example:
  • "My daughter really wants a dog for Christmas." This refers to any dog. We don't know which dog because we haven't found the dog yet.
  • "Somebody call a policeman!" This refers to any policeman. We don't need a specific policeman; we need any policeman who is available.
  • "When I was at the zoo, I saw an elephant!" Here, we're talking about a single, non-specific thing, in this case an elephant. There are probably several elephants at the zoo, but there's only one we're talking about here.

Remember, using a or an depends on the sound that begins the next word. So...

  • a + singular noun beginning with a consonant: a boy; a car; a bike; a zoo; a dog
  • an + singular noun beginning with a vowel: an elephant; an egg; an apple; an idiot; an orphan
  • a + singular noun beginning with a consonant sound: a user (sounds like 'yoo-zer,' i.e. begins with a consonant 'y' sound, so 'a' is used); a university; a unicycle
  • In some cases where "h" is pronounced, such as "historical," us an:
An historical event is worth recording.
In writing, "a historical event" is more commonly used.
Remember that this rule also applies when you use acronyms:
Introductory Composition at Purdue (ICaP) handles first-year writing at the University. Therefore, an ICaP memo generally discusses issues concerning English 106 instructors. Another case where this rule applies is when acronyms start with consonant letters but have vowel sounds:
An MSDS (material safety data sheet) was used to record the data. An SPCC plan (Spill Prevention Control and Countermeasures plan) will help us prepare for the worst. If the noun is modified by an adjective, the choice between a and an depends on the initial sound of the adjective that immediately follows the article:
  • a broken egg
  • an unusual problem
  • a European country (sounds like 'yer-o-pi-an,' i.e. begins with consonant 'y' sound)
Remember, too, that in English, the indefinite articles are used to indicate membership in a group:
  • I am a teacher. (I am a member of a large group known as teachers.)
  • Brian is an Irishman. (Brian is a member of the people known as Irish.)
  • Seiko is a practicing Buddhist. (Seiko is a member of the group of people known as Buddhists.)

Definite Article: the

The definite article is used before singular and plural nouns when the noun is specific or particular. The signals that the noun is definite, that it refers to a particular member of a group. For example:
"The dog that bit me ran away." Here, we're talking about a specific dog, the dog that bit me.
"I was happy to see the policeman who saved my cat!" Here, we're talking about a particular policeman. Even if we don't know the policeman's name, it's still a particular policeman because it is the one who saved the cat.
"I saw the elephant at the zoo." Here, we're talking about a specific noun. Probably there is only one elephant at the zoo.

Count and Noncount Nouns

The can be used with noncount nouns, or the article can be omitted entirely.
  • "I love to sail over the water" (some specific body of water) or "I love to sail over water" (any water).
  • "He spilled the milk all over the floor" (some specific milk, perhaps the milk you bought earlier that day) or "He spilled milk all over the floor" (any milk).
"A/an" can be used only with count nouns.
  • "I need a bottle of water."
  • "I need a new glass of milk."
Most of the time, you can't say, "She wants a water," unless you're implying, say, a bottle of water.

Geographical use of the

There are some specific rules for using the with geographical nouns. Do not use the before:
  • names of most countries/territories: Italy, Mexico, Bolivia; however, the Netherlands, the Dominican Republic, the Philippines, the United States
  • names of cities, towns, or states: Seoul, Manitoba, Miami
  • names of streets: Washington Blvd., Main St.
  • names of lakes and bays: Lake Titicaca, Lake Erie except with a group of lakes like the Great Lakes
  • names of mountains: Mount Everest, Mount Fuji except with ranges of mountains like the Andes or the Rockies or unusual names like the Matterhorn
  • names of continents (Asia, Europe)
  • names of islands (Easter Island, Maui, Key West) except with island chains like the Aleutians, the Hebrides, or the Canary Islands
Do use the before:
  • names of rivers, oceans and seas: the Nile, the Pacific
  • points on the globe: the Equator, the North Pole
  • geographical areas: the Middle East, the West
  • deserts, forests, gulfs, and peninsulas: the Sahara, the Persian Gulf, the Black Forest, the Iberian Peninsula

Omission of Articles

Some common types of nouns that don't take an article are:
  • Names of languages and nationalities: Chinese, English, Spanish, Russian
  • Names of sports: volleyball, hockey, baseball
  • Names of academic subjects: mathematics, biology, history, computer science

Present Perfect - Simple Past

Present Perfect

[has/have + past participle]

1. Present perfect - form
The present perfect of any verb is composed of two elements : the appropriate form of the auxiliary verb to have (present tense), plus the past participle of the main verb. The past participle of a regular verb is base+ed, e.g. played, arrived, looked. For irregular verbs, see the Table of irregular verbs in the section called 'Verbs'.
Affirmative


Subject
to have
past participle
She
has
visited
Negative


Subject
to have + not
past participle
She
hasn't
visited
Interrogative


to have
subject
past participle
Has
she
visited..?
Interrogative negative
to have + not subject past participle
Hasn't she visited...?
Example: to walk, present perfect
Affirmative
Negative
Interrogative
I have walked
I haven't walked
Have I walked?
You have walked
You haven't walked
Have you walked?
He, she, it has walked
He, she, it hasn't walked
Has he,she,it walked
We have walked
We haven't walked
Have we walked?
You have walked
You haven't walked
Have you walked?
They have walked
They haven't walked
Have they walked?

