SLI, singkatan dari Scalable Link Interface, adalah proses multi-GPU aplikasi komputer paralel untuk kartu grafis yang dikembangkan oleh Nvidia. Cukup, itu memungkinkan dua atau lebih kartu grafis video untuk terhubung bersama-sama untuk satu output. Teknologi ini sebelumnya digunakan oleh 3dfx Interaktif dengan kartu video Voodoo2 sebagai Scan Line interleave di akhir 1990-an. Kemudian, ketika Nvidia dibeli 3dfx Interaktif, SLI tidak digunakan. Namun, mulai tahun 2004, SLI dinamai sebagai Scalable Link Interface dan direncanakan secara luas digunakan dengan komputer dengan PCI Express (PCIe) sistem bus. Hal ini sangat mirip dengan teknologi perusahaan saingannya, ATI CrossFire.
Dibalik Teknologi SLI
Teknologi SLI memungkinkan unit pengolahan dua atau lebih grafis (GPU) untuk bersama bekerja pada permintaan untuk render 3D. Biasanya adalah lebih baik untuk menggunakan jenis kartu grafis sama video pada (biasanya dua) PCI-Express x16 slot beberapa set dengan konfigurasi master-budak. Ketika sebuah permintaan untuk render 3D diantrikan, kartu master akan melakukan setengah dari pekerjaan dan kartu budak akan melakukan setengah dari pekerjaan. Ketika pekerjaan render 3D dilakukan, budak akan mengirimkan produk jadi melalui Jembatan SLI ke kartu master, yang kemudian akan menyelesaikan gambar dengan menempatkan dua bagian bersama-sama dan kemudian menampilkannya pada layar monitor.
Dengan low-end untuk layak kartu grafis mid-range (misalnya,) 7100GS SLI sebuah jembatan tidak diperlukan, karena driver Nvidia ForceWare bisa mengatasinya. Namun, hal ini karena kartu grafis ujung bawah tidak digunakan sebagai banyak bandwidth, sehingga memungkinkan motherboard untuk dapat mengatasinya sendiri. Sebaliknya, dengan kartu grafis akhir yang lebih tinggi, jembatan SLI adalah suatu keharusan, karena dapat mengurangi kendala bandwidth dan juga dapat langsung mengirimkan informasi antara dua kartu grafis. Jika jembatan SLI tidak digunakan dengan kartu akhir yang lebih tinggi, kemampuan mereka sepenuhnya tidak dapat digunakan selama pemrosesan.
Jenis Rendering
SLI memiliki beberapa cara untuk membuat bersama dengan metode anti-aliasing. Hal ini sangat penting karena inilah yang menentukan seberapa beban pekerjaan dibagi antara kartu grafis.
* Alternate Frame Rendering (AFR): Ini adalah konfigurasi rendering di mana masing-masing GPU akan membuat kerangka keseluruhan. Pada dasarnya, satu akan menyebabkan frame aneh sementara yang lain akan menyebabkan frames walaupun. Jadi, ketika budak dilakukan dengan pekerjaan, ia akan mengirimkannya melalui jembatan SLI ke master, yang akan menyelesaikan pekerjaan dan menampilkannya. Hal ini biasanya memakan separuh waktu rendering, memungkinkan kinerja yang akan sampai dengan dua kali biasanya adalah.
* Split Frame Rendering (SFR): ini konfigurasi rendering pertama akan memeriksa permintaan tersebut dan mencoba untuk membagi pekerjaan menjadi dua bagian untuk kedua GPU untuk bekerja bersama. Hal ini dilakukan dengan memisahkan bingkai horizontal.
* SLI Antialiasing: Ini adalah pemisahan langsung dari beban kerja (dengan antialiasing) antara dua kartu grafis, sekaligus menawarkan kualitas gambar yang lebih baik. Berbeda dengan setengah-setengah berharap, satu kartu grafis akan bekerja pada area sedikit offset (seperti bawah dan kanan) sedangkan yang lain akan bekerja dengan area offset lainnya. Hal ini memungkinkan gambar yang lebih jelas untuk ditampilkan di tempat untuk performa yang lebih baik. Biasanya konfigurasi ini memungkinkan antialiasing pilihan seperti SLI 8X, SLI SLI 16X dan 32X.
Teknologi SLI Saat Ini
Pada awal hari (setelah Nvidia 3dfx dibeli Interaktif), ada yang terbatas dukungan untuk SLI oleh motherboard. Jadi, biasanya, kartu eksternal (yang datang dengan motherboard) yang akan sesuai antara dua slot x16 PCI-Express yang diperlukan. Kartu ini, tergantung pada bagaimana itu diselipkan dalam, akan menunjukkan kepada motherboard yang slot kartu grafis utama harus disalurkan ke dalam semua 16 jalur PCI-Express x16 slot atau dibagi sama (bijaksana jalur) antara dua slot, karena keterbatasan f motherboard pada waktu itu. Sekarang, kebanyakan motherboard dukungan dari SLI kanan kotak, memungkinkan kedua kartu grafis video untuk menggunakan semua 16 jalur di masing-masing kedua PCI-Express x16 slot.
Kekurangan Dari SLI
* Kartu grafis tunggal high-end sering melakukan lebih baik dari dua kartu grafis biasa-biasa saja. Oleh karena itu, SLI tidak selalu berarti pilihan yang lebih baik.
* Kedua kartu yang digunakan harus dari model GPU yang sama, bahkan jika kecepatan standar jam, BIOS revisi, dan ukuran memori mungkin berbeda. Perhatikan bahwa kartu yang lebih tinggi akan dijalankan pada spesifikasi dari kartu yang lebih rendah.
* Dalam beberapa kasus dengan modus AFR SLI, sinkronisasi vertikal dan triple buffering mungkin tidak bekerja.
* Walaupun hacks dapat digunakan sehingga SLI akan bekerja dengan motherboard lain, hanya secara resmi SLI motherboard yang kompatibel adalah mereka dengan nForce4,, nForce 500 nForce 600, atau chipset nForce 700 SLI. Hal ini dirancang agar SLI tidak akan berfungsi terbaik bila digunakan dalam motherboard tanpa chipset yang disebutkan.
* Seperti sama dengan Nvidia SLI dan ATI CrossFire, teknologi multi-GPU tidak selalu menghasilkan hasil yang lebih baik. Pada saat ini, framerates juga dapat turun, seperti yang dialami dari hasil tes menunjukkan bahwa kinerja melakukan drop ketika sebuah program dijalankan pada resolusi rendah.
* Dengan konfigurasi SLI, hanya satu output video digital mungkin. Ini berarti bahwa Dualview (untuk Microsoft Windows) dan TwinView (untuk Linux) adalah tidak mungkin. Meskipun demikian, beberapa monitor masih dapat digunakan bila digunakan dengan perangkat pihak ketiga.
