Ayo, Lindungi jaringan wireless Anda!



Assalamualaikum WR WB. Perkenalkan nama saya Taufiqurahman kelas 4IA12 NPM : 50406709. Saat ini saya ingin membahas keamanan jaringan wireless. Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?

Ancaman jaringan wireless diantaranya :
- Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

- Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.

- Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

- Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

- Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.

Langkah untuk melindungi jaringan wireless dari hal-hal yang tidak diinginkan yaitu :
1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

3.Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.

Wireless MAC filter




4.Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.


5.Ubahlah ‘kata sandi’ default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

6.Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.

Contoh Kasus kejahatan jaringan :
Sejumlah oknum `hacker' atau penggemar sistem komputer mencoba menyerang jaringan komputer KPU Sulawesi Selatan (Sulsel) sebanyak 12 kali pada Sabtu."Ada oknum hacker yang mencoba menyerang kami sejak pagi tadi," kata Kepala Sub Bagian Teknis dan Humas KPU Sulsel, Muhammad Adnan di Makassar.

Menurutnya, serangan itu dilakukan mulai sejak pukul 10.00-14.00 wita, namun staf teknologi informasi KPU Sulsel berhasil membendung serangan tersebut. Langkah pertahanan yang diambil KPU yakni dengan melakukan `block' atau melindungi dan memutusakan jaringan dari luar serta melakukan pengiriman data secara `offline'.

Pengiriman data secara `offline? yakni KPU Sulsel mengirimkan formulir daftar isian suara ke KPU kabupaten dan kota menggunakan email. Setelah diisi, KPU kabupaten dan kota akan mengirimkannya kembali dengan metode yang sama.Langkah antisipasi lainnya, KPU tidak lagi menggunakan jaringan internet dengan sistem `wireless'. Sebagai gantinya, semua koneksi dihubungkan dengan kabel.

"Tidak seperti dulu lagi, KPU kabupaten dan kota mengisi data di KPU provinsi dari daerahnya masing-masing. Kali ini kami menerima formulir itu lalu mengisikannya di lembaran yang ada di KPU provinsi," ujarnya. Adnan menyebutkan, selain KPU Sulsel, para hacker juga menyerang lima jaringan komputer KPU kabupaten dalam sepekan terakhir, yakni Tana Toraja, Luwu Timur, Luwu Tenggara, Takalar dan Parepare.

Di Tana Toraja, hacker menambah jumlah perolehan suara calon anggota DPD. Hal tersebut diketahui setelah pihak KPU Sulsel menghubungi KPU Toraja tentang pengisian jumlah suara yang sebenarnya belum dilakukan KPU Toraja. Di Takalar, hacker mengubah jumlah suara caleg menjadi nol. Bukan itu saja, mereka juga menginstal program `remote-admin' ke sejumlah computer KPU Takalar.

Akibatnya, semua kegiatan KPU Takalar yang dimasukkan dalam komputer sempat terbaca oleh para hacker dan pengoperasian sistem jaringan komputer sepenuhnya dikendalikan oleh mereka. Kendati telah berhasil melakukan pemblokadean, namun Adnan mengakui sampai saat ini belum mengetahui secara pasti pelaku penyerangan dunia maya tersebut. Dia hanya berharap, agar semua pihak tidak mengganggu penyelenggaraan pemilu termasuk proses penghitungan suara.

Referensi :
• http://www.acehforum.or.id/
• http://www.antara.co.id

wassalamualaikum wr.wb

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Verbs

1. Verbs that are always followed by the infinitive

• Agree
• Desire
• Intend
• Prepare
• Tend
• Attempt
• Fail
• Learn
• Pretend
• Try
• Claim
• Forget
• Need
• Refuse
• Want
• Decide
• Hesitate
• Offer
• Seem
• Wish
• Demand
• Hope
• Plan
• Strive

2. Verbs that are always followed by the gerund

• Admit
• Delay
• Miss
• Regret
• Risk
• Appreciate
• Deny
• Postpone
• Report
• Suggest
• Avoid
• Enjoy
• Practice
• Resent
• Cant’ help
• Finish
• Quit
• Resist
• Consider
• Mind
• Recall
• Resume

