Rabu, 03 Juli 2019

Exercise and Essay 4

Exercise 37: Relative Clause
  1. The last record produced by this company became a gold record.
  2. Checking accounts that require a minimum balance are very common now.
  3. The professor whom you spoke yesterday is not here today.
  4. John whose grades are the highest in the school has received a scholarship.
  5. Felipe bought a camera which has three lenses.
  6. Frank is the man who we are going to nominate for the office or treasurer.
  7. The doctor is with a patient whose leg was broken in an accident.
  8. Jane is the woman who is going to China next year.
  9. Janet wants a typewriter that self-corrects.
  10. The book which I found last week contains some useful information.
  11. Mr. Bryant whose team had lost the game looked very sad.
  12. James wrote an article which indicated that he disliked the president.
  13. The director of the program who graduated from Harvard University  is planning to retire next year.
  14. This is the book that i have been looking for all year.
  15. William whose brother is a lawyer wants to become a judge.

Exercise 38: Relative Clause Reduction
  1. George is the man chosen to represent to committee the convention.
  2. All the money accepted has already been released.
  3. The papers on the table belong to Patricia.
  4. The man brought to the police station confessed to the crime.
  5. The girl drinking coffee is Mary Allen.
  6. John's wife a professor, has written several papers on this subject.
  7. The man talking to the policeman is my uncle.
  8. The book on the top shelf is the one that I need.
  9. The number of students counted is quite high.
  10. Leo Evants a doctor, eats in this restaurant every day

Exercise 39: Subjunctive
  1. The teacher demanded the student to leave the room.
  2. Correct
  3. It was very important that we delayed discussion.
  4. Correct
  5. The king decreed the new laws to take effect the following months.
  6. Correct
  7. Correct
  8. His father prefers him to attend a different University.
  9. The faculty stipulated the rule to be abolished.
  10. They urged us to find another alternative.

Exercise 40: Inclusive
  1. Not only
  2. And
  3. Both
  4. But also
  5. And
  6. Not only
  7. And
  8. But also
  9. As well as
  10. As well as

Exercise 41: Know/Know how
  1. Know how
  2. Know how
  3. Know
  4. Know
  5. Know how
  6. Know
  7. Know how
  8. Know
  9. Know how
  10. Know how

Exercise 42: Clauses of Concession
  1. Although she dislike coffee, she drank it to keep herself warm.
  2. Mary will take a plane, in spite of her dislike of flying.
  3. Although Marcy's sadness at losing the contest, she managed to smile.
  4. We took many pictures despite the cloudy sky.
  5. Even though she has poor memory, the old woman told interesting stories to the children.
  6. In spite of his frequent absence, he has managed to pass the test.
  7. Nancy told me the secret, though she had promised not to do so.
  8. We plan to buy a ticket for the drawing even though we knew we will not win.
  9. Even though it is expensive, my daughters insisted on going to the movies every Saturday.
  10. He ate the chocolate cake even in spite of the diet.

Exercise 43: Problem Verbs
  1. Lies
  2. Sit
  3. Laid
  4. Rose
  5. Raise
  6. Lay
  7. Lying
  8. Raised
  9. Rises
  10. Set


ESSAY

You paint a picture in my mind
You want to leave it all behind
In a world that's turning all the time
Nothing could stop me longing for your eyes

I won't let it die
I can feel you when you're not around
When the night gets cold
I won't, I won't, I won't, I won't, I won't be alone
We won't be alone

We won't, we won't
We won't, we won't
We won't, we won't
We won't be alone
We won't be alone

This lake of fire burns my skin
How could love wear so thin?
I'm sinking in the hollow ground
Nothing can stop me wanting you somehow

I won't let it die
I can feel you when you're not around
When the night gets cold
I won't, I won't, I won't, I won't, I won't be alone
We won't be alone

We won't, we won't
We won't, we won't
We won't be alone
We won't, we won't
We won't, we won't
We won't be alone
We won't be alone

I won't let it die
I can feel you when you're not around
When the night gets cold
We won't be alone

Minggu, 12 Mei 2019

Exercise and Essay 3

Exercise 35: Passive Voice

  1. The president is called by somebody everyday.
  2. The other members are being called by John.
  3. The documents have been delivered to the department by Martha.
  4. The amendment have been repealed by the other members.
  5. The information have been received by the other members before recess.
  6. The supplies for this class should have been bought by the teacher.
  7. Mr. Watson will be called tonight.
  8. A considerable damage has been caused by the fire.
  9. A new procedure was being developed by a company before the bankruptcy hearing began.
  10. The papers will be received by John tomorrow.