Senin, 10 Mei 2010
Video Card
VGA (Video Graphics Adapter)
Kartu video, juga dikenal sebagai kartu layar, kartu grafis, kontroler grafis, atau kartu grafis akselerator, mengkonversi data biner (byte) ke dalam gambar layar. Kartu Video adalah bagian dari melengkapi perangkat keras komputer biasa. Kartu Video eksternal pada motherboard, yaitu itu adalah hardware yang terpisah yang terpasang pada motherboard melalui slot yang sesuai.
Beberapa varian motherboard memiliki kemampuan sebuah grafis terintegrasi pengolahan. Komputer dengan motherboard tersebut tidak perlu memiliki ekspansi Video Card diinstal untuk komputasi dasar dan kebutuhan layar. Namun, jika game PC monitor duo, dan gambar resolusi tinggi dan tampilan yang diinginkan, penambahan Kartu Video drastis dapat meningkatkan kinerja menampilkan komputer.
Komponen Utama
Kartu Video, di paling dasar, adalah sebuah papan sirkuit tercetak di mana komponen utama, yaitu unit pengolahan grafis, memori video, video BIOS, dan slot motherboard sudah terpasang.
Pengolahan grafis unit (GPU) adalah Video Card mikroprosesor. Ini melaksanakan instruksi yang diterima dari sistem operasi komputer. Singkatnya, GPU melakukan fungsi menghasilkan elemen grafis. Hasil pengolahan grafis terlihat melalui monitor komputer (ini juga mungkin monitor TV atau layar video kamera).
Memori video, umumnya dikenal sebagai VRAM atau Video RAM Random Access, adalah komponen integral dari Video Card. VRAM untuk sementara menyimpan gambar diproses, buffer, tekstur dan tampilan atribut lainnya. VRAM biasanya menyediakan akses cepat ke data dari RAM CPU normal.
Kartu Video juga memiliki video sendiri chip BIOS. Ini adalah chip memori yang menyimpan konfigurasi Kartu Video's data. BIOS video berisi instruksi yang memungkinkan Kartu Video untuk benar antarmuka dengan sisa komputer dan sistem operasi. Selain itu, BIOS video yang ditemukan pada Video Kartu berisi instruksi yang mengontrol kecepatan pemrosesan grafik dan tegangan melewati baik GPU dan VRAM.
Komponen utama keempat Kartu Video adalah slot yang memfasilitasi hubungan antara Kartu Video untuk motherboard komputer dari yang menarik kekuasaan. slot dapat PCI (tipe plug-and-play), PCI Express slot baru atau slot AGP lebih tua. Slot PCI Express yang disukai oleh para gamer karena menyediakan kinerja antarmuka tercepat di antara tiga.
Cara Kerja Video Card
Setiap kali gambar layar diperlukan, unit pengolahan pusat mengirimkan file data digital atau file ke Kartu Video. Mengingat pengaturan resolusi layar monitor atau konfigurasi, Kartu Video menentukan bagaimana gambar akan ditampilkan.
Untuk membuat gambar 3-D, Kartu Video menciptakan garis atau bingkai untuk foto tersebut. Ini adalah matriks atau grid. Setelah frame telah selesai, Kartu Video mengisi ini dengan warna, bayangan, dan tekstur. Gambar selesai dikirim ke monitor melalui kabel. Sebuah Video Card benar-benar cepat dapat melakukan operasi ini dalam satu detik.
Kartu video, juga dikenal sebagai kartu layar, kartu grafis, kontroler grafis, atau kartu grafis akselerator, mengkonversi data biner (byte) ke dalam gambar layar. Kartu Video adalah bagian dari melengkapi perangkat keras komputer biasa. Kartu Video eksternal pada motherboard, yaitu itu adalah hardware yang terpisah yang terpasang pada motherboard melalui slot yang sesuai.
Beberapa varian motherboard memiliki kemampuan sebuah grafis terintegrasi pengolahan. Komputer dengan motherboard tersebut tidak perlu memiliki ekspansi Video Card diinstal untuk komputasi dasar dan kebutuhan layar. Namun, jika game PC monitor duo, dan gambar resolusi tinggi dan tampilan yang diinginkan, penambahan Kartu Video drastis dapat meningkatkan kinerja menampilkan komputer.
Komponen Utama
Kartu Video, di paling dasar, adalah sebuah papan sirkuit tercetak di mana komponen utama, yaitu unit pengolahan grafis, memori video, video BIOS, dan slot motherboard sudah terpasang.
Pengolahan grafis unit (GPU) adalah Video Card mikroprosesor. Ini melaksanakan instruksi yang diterima dari sistem operasi komputer. Singkatnya, GPU melakukan fungsi menghasilkan elemen grafis. Hasil pengolahan grafis terlihat melalui monitor komputer (ini juga mungkin monitor TV atau layar video kamera).
Memori video, umumnya dikenal sebagai VRAM atau Video RAM Random Access, adalah komponen integral dari Video Card. VRAM untuk sementara menyimpan gambar diproses, buffer, tekstur dan tampilan atribut lainnya. VRAM biasanya menyediakan akses cepat ke data dari RAM CPU normal.
Kartu Video juga memiliki video sendiri chip BIOS. Ini adalah chip memori yang menyimpan konfigurasi Kartu Video's data. BIOS video berisi instruksi yang memungkinkan Kartu Video untuk benar antarmuka dengan sisa komputer dan sistem operasi. Selain itu, BIOS video yang ditemukan pada Video Kartu berisi instruksi yang mengontrol kecepatan pemrosesan grafik dan tegangan melewati baik GPU dan VRAM.
Komponen utama keempat Kartu Video adalah slot yang memfasilitasi hubungan antara Kartu Video untuk motherboard komputer dari yang menarik kekuasaan. slot dapat PCI (tipe plug-and-play), PCI Express slot baru atau slot AGP lebih tua. Slot PCI Express yang disukai oleh para gamer karena menyediakan kinerja antarmuka tercepat di antara tiga.
Cara Kerja Video Card
Setiap kali gambar layar diperlukan, unit pengolahan pusat mengirimkan file data digital atau file ke Kartu Video. Mengingat pengaturan resolusi layar monitor atau konfigurasi, Kartu Video menentukan bagaimana gambar akan ditampilkan.
Untuk membuat gambar 3-D, Kartu Video menciptakan garis atau bingkai untuk foto tersebut. Ini adalah matriks atau grid. Setelah frame telah selesai, Kartu Video mengisi ini dengan warna, bayangan, dan tekstur. Gambar selesai dikirim ke monitor melalui kabel. Sebuah Video Card benar-benar cepat dapat melakukan operasi ini dalam satu detik.