3. The following verbs can be followed by either the infinitive of the gerund with no change in meaning.

• Begin
• Like
• Can’t stead
• Love
• Continue
• Prepare
• Have
• Start
• Drill

4. Verbs + prepositions followed by the gerund

• Approve of
• Give up
• Rely on
• Worry about
• Think of
• Be better of
• Insist on
• Succeed in
• Count on
• Object to
• Keep on
• Think about
• Depend on
• Put off
• Look forward to

5. Adjectives + prepositions followed by the gerund

• Accustomed to
• Intent to
• Afraid of
• Interested in
• Capable of
• Successful
• Fond of
• Tired of

6. Adjectives followed by the infinitive

• Anxious
• Eager
• Pleased
• Common
• Dangerous
• Good
• Ready
• Difficult
• Hard
• Strange

7. Some verbs can be followed by either
• Stop
• Remember
• Forget

8. Pronouns before the gerund or infinitive

1. S + V + Complement from (Noun/pronoun) + ( to + V1)
2. S + V + Possesive from (Noun/pronoun) + ( V + ing)

9. Some common verbs which are followed by the infinitive and which option require an indirect object are listed here

• Allow
• Invite
• Remind
• Ask
• Order
• Urge
• Beg
• Permit
• Want
• Convince
• Persuade
• Expect
• Prepare
• Instinct
• Promise

Pronouns



Exercises

1. I go to school with (he/him) every day.
2. I see (she/her).
3. She speaks to (we/us/ourselves) every morning.
4. Isn’t (she/her) a nice Person ?
5. (he/him) is going to New York on vacation.
6. (she/her) and john gave the money to the boy.
7. (yours/your) record is scratched and (my/mine) is too.
8. I hurt (my/mine/the) leg.
9. John bought (him self/her self/his self) a new coat.
10. (we/us) girls are going camping over the weekend.
11. Mr. Jones cut (his self/him self) shaving.
12. We like (our/ours) new car very much.
13. The dog bit (she/her) on the leg.
14. John (he/himself) went to the meeting.
15. You’ll stick (you/your/yourself) with the pins if you are not carefully.
16. Mary and (I / Me) would rather go to the movie.
17. Every one has town do (their/his) own research.
18. Just between you and (I /me), I don’t like this food.
19. Monday is a holiday for (we / us).
20. (her / hers) car doesn’t go as far as (our/ours).

Jawaban :

1. He
2. Her
3. Us
4. She
5. He
6. She
7. You/Mine
8. My
9. Himself
10. We
11. Himself
12. Our
13. Her
14. Himself
15. Yourself
16. I
17. Their
18. We
19. Us
20. Her/Our

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Pelempar Balon Sesali Petaka Liverpool

Minggu, 25/10/2009 | 16:59 WIB




LIVERPOOL, KOMPAS.com - Penyesalan memang selalu datang telat. Begitu juga yang dirasakan Callum Campbell, remaja yang melemparkan balon pembawa petaka bagi Liverpool.

Ketika "The Reds" bertandang ke Sunderland, pekan lalu, gawang Pepe Reina kebobolan oleh tendangan Darren Bent di menit kelima. Balon merah yang dilemparkan Campbell ke dekat gawang Reina membelokkan arah sepakan Bent itu. Reina tak siap mengantisipasi perubahan arah dan gol itu menjadi satu-satunya gol dalam laga tersebut. Liverpool pun kalah 0-1.

Suporter Liverpool geram atas kejadian tersebut. Kekalahan lawan Sunderland menjadi kekalahan keempat mereka di Liga Inggris. Posisi mereka pun melorot.

Campbell pun merasa terpukul oleh kejadian itu. Usai pertandingan, penggemar fanatik "The Kop" itu langsung sakit. Ia makin khawatir karena di kemudian hari muncul pernyataan di internet yang mengancam keselamatannya. "Tinggalkan kota, bocah! Tinggallah di rumah atau kamu mati," begitu salah satu ancaman tersebut. "Siapkan peti mati," tulis yang lain.