2. Present perfect, function
The Present Perfect is used to indicate a link between the present and the past. The time of the action is before now but not specified, and we are often more interested in the result than in the action itself.
BE CAREFUL! There may be a verb tense in your language with a similar form, but the meaning is probably NOT the same.


The present perfect is used to describe:
1.An action or situation that started in the past and continues in the present. Example: I have lived in Bristol since 1984 (= and I still do.)

2. An action performed during a period that has not yet finished. Example: She has been to the cinema twice this week (= and the week isn't over yet.)

3. A repeated action in an unspecified period between the past and now. Example: We have visited Portugal several times.

4. An action that was completed in the very recent past, (expressed by 'just'). Example: I have just finished my work.

5. An action when the time is not important. Example: He has read 'War and Peace'. (the result of his reading is important)
Note: When we want to give or ask details about when, where, who, we use the simple past. Example: He read 'War and Peace' last week.

Examples:

1. Actions started in the past and continuing in the present.
a. They haven't lived here for years.
b. She has worked in the bank for five years.
c. We have had the same car for ten years.
d. Have you played the piano since you were a child?

2. When the time period referred to has not finished.
a. I have worked hard this week.
b. It has rained a lot this year.
c. We haven't seen her today.

3. Actions repeated in an unspecified period between the past and now.
a. They have seen that film six times.
b. It has happened several times already.
c. She has visited them frequently.
d. We have eaten at that restaurant many times.

4. Actions completed in the very recent past (+just).
a. Have you just finished work?
b. I have just eaten.
c. We have just seen her.
d. Has he just left?

5. When the precise time of the action is not important or not known.
a. Someone has eaten my soup!
b. Have you seen 'Gone with the Wind'?
c. She's studied Japanese, Russian and English.



SIMPLE PAST

BE CAREFUL! The simple past in English may look like a tense in your own language, but the meaning may be different.

1. Simple past, form
Regular verbs: base+ed
e.g. walked, showed, watched, played, smiled, stopped

Irregular verbs: see list in verbs
Simple past, be, have, do:
Subject
Verb
Be
Have
Do
I
was
had
did
You
were
had
did
He, she, it
was
had
did
We
were
had
did
You
were
had
did
They
were
had
did

Affirmative
a. I was in Japan last year
b. She had a headache yesterday.
c. We did our homework last night.

Negative and interrogative
Note: For the negative and interrogative simple past form of "do" as an ordinary verb, use the auxiliary "do", e.g. We didn't do our homework last night. The negative of "have" in the simple past is usually formed using the auxiliary "do", but sometimes by simply adding not or the contraction "n't".
The interrogative form of "have" in the simple past normally uses the auxiliary "do".
  • They weren't in Rio last summer.
  • We hadn't any money.
  • We didn't have time to visit the Eiffel Tower.
  • We didn't do our exercises this morning.
  • Were they in Iceland last January?
  • Did you have a bicycle when you were a boy?
  • Did you do much climbing in Switzerland?
Simple past, regular verbs
Affirmative
Subject
verb + ed


I
washed


Negative
Subject
did not
infinitive without to
They
didn't
visit ...
Interrogative
Did
subject
infinitive without to
Did
she
arrive...?
Interrogative negative
Did not
subject
infinitive without to
Didn't
you
like..?

Example: to walk, simple past.

Affirmative

Negative

Interrogative
I walked
I didn't walk
Did I walk?
You walked
You didn't walk
Did you walk?
He,she,it walked
He didn't walk
Did he walk?
We walked
We didn't walk
Did we walk?
You walked
You didn't walk
Did you walk?
They walked
They didn't walk
Did they walk?

Note: For the negative and interrogative form of all verbs in the simple past, always use the auxiliary 'did''.

Examples: Simple past, irregular verbs

to go
a. He went to a club last night.
b. Did he go to the cinema last night?
c. He didn't go to bed early last night.

to give
d. We gave her a doll for her birthday.
e. They didn't give John their new address.
f. Did Barry give you my passport?

to come
g. My parents came to visit me last July.
h. We didn't come because it was raining.
i. Did he come to your party last week?

2. Simple past, function
The simple past is used to talk about a completed action in a time before now. Duration is not important. The time of the action can be in the recent past or the distant past.
  • John Cabot sailed to America in 1498.
  • My father died last year.
  • He lived in Fiji in 1976.
  • We crossed the Channel yesterday.
You always use the simple past when you say when something happened, so it is associated with certain past time expressions
Examples:
  • frequency:
    often, sometimes, always;
  • a definite point in time:
    last week, when I was a child, yesterday, six weeks ago.
  • an indefinite point in time:
    the other day, ages ago, a long time ago etc.
Note: the word ago is a useful way of expressing the distance into the past. It is placed after the period of time e.g. a week ago, three years ago, a minute ago.

Examples:
a. Yesterday, I arrived in Geneva.
b. She finished her work at seven o'clock.
c. We saw a good film last week.
d. I went to the theatre last night.
e. She played the piano when she was a child.
f. He sent me a letter six months ago.
g. Peter left five minutes ago