Rabu, 03 Maret 2010
Pemrograman Multimedia
Textbook URL
http://ocw.gunadarma.ac.id/course/industrial-technology/informatics-engineering-s1/grafik-komputer-2/pemetaan-tekstur
http://ocw.gunadarma.ac.id/course/computer-science-and-information/information-system-s1-1/sistem-basis-data-lanjut/basis-data-multimedia
PPT URL
inherent.brawijaya.ac.id/vlm/file.../Multimedia/MM-05-Authoring.ppt
www.akademik.unsri.ac.id/download/.../GUI%20&%20Multimedia.ppt
http://eri.staff.gunadarma.ac.id/Downloads/files/5145/objekmulti.ppt
http://eri.staff.gunadarma.ac.id/Downloads/files/5144/pendahuluan.ppt
Artikel di Jurnal atau Prosiding
http://lecturer.ukdw.ac.id/anton/download/multimedia1.pdf
http://re-searchengines.com/hidayat10608.html
http://yudiagusta.files.wordpress.com/2009/11/047-049-knsi09-009-aplikasi-multimedia-untuk-pembelajaran-transportasi.pdf
http://jurnaliqro.wordpress.com/2008/08/12/pengembangan-multimedia-pembelajaran-berbantuan-komputer/
http://www.masaguz.com/search/Jurnal+UI
http://www.ubaya.ac.id/courses/pk_multimedia/0/Program_Kekhususan_Multimedia.html
http://id.wikipedia.org/wiki/Multimedia
http://www.detikinet.com/read/2010/02/23/071956/1304756/317/blackberry-siapkan-aplikasi-super
Contoh Kasus dan Solusi
Masalah Potensial Keamanan iPhone
iPhone sebagai produk keluaran terbaru dari Apple telah banyak mengundang perhatian para hacker untuk mencobai keamanannya. Yang unik dari iPhone adalah bahwa produk ini tidak dilengkapi dengan software pengaman. Namun di lain pihak, Apple juga tidak mengijinkan pemakai iPhone untuk menambahkan software pengaman sebagai langkah antisipasi untuk menghindarkan iPhone dari infeksi virus-virus software. Namun saat iPhone terhubung ke Internet, kemungkinan tersebut tetap saja terbuka, kata Marius van Oers, seorang peneliti security dari McAfee's AVERT Labs di Amsterdam. Dia sendiri tidak mau menyebutkan secara spesifik celah keamanan yang dimaksud, namun dia menyebutkan beberapa cara untuk menemukan jalan masuknya.
Apple sendiri bergantung pada pengembang dalam menciptakan aplikasi Web-based yang akan diakses secara langsung menggunakan Safari Web Browser. Menurut Oers, browser Safari ini sendiri diklaim mempunyai kelemahan yang dapat membuat hacker mendapatkan kode ilegal dari sistem yang sedang berjalan.
Masih menurut Oers, “Adalah wajar bagi seseorang untuk berkirim SMS maupun email dengan menggunakan link web. Dan sekali terkoneksi dengan link web tertentu, server dapat menyusupkan kode ke dalam iPhone, jika sekali saja hal ini terjadi maka kendali Anda akan segera berpindah”.
Hal yang terjadi pada browser Safari tersebut ditemukan oleh Independent Security Evaluators, sebuah perusahaan yang hadir pada Konferensi Keamanan Black Hat bulan Agustus yang lalu. Dari sebuah situs, para peneliti memasukkan kode ke dalam iPhone dan menyerobot pesan text, nomor telepon serta email terbaru yang masuk. Sejak saat itu Apple memperbaiki kekurangannya tersebut.
Oers memaparkan pandangannya mengenai iPhone ini pada Virus Bulletin Security di Vienna. Apple juga mengjinkan pemakaian Javascript pada saat iPhone terhubung ke Internet. Lebih lanjut, aplikasi multimedia Apple, QuickTime juga cenderung mempunyai kelemahan dalam konsep eksploitasi web.
Namun begitu, iPhone tetap populer di pasar Amerika dan Eropa dalam 6 minggu terakhir ini, sehingga Apple mungkin dapat mengharapkan lebih banyak campur tangan hacker untuk mengganggunya.
Hacker yang mengganggu ke dalam sebuah peralatan memang relatif lebih sedikit dibandingkan dengan yang mengganggu sistem komputer desktop. Namun beberapa aplikasi hacker kini telah dibuat untuk peralatan mobile, termasuk diantaranya untuk menghubungi ulang nomor telepon atau mengirim text ke nomor-nomor telepon milik hacker yang mendapatkan penghasilan darinya.
Mungkin kesempatan para hacker saat ini kecil, namun di masa yang akan datang kesempatan seperti itu bukan tidak mungkin akan meningkat, walaupun kita semua tidak mengharapkannya.(dna)
Sumber: PCWorld.com
http://www.beritanet.com/Hardware/potensial-keamanan-iphone.html
http://ocw.gunadarma.ac.id/course/industrial-technology/informatics-engineering-s1/grafik-komputer-2/pemetaan-tekstur
http://ocw.gunadarma.ac.id/course/computer-science-and-information/information-system-s1-1/sistem-basis-data-lanjut/basis-data-multimedia
PPT URL
inherent.brawijaya.ac.id/vlm/file.../Multimedia/MM-05-Authoring.ppt
www.akademik.unsri.ac.id/download/.../GUI%20&%20Multimedia.ppt
http://eri.staff.gunadarma.ac.id/Downloads/files/5145/objekmulti.ppt
http://eri.staff.gunadarma.ac.id/Downloads/files/5144/pendahuluan.ppt
Artikel di Jurnal atau Prosiding
http://lecturer.ukdw.ac.id/anton/download/multimedia1.pdf
http://re-searchengines.com/hidayat10608.html
http://yudiagusta.files.wordpress.com/2009/11/047-049-knsi09-009-aplikasi-multimedia-untuk-pembelajaran-transportasi.pdf
http://jurnaliqro.wordpress.com/2008/08/12/pengembangan-multimedia-pembelajaran-berbantuan-komputer/
http://www.masaguz.com/search/Jurnal+UI
http://www.ubaya.ac.id/courses/pk_multimedia/0/Program_Kekhususan_Multimedia.html
http://id.wikipedia.org/wiki/Multimedia
http://www.detikinet.com/read/2010/02/23/071956/1304756/317/blackberry-siapkan-aplikasi-super
Contoh Kasus dan Solusi
Masalah Potensial Keamanan iPhone
iPhone sebagai produk keluaran terbaru dari Apple telah banyak mengundang perhatian para hacker untuk mencobai keamanannya. Yang unik dari iPhone adalah bahwa produk ini tidak dilengkapi dengan software pengaman. Namun di lain pihak, Apple juga tidak mengijinkan pemakai iPhone untuk menambahkan software pengaman sebagai langkah antisipasi untuk menghindarkan iPhone dari infeksi virus-virus software. Namun saat iPhone terhubung ke Internet, kemungkinan tersebut tetap saja terbuka, kata Marius van Oers, seorang peneliti security dari McAfee's AVERT Labs di Amsterdam. Dia sendiri tidak mau menyebutkan secara spesifik celah keamanan yang dimaksud, namun dia menyebutkan beberapa cara untuk menemukan jalan masuknya.
Apple sendiri bergantung pada pengembang dalam menciptakan aplikasi Web-based yang akan diakses secara langsung menggunakan Safari Web Browser. Menurut Oers, browser Safari ini sendiri diklaim mempunyai kelemahan yang dapat membuat hacker mendapatkan kode ilegal dari sistem yang sedang berjalan.