Ancaman itu sempat membuat Campbell cemas. Namun, setelah tahu bahwa ancaman itu berasal dari penggemar di Amerika dan Australia, ia merasa bersyukur karena setidaknya tidak ada orang asli Liverpool yang mengancamnya. Meski demikian, ia tetap merasa perlu mengakui kesalahan dan menyampaikan rasa penyesalannya.

"Itu aku," kata remaja 16 tahun itu kepada The Mirror. "Aku sendiri yang melakukannya. Akulah yang tertangkap kamera. Aku sangat, sangat menyesal. Itu mimpi terburukku, yang terburuk."

"Aku melihatnya lagi dan lagi, dan aku masih belum bisa tahu bagaimana itu terjadi. Ibuku bilang itu bukan salahku dan aku harus percaya itu. Wasit seharusnya tidak membiarkan itu menjadi gol. Aku berharap penggemar fanatik memahami dan memaafkanku," sesalnya.

Pelatih Liverpool Rafael Benitez pun tak menganggap gol itu akibat balon yang mengganggu permainan. Benitez mengakui bahwa malam itu pemainnya gagal mengubah peluang menjadi gol.

Countable and Uncountable Nouns

1. Uncountable Nouns
Uncountable nouns are substances, concepts etc that we cannot divide into separate elements. We cannot "count" them. For example, we cannot count "milk". We can count "bottles of milk" or "litres of milk", but we cannot count "milk" itself. Here are some more uncountable nouns:
• music, art, love, happiness
• advice, information, news
• furniture, luggage
• rice, sugar, butter, water
• electricity, gas, power
• money, currency
We usually treat uncountable nouns as singular. We use a singular verb. For example:
• This news is very important.
• Your luggage looks heavy.
We do not usually use the indefinite article a/an with uncountable nouns. We cannot say "an information" or "a music". But we can say a something of:
• a piece of news
• a bottle of water
• a grain of rice
We can use some and any with uncountable nouns:
• I've got some money.
• Have you got any rice?
We can use a little and much with uncountable nouns:
• I've got a little money.
• I haven't got much rice.
2. Nouns that can be Countable and Uncountable
Sometimes, the same noun can be countable and uncountable, often with a change of meaning.



Exercises
1. He doesn’t have much money.
2. I would like a few salt on my vegetables.
3. She bought those cards last night.
4. There are less students in this room than in the next room.
5. There is too much bad news on television to night.
6. I do not want this water.
7. This is too much information to learn.
8. A few people left early.
9. Would you like fewer coffee than this ?
10. This jackets costs too much.

Link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Past Perfect Tense

Rumusnya :
S + Had + V3

The past perfect is used to indicated :
1. An action that happened before another action in the past.
There usually are two actions in the sentences.
• John had gone to the store before he went home.

After + S + had + V3 + S + V2

• John went home after he had gone to the store.
S + V2 + after + S + had + V3


• Before John went home, he had gone to the store.

Before + S + V2 + S + had + V3

• After John had gone to the store, he went home.

After + S + had + V3 + S + V2

2. A state which continued for a time in the past, but stopped before now.
example :
Abdu had lived in new York for ten years before he moved to California

• Past perfect progressive (Continous)
example :
Abdu had been living in new York for ten years before he moved to California


Exercises
1. The policeman read the suspect his right after he had arrested (arrest) him.
2. After john had washed (wash) his clothes, he began to study.
3. George had waited (wait) for one hour before the bus came.
4. Marie entered (enter) the University after she had graduated from community.
5. Jeannate washed (wash) the pipettes after she had completed the experiment.
6. Jane sent a letter to her university after she had received (receive) her scholarship check.
7. After the stewardesses had served lunch to the passenger, they sat (sit) down.
8. The car had been flipping(flip) ten timed before it landed on its roof.
9. We corrected our papers after we had taken (take) the quiz.
10. John had been living (live)in Miami for one year when his parents came to visit

link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Penerapan Teknologi VoIP di kehidupan sehari-hari

Assalamualaikum WR WB. Perkenalkan nama saya Taufiqurahman kelas 4IA12 NPM : 50406709. Saat ini saya ingin membahas Penerapan Teknologi VoIP di kehidupan sehari-hari. Sebelum saya membahasnya, terlebih dahulu kita kaji apa itu VoIP. VoIP merupakan teknologi komunikasi suara dengan melewatkan voice (suara) pada jaringan internet protocol (IP). VoIP membungkus (encapsulated) voice (suara) dengan encapsulations protocol jaringan IP. Pengiriman paket data dilewatkan dengan paket data lainnya di jaringan intenet. VoIP sendiri menggunakan sebuah protocol untuk pentransferan data.