Exercise 36: Causative verbs

  1. Leave.
  2. Repaired.
  3. To type.
  4. Call.
  5. Painted.
  6. Write.
  7. Lie.
  8. Sent.
  9. Cut.
  10. To sign.
  11. Leave.
  12. To wash.
  13. Fixed.
  14. Published.
  15. Find.



ESSAY

I'm sorry but, 
Don't wanna talk, I need a moment before I go.
It's nothing personal
I draw the blinds
They don't need to see me cry
'Cause even if they understand
They don't understand

So then when I'm finished
I'm all 'bout my business and ready to save the world
I'm taking my misery
Make it my bitch; can't be everyone's favorite girl

So take aim and fire away
I've never been so wide awake
No, nobody but me can keep me safe
And I'm on my way
The blood moon is on the rise
The fire burning in my eyes
No, nobody but me can keep me safe
And I'm on my way

Selasa, 16 April 2019

Exercise and Essay 2

Exercise 31

  1. Twelve story
  2. Language
  3. Three act
  4. Two day
  5. 79 piece
  6. Five shelf
  7. 16 ounce
  8. Six quart
  9. Brick
  10. Ten speed

Exercise 32: Enough

  1. Enough people
  2. Enough French
  3. Enough time
  4. Fast enough
  5. Soon enough
  6. Early enough
  7. Hard enough
  8. Slowly enough
  9. Enough flour
  10. Enough books

Exercise 33: Because/ Because Of

  1. Because
  2. Because
  3. Because of
  4. Because
  5. Because of
  6. Because of
  7. Because of
  8. Because
  9. Because
  10. Because of

Exercise 34: So/Much

  1. So
  2. Such
  3. So
  4. Such
  5. Such
  6. So
  7. Such
  8. So
  9. Such
  10. Such
  11. So
  12. So
  13. Such
  14. So
  15. So


ESSAY
Ricardo Milos is a brave and handsome man. He has a hobby that's different from his friends. His hobby is dancing. When he's dancing, everyone laughed at him, but Ricardo ignores them and keep dancing. But every woman was amazed at him because he dances beautifully.

Senin, 25 Maret 2019

Exercise and Essay


Exercise 21: Conditional Sentences

  1. Understood
  2. Wouldn’t have been
  3. Will give
  4. Would tell
  5. Would have been
  6. Had
  7. Stopped
  8. Needs
  9. Would’ve found
  10. Enjoyed
  11. Paint
  12. Was
  13. Wrote
  14. Had permitted
  15. Will spend
  16. Would’ve accepted
  17. Buys
  18. Decided
  19. Would’ve written
  20. Would leak
  21. Studied
  22. Hears
  23. See
  24. Gets
  25. Turn
  26. Were
  27. Would’ve called
  28. Would’ve talked
  29. Explained
  30. Spoke


Exercise 22: Used to
  1. Eating
  2. Eat
  3. Swim
  4. Like
  5. Speaking
  6. Studying
  7. Dance
  8. Sleeping
  9. Eating
  10. Eating

Exercise 23: Would Rather
  1. Stay
  2. Have stayed
  3. Work
  4. Studied
  5. Not study
  6. Have
  7. Stood
  8. Not cook
  9. Had not arrived
  10. Have slept

Exercise 24: Must/Should + Perfective
  1. Should’ve had
  2. Must’ve been
  3. Must have damaged
  4. Shouldn’t have parked
  5. Must have studied
  6. Should have studied
  7. Must have been
  8. Should’ve deposited
  9. Must have forgotten
  10. Must not have studied

Exercise 25: Modals + Perfective
  1. I would
  2. Would have gone
  3. May have had
  4. Should have done
  5. Must have forgotten
  6. May have slept
  7. Might have had
  8. Could have lost
  9. Shouldn’t have driven
  10. May have run

Exercise 26: Adjectives and Adverbs
  1. Well
  2. Intense
  3. Brightly
  4. Fluent
  5. Fluently
  6. Smooth
  7. Accurately
  8. Bitter
  9. Soon
  10. Fast

Exercise 27: Linking(copulative) Verbs
  1. Terrible
  2. Well
  3. Good
  4. Calm
  5. Sick
  6. Quickly
  7. Diligently
  8. Vehemently
  9. Relaxed
  10. Noisy