Masih menurut Oers, “Adalah wajar bagi seseorang untuk berkirim SMS maupun email dengan menggunakan link web. Dan sekali terkoneksi dengan link web tertentu, server dapat menyusupkan kode ke dalam iPhone, jika sekali saja hal ini terjadi maka kendali Anda akan segera berpindah”.
Hal yang terjadi pada browser Safari tersebut ditemukan oleh Independent Security Evaluators, sebuah perusahaan yang hadir pada Konferensi Keamanan Black Hat bulan Agustus yang lalu. Dari sebuah situs, para peneliti memasukkan kode ke dalam iPhone dan menyerobot pesan text, nomor telepon serta email terbaru yang masuk. Sejak saat itu Apple memperbaiki kekurangannya tersebut.
Oers memaparkan pandangannya mengenai iPhone ini pada Virus Bulletin Security di Vienna. Apple juga mengjinkan pemakaian Javascript pada saat iPhone terhubung ke Internet. Lebih lanjut, aplikasi multimedia Apple, QuickTime juga cenderung mempunyai kelemahan dalam konsep eksploitasi web.
Namun begitu, iPhone tetap populer di pasar Amerika dan Eropa dalam 6 minggu terakhir ini, sehingga Apple mungkin dapat mengharapkan lebih banyak campur tangan hacker untuk mengganggunya.
Hacker yang mengganggu ke dalam sebuah peralatan memang relatif lebih sedikit dibandingkan dengan yang mengganggu sistem komputer desktop. Namun beberapa aplikasi hacker kini telah dibuat untuk peralatan mobile, termasuk diantaranya untuk menghubungi ulang nomor telepon atau mengirim text ke nomor-nomor telepon milik hacker yang mendapatkan penghasilan darinya.
Mungkin kesempatan para hacker saat ini kecil, namun di masa yang akan datang kesempatan seperti itu bukan tidak mungkin akan meningkat, walaupun kita semua tidak mengharapkannya.(dna)
Sumber: PCWorld.com
http://www.beritanet.com/Hardware/potensial-keamanan-iphone.html
Senin, 23 November 2009
Past Perfect
Past perfect tense digunakan untuk menyatakan kejadian yang telah terjadi sebelum terjadinya peristiwa atau kegiatan lain di waktu lampau.
Pola kalimat past perfect tense.
Pola I
(+) S + had + V3
(-) S + had + not + V3
(?) Had + S + V3
Pola II
(+) S + had + been + Adj/Adv/N
(-) S + had + not + been + Adj/Adv/N
(?) Had + S + been + Adj/Adv/N
Contoh kalimat pola I:
They had gone to bed by ten o’clock.
I had not eaten when she came.
Had the cat killed the parrot?
Contoh kalimat pola II:
She had been to the supermarket by nine o’clock.
They had not been here when he came.
Had she been happy after his father came?
Catatan
Pada saat berbicara menggunakan pola kalimat past perfect tense, subjek dan kata kerja bantu sering dijadikan satu dengan cara disingkat (‘d contraction).
They’d gone to bed by ten o’clock.
Bentuk singkatan ‘d juga dipakai untuk kata kerja bantu would. Contoh, we’d dapat berarti we had atau we would. Tetapi verba utamanya berbeda bentuk, misalnya:
We had arrived (past participle)
We would arrive (base)
Perhatikan konteksnya dalam kalimat untuk membedakannya.
Past Perfect Tense mirip dengan Present Perfect Tense hanya saja beda di waktunya saja. Penekannya pada PERFECT-nya itu, usainya itu. Agar lebih jelas saya ulang sedikit tentang Present Perfect Tense dulu ya.PRESENT Perfect Tense mengenai suatu kejadian atau peristiwa yang SELESAI (sempurna, perfect) saat ini, contohnya: She has just gone (Dia baru saja pergi).
Nah PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense, sama-sama Perfectnya! Jelas ya? Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.
Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3
Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau (Past Tense) yang dihubungan dengan kata sambung seperti When (ketika), After (setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di masa lampau.
Tenses Past Perfect Tense ini jarang loh digunakan, tetapi tentu saja ada baiknya Anda memahinya dengan seksama. Jangan dianggap enteng!, suatu saat Anda akan perlu menggunakannya, hehe..
Contoh kejadiannya seperti ini:
“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.
Contoh kalimatnya:
-I had gone When He arrived at my home
“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.
Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.
Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.
Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.
-Coba buat kalimat Anda paling tidak 3 biji, ayoo..
Past Perfect Tense Dalam Kalimat Negatif
Gampang saja, tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
-I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand
Perhatikan kalimat past tense di belakangnya sengaja saya ubah agar mengandung arti yang masuk akal saja. Jika tidak diganti kan menjadi aneh itu kalimat. Betul?
Pola kalimat past perfect tense.
Pola I
(+) S + had + V3
(-) S + had + not + V3
(?) Had + S + V3
Pola II
(+) S + had + been + Adj/Adv/N
(-) S + had + not + been + Adj/Adv/N
(?) Had + S + been + Adj/Adv/N
Contoh kalimat pola I:
They had gone to bed by ten o’clock.
I had not eaten when she came.
Had the cat killed the parrot?
Contoh kalimat pola II:
She had been to the supermarket by nine o’clock.
They had not been here when he came.
Had she been happy after his father came?
Catatan
Pada saat berbicara menggunakan pola kalimat past perfect tense, subjek dan kata kerja bantu sering dijadikan satu dengan cara disingkat (‘d contraction).
They’d gone to bed by ten o’clock.
Bentuk singkatan ‘d juga dipakai untuk kata kerja bantu would. Contoh, we’d dapat berarti we had atau we would. Tetapi verba utamanya berbeda bentuk, misalnya:
We had arrived (past participle)
We would arrive (base)
Perhatikan konteksnya dalam kalimat untuk membedakannya.
Past Perfect Tense mirip dengan Present Perfect Tense hanya saja beda di waktunya saja. Penekannya pada PERFECT-nya itu, usainya itu. Agar lebih jelas saya ulang sedikit tentang Present Perfect Tense dulu ya.PRESENT Perfect Tense mengenai suatu kejadian atau peristiwa yang SELESAI (sempurna, perfect) saat ini, contohnya: She has just gone (Dia baru saja pergi).
Nah PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense, sama-sama Perfectnya! Jelas ya? Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.
Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3
Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau (Past Tense) yang dihubungan dengan kata sambung seperti When (ketika), After (setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di masa lampau.
Tenses Past Perfect Tense ini jarang loh digunakan, tetapi tentu saja ada baiknya Anda memahinya dengan seksama. Jangan dianggap enteng!, suatu saat Anda akan perlu menggunakannya, hehe..
Contoh kejadiannya seperti ini:
“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.
Contoh kalimatnya:
-I had gone When He arrived at my home
“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.
Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.
Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.
Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.
-Coba buat kalimat Anda paling tidak 3 biji, ayoo..