VoIP sendiri dilewatkan pada jaringan internet bukan pada jaringan PSTN. PSTN adalah Public Switch Telephone Network. Jaringan PSTN ini menggunalan jaringan infratruktur telephone yang diselenggarakan oleh teleco. VoIP merupakan teknologi komunikasi yang sedang berkembang saat ini. Banyak layanan aplikasi VoIP digunakan berkomunikasi secara gratis melalui komputer atau melakukan panggilan murah dari computer ke telepon. Ada satu system yang memungkinkan kita untuk bertelepon gratis dengan siapa saja di seluruh dunia, contohnya Skype, begitu juga Voip Rakyat, Voip Merdeka. Selain itu dapat difungsikan sebagai messenger, media konferensi, atau alat untuk berkirim file. Tetapi banyak kendala dalam menjalankan layanan aplikasi VoIP gratis seperti ini, karena banyak pengguna yang akses. VoIP berkembang karena adanya persaingan yang bebas dan dukungan pemerintah, setidaknya inilah yang terjadi di Amerika. Monopoli perusahaan besar dihindari (misalnya monopoli AT&T diakhiri pada tahun 1984) dan pengawasan ketat pada persaingan yang sehat (misalnya saat dua internet backbone service provider terbesar, MCI dan WorldCom merger pada tahun 1998, pemerintah tetap berusaha agar tidak ada perusahaan yang mendominasi dengan mewajibkan internet backbone mereka dipakai oleh perusahaan kompetitor).

Perbandingan VOIP dengan PSTN

Alasan mengapa VoIP menguntungkan yaitu :
1. Kalau kita menggunakan VoIP, kita tidak dikenakan biaya rekening telephone
2. Satu link bisa digunakan untuk data dan voice
3. Ekonomis
4. Hemat waktu

Tetapi dibandingkan VoIP , PSTN jauh lebih menguntungkan daripada VoIP yaitu
1. Mempunyai voice mail
2. Audioconferencing
3. Unifed messaging
4. Directory services
5. Presence
6. Video conferences
7. Click to dial
8. Dial plans
9. Soft clients

OSI Layer pada VoIP Yaitu :


Komponen VoIP
Yaitu
A. USER AGENT
Terdiri dari :
1. Softphone SIP
- SJphone
- X-lite
2. Softphone IAX
- Idefisk
- IaxLite
3. Softphone H.323
- Netmeeting

Banyak sekali teknologi VOIP yaitu
1. IP Phone, yaitu teknologi VOIP berbentuk telepon biasa, terhubung langsung ke jaringan IP (tidak melalui perangkat lain)
2. USB Phone/ Wireless/ Bluetooth, yaitu teknologi VOIP berbentuk seperti telepon genggam, menggunakan kabel dan terhubung ke PC melalui port USB
3. Internet Telephony Gateway( ITG), yaitu
- Port FXS terhubung ke telepon biasa
- Port FXO terhubung ke PSTN langsung atau PBX
4. Analog Telephone Adaptor (ATA), yaitu teknologi VOIP dengan port FXS saja

B. PROXY
1. Softswitch
- Open Source
- Asterisk
- OpenSER
- SER
- Yate
2. Non Open Source
- Axon
- OnDO SIP Server

C. PROTOCOL



D. CODEC (CODEC DECODER)
1. Open Source dan Free
- GSM
- Ilbc
- Speex
- G711
2. Licensed
- G729
- G723
Bandtwidth Teknologi VoIP yaitu :