Past Perfect Tense Dalam Kalimat Negatif
Gampang saja, tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
-I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand
Perhatikan kalimat past tense di belakangnya sengaja saya ubah agar mengandung arti yang masuk akal saja. Jika tidak diganti kan menjadi aneh itu kalimat. Betul?
Senin, 26 Oktober 2009
Security pada wireless, dikutip dari beritanet.com
Era sekarang ini merupakan masa dari jaringan wireless, baik yang dipasang di rumah ataupun di kantor. Walaupun tekhnologi wireless sangat berguna, namun bukan berarti tanpa masalah. Beberapa masalah yang dialami biasanya berkaitan dengan manajer jaringan atau alamat jaringan, atau keamanan Wi-Fi. Ketika menggunakan computer tanpa jaringan Wi-Fi yang aman, dapat membawa Anda ke masalah yang dinamakan pembajakan bandwith.
Untuk mengantisipasi hal ini, maka Anda memang harus mengikuti instruksi yang ada ketika menginstal jaringan Wi-Fi ke komputernya. Jika instalasi sudah benar, maka user Internet lain yang tidak sah akan diblokir ketika akan masuk ke jaringan Wi-Fi Anda. Untuk membuat jaringan Wi-Fi lebih aman, maka Anda dapat menggunakan tekhnologi enkripsi, namun harus tetap berhati-hati, walaupun sudah ada ukuran enkripsi WPA2 (yang sering digunakan kebanyakan user) dan WEP. Enkripsi data di jaringan Wi-Fi bertujuan agar tidak ada seorang pun yang dapat membaca data Anda di jaringan. Ketika menggunakan jaringan wireless, keamanan Wi-Fi adalah hal utama yang perlu diperhatikan. Ketika semua persiapan jaringan Wi-Fi sudah benar, maka Anda dapat menggunakan jaringan wireless dengan mudah dan damai.
Masih ada kemungkinan untuk Anda yang menggunakan jaringan wireless, sebaiknya mewaspadai tekhnologi penting yang dapat jatuh ke tangan hacker dari perusahan competitor. Oleh karena itu, keamanan personal data menjadi hal utama dari jaringan Wi-Fi. Isu keamanan Wi-Fi ini berkaitan dengan tekhnologi plug and play. Jadi, ketika Anda mungkin lengah atau tidak berhati-hati, ada seseorang di dekat base station Anda, yang dapat mengganggu data yang diterima dan dikirim dari jaringan Anda atau dapat membuat system juga ikut tergangu. Masalah tersebut muncul ketika men-setting Wi-Fi hotspot baik di kantor, di rumah, atau di public hotspot.
Telepon Wi-Fi adalah sebuah alat yang dapat digunakan untuk koneksi wireless agar menghemat biaya pangilan telepon. Wi-Fi phone dapat digunakan dalam radius 90 m tanpa adanya gangguan dalam hotspot. Selain itu, juga tergantung dengan jumlah orang yang mengakses Wi-Fi hotspot dalam waktu tertentu. Sebagian besar router memiliki layanan identifikasi autentikasi user, namun hacker sudah familiar dengan protocol yang digunakan di router. Anda dapat mempertimbangkam untuk mengubah password ke yang lebih sulit dan tidak mudah ditebak, atau mungkin Anda dapat mengganti password secara periodic.
Perusahaan yang menggunakan system remote access point dan interface web sebaiknya menggunakan protocol keamanan dan password untuk jalan akses sebaiknya diganti sesering mungkin. Mungkin Anda juga dapat mempertimbangkan untuk menghapus data di hardware yang tidak digunakan, karena hal ini akan mencegah adanya kemungkinaan kejahatan financial, pencurian identitas atau akes ke system computer. Selain itu, software Wi-Fi security dapat diinstal di semua alat WI-Fi
sumber : beritanet.com
Tips-tips wireless security
Pendahuluan
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.
Isi
Adapun langkah langkahnya sebagai berikut
1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Untuk mengantisipasi hal ini, maka Anda memang harus mengikuti instruksi yang ada ketika menginstal jaringan Wi-Fi ke komputernya. Jika instalasi sudah benar, maka user Internet lain yang tidak sah akan diblokir ketika akan masuk ke jaringan Wi-Fi Anda. Untuk membuat jaringan Wi-Fi lebih aman, maka Anda dapat menggunakan tekhnologi enkripsi, namun harus tetap berhati-hati, walaupun sudah ada ukuran enkripsi WPA2 (yang sering digunakan kebanyakan user) dan WEP. Enkripsi data di jaringan Wi-Fi bertujuan agar tidak ada seorang pun yang dapat membaca data Anda di jaringan. Ketika menggunakan jaringan wireless, keamanan Wi-Fi adalah hal utama yang perlu diperhatikan. Ketika semua persiapan jaringan Wi-Fi sudah benar, maka Anda dapat menggunakan jaringan wireless dengan mudah dan damai.
Masih ada kemungkinan untuk Anda yang menggunakan jaringan wireless, sebaiknya mewaspadai tekhnologi penting yang dapat jatuh ke tangan hacker dari perusahan competitor. Oleh karena itu, keamanan personal data menjadi hal utama dari jaringan Wi-Fi. Isu keamanan Wi-Fi ini berkaitan dengan tekhnologi plug and play. Jadi, ketika Anda mungkin lengah atau tidak berhati-hati, ada seseorang di dekat base station Anda, yang dapat mengganggu data yang diterima dan dikirim dari jaringan Anda atau dapat membuat system juga ikut tergangu. Masalah tersebut muncul ketika men-setting Wi-Fi hotspot baik di kantor, di rumah, atau di public hotspot.
Telepon Wi-Fi adalah sebuah alat yang dapat digunakan untuk koneksi wireless agar menghemat biaya pangilan telepon. Wi-Fi phone dapat digunakan dalam radius 90 m tanpa adanya gangguan dalam hotspot. Selain itu, juga tergantung dengan jumlah orang yang mengakses Wi-Fi hotspot dalam waktu tertentu. Sebagian besar router memiliki layanan identifikasi autentikasi user, namun hacker sudah familiar dengan protocol yang digunakan di router. Anda dapat mempertimbangkam untuk mengubah password ke yang lebih sulit dan tidak mudah ditebak, atau mungkin Anda dapat mengganti password secara periodic.
Perusahaan yang menggunakan system remote access point dan interface web sebaiknya menggunakan protocol keamanan dan password untuk jalan akses sebaiknya diganti sesering mungkin. Mungkin Anda juga dapat mempertimbangkan untuk menghapus data di hardware yang tidak digunakan, karena hal ini akan mencegah adanya kemungkinaan kejahatan financial, pencurian identitas atau akes ke system computer. Selain itu, software Wi-Fi security dapat diinstal di semua alat WI-Fi
sumber : beritanet.com
Tips-tips wireless security
Pendahuluan
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.
Isi
Adapun langkah langkahnya sebagai berikut
1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Pronoun
A pronoun can replace a noun or another pronoun. You use pronouns like "he," "which," "none," and "you" to make your sentences less cumbersome and less repetitive.
Grammarians classify pronouns into several types, including the personal pronoun, the demonstrative pronoun, the interrogative pronoun, the indefinite pronoun, the relative pronoun, the reflexive pronoun, and the intensive pronoun.
Personal Pronouns
A personal pronoun refers to a specific person or thing and changes its form to indicate person, number, gender, and case.
Subjective Personal Pronouns
A subjective personal pronoun indicates that the pronoun is acting as the subject of the sentence. The subjective personal pronouns are "I," "you," "she," "he," "it," "we," "you," "they."
In the following sentences, each of the highlighted words is a subjective personal pronoun and acts as the subject of the sentence:
I was glad to find the bus pass in the bottom of the green knapsack.
You are surely the strangest child I have ever met.
He stole the selkie's skin and forced her to live with him.
When she was a young woman, she earned her living as a coal miner.
After many years, they returned to their homeland.
We will meet at the library at 3:30 p.m.
It is on the counter.
Are you the delegates from Malagawatch?
Objective Personal Pronouns
An objective personal pronoun indicates that the pronoun is acting as an object of a verb, compound verb, preposition, or infinitive phrase. The objective personal pronouns are: "me," "you," "her," "him," "it," "us," "you," and "them."
In the following sentences, each of the highlighted words is an objective personal pronoun:
Seamus stole the selkie's skin and forced her to live with him.
The objective personal pronoun "her" is the direct object of the verb "forced" and the objective personal pronoun "him" is the object of the preposition "with."
After reading the pamphlet, Judy threw it into the garbage can.
The pronoun "it" is the direct object of the verb "threw."
The agitated assistant stood up and faced the angry delegates and said, "Our leader will address you in five minutes."
In this sentence, the pronoun "you" is the direct object of the verb "address."
Deborah and Roberta will meet us at the newest café in the market.
Here the objective personal pronoun "us" is the direct object of the compound verb "will meet."
Give the list to me.
Here the objective personal pronoun "me" is the object of the preposition "to."
I'm not sure that my contact will talk to you.
Similarly in this example, the objective personal pronoun "you" is the object of the preposition "to."
Christopher was surprised to see her at the drag races.
Here the objective personal pronoun "her" is the object of the infinitive phrase "to see."
Possessive Personal Pronouns
A possessive pronoun indicates that the pronoun is acting as a marker of possession and defines who owns a particular object or person. The possessive personal pronouns are "mine," "yours," "hers," "his," "its," "ours," and "theirs." Note that possessive personal pronouns are very similar to possessive adjectives like "my," "her," and "their."
In each of the following sentences, the highlighted word is a possessive personal pronoun:
The smallest gift is mine.
Here the possessive pronoun "mine" functions as a subject complement.
This is yours.
Here too the possessive pronoun "yours" functions as a subject complement.
His is on the kitchen counter.
In this example, the possessive pronoun "his" acts as the subject of the sentence.
Theirs will be delivered tomorrow.
In this sentence, the possessive pronoun "theirs" is the subject of the sentence.
Ours is the green one on the corner.
Here too the possessive pronoun "ours" function as the subject of the sentence.
Demonstrative Pronouns
A demonstrative pronoun points to and identifies a noun or a pronoun. "This" and "these" refer to things that are nearby either in space or in time, while "that" and "those" refer to things that are farther away in space or time.
The demonstrative pronouns are "this," "that," "these," and "those." "This" and "that" are used to refer to singular nouns or noun phrasesand "these" and "those" are used to refer to plural nouns and noun phrases. Note that the demonstrative pronouns are identical todemonstrative adjectives, though, obviously, you use them differently. It is also important to note that "that" can also be used as a relative pronoun.
In the following sentences, each of the highlighted words is a demonstrative pronoun:
This must not continue.
Here "this" is used as the subject of the compound verb "must not continue."
This is puny; that is the tree I want.
In this example "this" is used as subject and refers to something close to the speaker. The demonstrative pronoun "that" is also a subject but refers to something farther away from the speaker.
Three customers wanted these.
Here "these" is the direct object of the verb "wanted."
Interrogative Pronouns
An interrogative pronoun is used to ask questions. The interrogative pronouns are "who," "whom," "which," "what" and the compounds formed with the suffix "ever" ("whoever," "whomever," "whichever," and "whatever"). Note that either "which" or "what" can also be used as an interrogative adjective, and that "who," "whom," or "which" can also be used as a relative pronoun.
You will find "who," "whom," and occasionally "which" used to refer to people, and "which" and "what" used to refer to things and to animals.
"Who" acts as the subject of a verb, while "whom" acts as the object of a verb, preposition, or a verbal.
The highlighted word in each of the following sentences is an interrogative pronoun:
Which wants to see the dentist first?
"Which" is the subject of the sentence.
Who wrote the novel Rockbound?
Similarly "who" is the subject of the sentence.
Whom do you think we should invite?
In this sentence, "whom" is the object of the verb "invite."
To whom do you wish to speak?
Here the interrogative pronoun "whom " is the object of the preposition "to."
Who will meet the delegates at the train station?
In this sentence, the interrogative pronoun "who" is the subject of the compound verb "will meet."
To whom did you give the paper?
In this example the interrogative pronoun "whom" is the object of the preposition "to."
What did she say?
Here the interrogative pronoun "what" is the direct object of the verb "say."
Relative Pronouns
You can use a relative pronoun is used to link one phrase or clauseto another phrase or clause. The relative pronouns are "who," "whom," "that," and "which." The compounds "whoever," "whomever," and "whichever" are also relative pronouns.
You can use the relative pronouns "who" and "whoever" to refer to the subject of a clause or sentence, and "whom" and "whomever" to refer to the objects of a verb, a verbal or a preposition.
In each of the following sentences, the highlighted word is a relative pronoun.
You may invite whomever you like to the party.
The relative pronoun "whomever" is the direct object of the compound verb "may invite."
The candidate who wins the greatest popular vote is not always elected.
In this sentence, the relative pronoun is the subject of the verb "wins" and introduces the subordinate clause "who wins the greatest popular vote." This subordinate clause acts as an adjective modifying "candidate."
In a time of crisis, the manager asks the workers whom she believes to be the most efficient to arrive an hour earlier than usual.
In this sentence "whom" is the direct object of the verb "believes" and introduces the subordinate clause "whom she believes to be the most efficient". This subordinate clause modifies the noun "workers."
Whoever broke the window will have to replace it.
Here "whoever" functions as the subject of the verb "broke."
The crate which was left in the corridor has now been moved into the storage closet.
In this example "which" acts as the subject of the compound verb "was left" and introduces the subordinate clause "which was left in the corridor." The subordinate clause acts as an adjective modifying the noun "crate."
I will read whichever manuscript arrives first.
Here "whichever" modifies the noun "manuscript" and introduces the subordinate clause "whichever manuscript arrives first." The subordinate clause functions as the direct object of the compound verb "will read."
Indefinite Pronouns
An indefinite pronoun is a pronoun referring to an identifiable but not specified person or thing. An indefinite pronoun conveys the idea of all, any, none, or some.