Legal atau Ilegalkah VoIP
- Harus ada izin dari POSTEL sebagai penyedia layanan VoIP di Indonesia
- Legal jika digunakan untuk internal perusahaan dan pengguna pribadi(tidak mengkoneksikan ke operator)
- Monopoli operator pemerintah

Penerapan Tekonologi VoIP



- Di daerah Luwu Utara, teknologi VoIP sudah diterapkan , sehingga dapat berkomunikasi tanpa pulsa antara Bone – Bone, Sabbang dan kantor Bupati. Itu tidak lepas dari pembangunan jaringan komunikasi berbasis internet protocol (Tower) yang menghubungkan 2 kantor kecamatan tepatnya di kecamatan perbatasan sebelah utara dan timur, termasuk kantor Bupati menelan anggaran Rp 500 juta. Infrastruktur ini ibarat jalan yang siap melewatkan data, suara, gambar dan aplikasi SIM.

- VoIP sudah diterapkan di Departemen Tenaga Kerja dan Transmigrasi RI, namun penerapannya masih didasarkan pada kebutuhan sesaat dan bersifat uji coba dari teknologi VoIP. Pada tahun 2007 penerapan relatif masih sederhana untuk menyambungkan beberapa nomer extension PABX di kantor Gatot Subroto dan Kalibata. Model yang digunakan adalah merupakan interface yang menjembatani antara PABX konvensional ke PABX konvensional. Jadi belum dibuat sebuah IP-PABX yang sebenarnya. Hasil analisis pada 2007 dapat digunakan untuk mengevaluasi pemanfaatan dari VoIP terutama dilihat tingkat penghematan pemakaian pulsa telpon PSTN antar dua kantor Departemen Tenaga Kerja dan Transmigrasi RI. jadi penerapan VoIP dengan menggunakan VoIP Gate way yang menghubungkan kedua kantor Gatot Subroto dan kantor Kalibata sudah dapat berfungsi beberapa titik.

Referensi :
1. deris.unsri.ac.id/materi/komdat/voip.pdf
2. http://www.luwuutara.go.id/index.php?option=com_content&task=view&id=186

Link universitas Gunadarma :
http://www.gunadarma.ac.id/

Tenses

Simple present and present progressive
Simple Present Tense
subject + auxiliary verb + main verb

There are three important exceptions:
1. For positive sentences, we do not normally use the auxiliary.
2. For the 3rd person singular (he, she, it), we add s to the main verb or es to the auxiliary.
3. For the verb to be, we do not use an auxiliary, even for questions and negatives.

PRESENT PROGRESSIVE TENSE
Indicates continuing action, something going on now. This tense is formed with the helping "to be" verb, in the present tense, plus the present participle of the verb (with an -ing ending): "I am buying all my family's Christmas gifts early this year. She is working through the holiday break. Dierdre is being a really good girl in these days before Christmas".
The present progressive can suggest that an action is going to happen in the future, especially with verbs that convey the idea of a plan or of movement from one place or condition to another: "The team is arriving in two hours. He's moving to Portland this summer." Because the present progressive can suggest either the present or the future, it is usually modified by adverbs of time.

Exercises :
1. Something smells (smell) very good
2. We are eating (eat) dinner at seven o’clock tonight
3. He practices (practice) the piano everyday
4. They are driving (drive) to school tomorrow
5. I believes (believe) you
6. Maria has (have) a cold
7. Jorge is swimming (swim) right now
8. John hates (hate) smoke
9. Jill always gets (get) up at 6.00 AM
10. Jerry is mowing (mow) the lawn now

Simple past and past progressive
Simple Past Tense
The simple past tense is used to talk about actions that happened at a specific time in the past. You state when it happened using a time adverb.
You form the simple past of a verb by adding -ed onto the end of a regular verb but, irregular verb forms have to be learned
PAST PROGRESSIVE TENSE
Indicates continuing action, something that was happening, going on, at some point in the past. This tense is formed with the helping "to be" verb, in the past tense, plus the present participle of the verb (with an -ing ending).
Exercises:
1. Gene was eating (eat) dinner when his friend called
2. While Maria was cleaning the apartment, her husband was sleeping (sleep)
3. At there o’clock this morning, Eleanor was studying (study)
4. When Mark arrived, the Johnson’s were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year
6. When the teacher entered (enter) the room, the students were talking
7. While Joan was writing the report, Henry was looking (look) for more information
8. We saw (see) this movie last night
9. Jose was writing (write) a letter to his family when his pencils broke(break)