The most common indefinite pronouns are "all," "another," "any," "anybody," "anyone," "anything," "each," "everybody," "everyone," "everything," "few," "many," "nobody," "none," "one," "several," "some," "somebody," and "someone." Note that some indefinite pronouns can also be used as indefinite adjectives.
The highlighted words in the following sentences are indefinite pronouns:
Many were invited to the lunch but only twelve showed up.
Here "many" acts as the subject of the compound verb "were invited."
The office had been searched and everything was thrown onto the floor.
In this example, "everything" acts as a subject of the compound verb "was thrown."
We donated everything we found in the attic to the woman's shelter garage sale.
In this sentence, "everything" is the direct object of theverb "donated."
Although they looked everywhere for extra copies of the magazine, they found none.
Here too the indefinite pronoun functions as a direct object: "none" is the direct object of "found."
Make sure you give everyone a copy of the amended bylaws.
In this example, "everyone" is the indirect object of the verb "give" -- the direct object is the noun phrase "a copy of the amended bylaws."
Give a registration package to each.
Here "each" is the object of the preposition "to."
Reflexive Pronouns
You can use a reflexive pronoun to refer back to the subject of the clause or sentence.
The reflexive pronouns are "myself," "yourself," "herself," "himself," "itself," "ourselves," "yourselves," and "themselves." Note each of these can also act as an intensive pronoun.
Each of the highlighted words in the following sentences is a reflexive pronoun:
Diabetics give themselves insulin shots several times a day.
The Dean often does the photocopying herself so that the secretaries can do more important work.
After the party, I asked myself why I had faxed invitations to everyone in my office building.
Richard usually remembered to send a copy of his e-mail tohimself.
Although the landlord promised to paint the apartment, we ended up doing it ourselves.
Intensive Pronouns
An intensive pronoun is a pronoun used to emphasise its antecedent. Intensive pronouns are identical in form to reflexive pronouns.
The highlighted words in the following sentences are intensive pronouns:
I myself believe that aliens should abduct my sister.
The Prime Minister himself said that he would lower taxes.
They themselves promised to come to the party even though they had a final exam at the same time.
Personal pronouns, Possessive determiners, Possessive pronouns
Personal pronouns Possessive determiners Possessive pronouns
as subject
(nominative) as object
(accusative and dative)
I me my mine
you you your yours
he him his his
she her her hers
it it its its
we us our ours
you you your yours
they them their theirs
1 2 3 4
We have some books. The books are for us. These are our books. The books are ours.
Grammarians classify pronouns into several types, including the personal pronoun, the demonstrative pronoun, the interrogative pronoun, the indefinite pronoun, the relative pronoun, the reflexive pronoun, and the intensive pronoun.
Personal Pronouns
A personal pronoun refers to a specific person or thing and changes its form to indicate person, number, gender, and case.
Subjective Personal Pronouns
A subjective personal pronoun indicates that the pronoun is acting as the subject of the sentence. The subjective personal pronouns are "I," "you," "she," "he," "it," "we," "you," "they."
In the following sentences, each of the highlighted words is a subjective personal pronoun and acts as the subject of the sentence:
I was glad to find the bus pass in the bottom of the green knapsack.
You are surely the strangest child I have ever met.
He stole the selkie's skin and forced her to live with him.
When she was a young woman, she earned her living as a coal miner.
After many years, they returned to their homeland.
We will meet at the library at 3:30 p.m.
It is on the counter.
Are you the delegates from Malagawatch?
Objective Personal Pronouns
An objective personal pronoun indicates that the pronoun is acting as an object of a verb, compound verb, preposition, or infinitive phrase. The objective personal pronouns are: "me," "you," "her," "him," "it," "us," "you," and "them."
In the following sentences, each of the highlighted words is an objective personal pronoun:
Seamus stole the selkie's skin and forced her to live with him.
The objective personal pronoun "her" is the direct object of the verb "forced" and the objective personal pronoun "him" is the object of the preposition "with."
After reading the pamphlet, Judy threw it into the garbage can.
The pronoun "it" is the direct object of the verb "threw."
The agitated assistant stood up and faced the angry delegates and said, "Our leader will address you in five minutes."
In this sentence, the pronoun "you" is the direct object of the verb "address."
Deborah and Roberta will meet us at the newest café in the market.
Here the objective personal pronoun "us" is the direct object of the compound verb "will meet."
Give the list to me.
Here the objective personal pronoun "me" is the object of the preposition "to."
I'm not sure that my contact will talk to you.
Similarly in this example, the objective personal pronoun "you" is the object of the preposition "to."
Christopher was surprised to see her at the drag races.
Here the objective personal pronoun "her" is the object of the infinitive phrase "to see."
Possessive Personal Pronouns
A possessive pronoun indicates that the pronoun is acting as a marker of possession and defines who owns a particular object or person. The possessive personal pronouns are "mine," "yours," "hers," "his," "its," "ours," and "theirs." Note that possessive personal pronouns are very similar to possessive adjectives like "my," "her," and "their."
In each of the following sentences, the highlighted word is a possessive personal pronoun:
The smallest gift is mine.
Here the possessive pronoun "mine" functions as a subject complement.
This is yours.
Here too the possessive pronoun "yours" functions as a subject complement.
His is on the kitchen counter.
In this example, the possessive pronoun "his" acts as the subject of the sentence.
Theirs will be delivered tomorrow.
In this sentence, the possessive pronoun "theirs" is the subject of the sentence.
Ours is the green one on the corner.
Here too the possessive pronoun "ours" function as the subject of the sentence.
Demonstrative Pronouns
A demonstrative pronoun points to and identifies a noun or a pronoun. "This" and "these" refer to things that are nearby either in space or in time, while "that" and "those" refer to things that are farther away in space or time.
The demonstrative pronouns are "this," "that," "these," and "those." "This" and "that" are used to refer to singular nouns or noun phrasesand "these" and "those" are used to refer to plural nouns and noun phrases. Note that the demonstrative pronouns are identical todemonstrative adjectives, though, obviously, you use them differently. It is also important to note that "that" can also be used as a relative pronoun.
In the following sentences, each of the highlighted words is a demonstrative pronoun:
This must not continue.
Here "this" is used as the subject of the compound verb "must not continue."
This is puny; that is the tree I want.
In this example "this" is used as subject and refers to something close to the speaker. The demonstrative pronoun "that" is also a subject but refers to something farther away from the speaker.
Three customers wanted these.
Here "these" is the direct object of the verb "wanted."
Interrogative Pronouns
An interrogative pronoun is used to ask questions. The interrogative pronouns are "who," "whom," "which," "what" and the compounds formed with the suffix "ever" ("whoever," "whomever," "whichever," and "whatever"). Note that either "which" or "what" can also be used as an interrogative adjective, and that "who," "whom," or "which" can also be used as a relative pronoun.
You will find "who," "whom," and occasionally "which" used to refer to people, and "which" and "what" used to refer to things and to animals.
"Who" acts as the subject of a verb, while "whom" acts as the object of a verb, preposition, or a verbal.