Present perfect and past tense
Present Perfect
We use the Present Perfect to say that an action happened at an unspecified time before now. The exact time is not important. You CANNOT use the Present Perfect with specific time expressions such as: yesterday, one year ago, last week, when I was a child, when I lived in Japan, at that moment, that day, one day, etc. We CAN use the Present Perfect with unspecific expressions such as: ever, never, once, many times, several times, before, so far, already, yet, etc.
Past tense
past tense is a verb tense expressing action, activity, state or being in the past of the current moment (in an absolute tense system), or prior to some other event, whether that is past, present, or future (in a relative tense system).

Exercises :
1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before
3. Jorge has read (read) the newspaper already
4. Mr. Johnson has worked (work) in the same place for thirty five years, and he is not planning to retire yet
5. We haven’t began (begin/negative) to study for the last yet
6. George went (go) to the store at ten o’clock this morning
7. Jean has travel (travel) around the world
8. Betty wrote (write) a letter last night
9. Guillermo called (call) his employee yesterday
10. We haven’t seen (see/negative) this movie yet

link Universitas Gunadarma :
http://www.gunadarma.ac.id/

Difference Words

With count Nouns

With noun-count nouns

ð An + other + singular (one more)

1. Another pencil = one more pencil

-

ð The other + singular noun (last of the set)

1. The other pencil = the last pencil present

-

ð Other + plural noun (more of the set)

1. Other pencils = some more pencils

ð Other + noun – count nouns (more of the set )

1. Other water = some more water

ð The other + plural noun (the rest of the set)

1. The other pencils = all remaining pencils

ð The other + noun-count noun( all the rest)

1. The other water = the remaining water

Note : another and other are non specific while the other in specific. If the subject is understood , one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.

Exercises :

1. This pen isn’t working. Please give me another (singular)

2. If you are still thirsty. I will make another pot of coffee.

3. This dictionary has a page missing. Please give me the other (the last one)

4. He doesn’t need those books. He needs the other (all the remaining)

5. There are thirty people in the room. Twenty are from Latin America and the other are from other countries.

6. Six people were in the store. Two were buying meat another was looking at magazines another was eating a candy bar the other were walking around looking fore more foods.

7. This glass of milk is sour another glass of milk is sour too.

8. The army was practicing its drill. One group was doing artillery practice. Another was marching, another was at attention, and the other was practicing combat tactics

9. There are seven students from Japan the other are from Iran, and the other are from other places.

10. We looked at four cars today. The first two were far too expensive, but the other ones were reasonable priced.

Pembagian kelas IP Networking

IP terbagi kepada 2 versi
yaitu :
IP versi 4
IP versi 6

IP versi 4 itu adalah(biasa disebut dengan Alamat IPv4) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer di seluruh dunia. Contoh alamat IP versi 4 adalah 192.168.0.3. Namun IP persi 4 ini sudah mulai habis pemakaiannya sehingga tercipta IP versi 6 namun belum begitu dipakai karna memang IPv4 sendiri belum habis di pakai nanti akan ada bahasan tentang IPv6....
IPv4 terbagi kedalam beberapa kelas:
kelas A Alamat unicast untuk jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0 (nol). Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan.
Kelas B Alamat unicast untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya.
Kelas C Alamat unicast untuk jaringan skala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan host identifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya.
Kelas D Alamat multicast (bukan alamat unicast). sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. Untuk lebih jelas mengenal alamat ini, lihat pada bagian Alamat Multicast IPv4.
Kelas E ireservasikan;umumnya digunakan sebagai alamat percobaan (eksperimen); (bukan alamat unicast)dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.


link universitas gunadarma :
http://www.gunadarma.ac.id/
abcs