The highlighted word in each of the following sentences is an interrogative pronoun:
Which wants to see the dentist first?
"Which" is the subject of the sentence.
Who wrote the novel Rockbound?
Similarly "who" is the subject of the sentence.
Whom do you think we should invite?
In this sentence, "whom" is the object of the verb "invite."
To whom do you wish to speak?
Here the interrogative pronoun "whom " is the object of the preposition "to."
Who will meet the delegates at the train station?
In this sentence, the interrogative pronoun "who" is the subject of the compound verb "will meet."
To whom did you give the paper?
In this example the interrogative pronoun "whom" is the object of the preposition "to."
What did she say?
Here the interrogative pronoun "what" is the direct object of the verb "say."
Relative Pronouns
You can use a relative pronoun is used to link one phrase or clauseto another phrase or clause. The relative pronouns are "who," "whom," "that," and "which." The compounds "whoever," "whomever," and "whichever" are also relative pronouns.
You can use the relative pronouns "who" and "whoever" to refer to the subject of a clause or sentence, and "whom" and "whomever" to refer to the objects of a verb, a verbal or a preposition.
In each of the following sentences, the highlighted word is a relative pronoun.
You may invite whomever you like to the party.
The relative pronoun "whomever" is the direct object of the compound verb "may invite."
The candidate who wins the greatest popular vote is not always elected.
In this sentence, the relative pronoun is the subject of the verb "wins" and introduces the subordinate clause "who wins the greatest popular vote." This subordinate clause acts as an adjective modifying "candidate."
In a time of crisis, the manager asks the workers whom she believes to be the most efficient to arrive an hour earlier than usual.
In this sentence "whom" is the direct object of the verb "believes" and introduces the subordinate clause "whom she believes to be the most efficient". This subordinate clause modifies the noun "workers."
Whoever broke the window will have to replace it.
Here "whoever" functions as the subject of the verb "broke."
The crate which was left in the corridor has now been moved into the storage closet.
In this example "which" acts as the subject of the compound verb "was left" and introduces the subordinate clause "which was left in the corridor." The subordinate clause acts as an adjective modifying the noun "crate."
I will read whichever manuscript arrives first.
Here "whichever" modifies the noun "manuscript" and introduces the subordinate clause "whichever manuscript arrives first." The subordinate clause functions as the direct object of the compound verb "will read."
Indefinite Pronouns
An indefinite pronoun is a pronoun referring to an identifiable but not specified person or thing. An indefinite pronoun conveys the idea of all, any, none, or some.
The most common indefinite pronouns are "all," "another," "any," "anybody," "anyone," "anything," "each," "everybody," "everyone," "everything," "few," "many," "nobody," "none," "one," "several," "some," "somebody," and "someone." Note that some indefinite pronouns can also be used as indefinite adjectives.
The highlighted words in the following sentences are indefinite pronouns:
Many were invited to the lunch but only twelve showed up.
Here "many" acts as the subject of the compound verb "were invited."
The office had been searched and everything was thrown onto the floor.
In this example, "everything" acts as a subject of the compound verb "was thrown."
We donated everything we found in the attic to the woman's shelter garage sale.
In this sentence, "everything" is the direct object of theverb "donated."
Although they looked everywhere for extra copies of the magazine, they found none.
Here too the indefinite pronoun functions as a direct object: "none" is the direct object of "found."
Make sure you give everyone a copy of the amended bylaws.
In this example, "everyone" is the indirect object of the verb "give" -- the direct object is the noun phrase "a copy of the amended bylaws."
Give a registration package to each.
Here "each" is the object of the preposition "to."
Reflexive Pronouns
You can use a reflexive pronoun to refer back to the subject of the clause or sentence.
The reflexive pronouns are "myself," "yourself," "herself," "himself," "itself," "ourselves," "yourselves," and "themselves." Note each of these can also act as an intensive pronoun.
Each of the highlighted words in the following sentences is a reflexive pronoun:
Diabetics give themselves insulin shots several times a day.
The Dean often does the photocopying herself so that the secretaries can do more important work.
After the party, I asked myself why I had faxed invitations to everyone in my office building.
Richard usually remembered to send a copy of his e-mail tohimself.
Although the landlord promised to paint the apartment, we ended up doing it ourselves.
Intensive Pronouns
An intensive pronoun is a pronoun used to emphasise its antecedent. Intensive pronouns are identical in form to reflexive pronouns.
The highlighted words in the following sentences are intensive pronouns:
I myself believe that aliens should abduct my sister.
The Prime Minister himself said that he would lower taxes.
They themselves promised to come to the party even though they had a final exam at the same time.
Personal pronouns, Possessive determiners, Possessive pronouns
Personal pronouns Possessive determiners Possessive pronouns
as subject
(nominative) as object
(accusative and dative)
I me my mine
you you your yours
he him his his
she her her hers
it it its its
we us our ours
you you your yours
they them their theirs
1 2 3 4
We have some books. The books are for us. These are our books. The books are ours.
Past Perfect Tenses
Past Perfect Tense mirip dengan Present Perfect Tense hanya saja beda di waktunya saja. PRESENT Perfect Tense mengenai suatu kejadian atau peristiwa yang SELESAI (sempurna, perfect) saat ini, contohnya: She has just gone (Dia baru saja pergi).
PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense.
Bedanya,,Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.
Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3
Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau (Past Tense)
yang dihubungan dengan kata sambung seperti When (ketika), After
(setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di
masa lampau.
Contoh kejadiannya seperti ini:
“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.
Contoh kalimatnya:
-I had gone When He arrived at my home
“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.
Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.
Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.
Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.
-Coba buat kalimat Anda paling tidak 3 biji, ayoo..
Past Perfect Tense Dalam Kalimat Negatif
Gampang saja, tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
-I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand
Perhatikan kalimat past tense di belakangnya sengaja saya ubah agar mengandung arti yang masuk akal saja. Jika tidak diganti kan menjadi aneh itu kalimat. Betul?
Past Perfect Tense Dalam Kalimat Tanya
Tinggal dibalik, Had nya di depan.
Rumusnya kan: Had + S + V3
-Had You studied hard bla bla bla?
-Had You told me …?
PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense.
Bedanya,,Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.
Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3
Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau (Past Tense)
yang dihubungan dengan kata sambung seperti When (ketika), After
(setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di
masa lampau.
Contoh kejadiannya seperti ini:
“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.
Contoh kalimatnya:
-I had gone When He arrived at my home
“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.
Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.
Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.
Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.
-Coba buat kalimat Anda paling tidak 3 biji, ayoo..
Past Perfect Tense Dalam Kalimat Negatif
Gampang saja, tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
-I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand
Perhatikan kalimat past tense di belakangnya sengaja saya ubah agar mengandung arti yang masuk akal saja. Jika tidak diganti kan menjadi aneh itu kalimat. Betul?
Past Perfect Tense Dalam Kalimat Tanya
Tinggal dibalik, Had nya di depan.
Rumusnya kan: Had + S + V3
-Had You studied hard bla bla bla?
-Had You told me …?
Langganan:
Postingan (Atom)