Exercise 28: Comparison
  1. As soon
  2. More important
  3. As well
  4. More expensive
  5. As hot
  6. More talented
  7. More colourful
  8. Happier
  9. Worse
  10. Faster

Exercise 29: Comparisons
  1. Than
  2. Than
  3. From
  4. Than
  5. As
  6. Than
  7. As
  8. Than
  9. Than
  10. From

Exercise 30: Comparisons
  1. Best
  2. Happiest
  3. Faster
  4. Creamiest
  5. More colourful
  6. Better
  7. Good
  8. More awkwardly
  9. Least
  10. Prettiest
  11. The best
  12. From
  13. Less impressive
  14. The sicker
  15. When
  16. Twice as much as




ESSAY
That day is Sunday, that day is not my birthday. But suddenly my Girlfriend gave me a box wrapped in the plastic. I don't know what's inside. i started trying to open the plastic, then I was very surprised because I see watch inside.
The watch that I really wanted for a long time. then I was also very surprised because she gave me the watch a month before my birthday. I am very grateful

Rabu, 28 November 2018

Sistem Keamanan Teknologi Informasi

1.) Enkripsi pesan "TURN BACK HOAX" dengan kata kunci "PERANG". Enkripsi dengan Vigenere Cipher.
Jawab : IYIN OGRO YOND


2.) Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
Jawab:
  • Privacy, sesuatu yang bersifat rahasia. Intinya adalah pencegahan informasi tersebut tidak dapat diakses oleh orang yang tidak berwenang
  • Confidentiality, data yang diberikan kepada orang lain untuk tujuan khusus tetapi tetap menjaga penyebarannya/pengirimannya
  • Integrity, sebuah informasi yang tidak boleh diubah, kecuali oleh pemilik informasi/sumber
  • Authentication, metode ini akan dilakukan jika user melakukan login, jika password dan username tidak sesuai, maka request akan ditolak, jika sesuai maka request akan diterima
  • Availability, apakah data tersedia saat dibutuhkan


3.) Bagaimana cara untuk menangani web browser yang terkena Malware?
Jawab:
  1. Melakukan Scanning Virus/malware, saya pernah menggunakan "Dr.CureIt" untuk menghilankan semua malware yang ada di web browser maupun dilaptop/pc. sebelum menggunakan "Dr. Cure It" lebih baik laptop/pc di Safe Mode terlebih dahulu
  2. Web browser selalu terupdate, pasang antivirus
  3. Aktifkan windows defender


4.) Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?
Jawab: Divisi Finance pada sebuah BANK
  • Dokumen disimpan diruangan yang khusus seperti vault atau SDB (Safe Deposit Box). ruangan ini hanya bisa dikunjungi oleh orang-orang tertentu saja, karena untuk masuk ke ruangan ini harus menggunakan kode khusus semacam kunci kombinasi. Untuk membuka vault atau SDB tidak hanya di pegang oleh satu orang saja, tetapi beberapa orang yang masing-masing memiliki kunci dan Kode masing-masing


5.) Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab :
  1. Cari IP yang melakukan serangan, ciri-cirinya mempunyai banyak koneksi, muncul banyak IP dalam satu jaringan
  2. Block IP tersebut sehingga tidak bisa melakukan serangan
  3. Menggunakan antivirus yang dapat menangkal serangan data.




DAFTAR PUSTAKA

Minggu, 21 Oktober 2018

Implementasi Kegunaan Algoritma DES, RSA, PGP di Bidang Keamanan Data


  1. DES

DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.


 Algoritma DES :

Secara umum, algoritma DES terbagi menjadi 3 kelompok di mana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain.
Kelompok-kelompok tersebut adalah : Pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit.
Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah kontrol kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.
Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya, penggunaan algoritma untuk 3 pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.




  • Blok plaintext dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
  • Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
  • Hasil enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.


IMPLEMENTASI DES

Untuk mengenkrip atau mendekripsi lebih dari 64 bit ada 4 model resmi yang telah ditetapkan oleh FIPS PUB 81. Salah satu model yang digunakan adalah untuk memeriksa proses deakripsi di atas untuk masing-masing blok secara berurutan. Model ini disebut model Electronic Code Book (ECB). Kelebihan dari metode ini adalah melakukan XOR masing-masing blok plaintext dengan blok ciphertext sebelumnya untuk proses enkripsi. Model ini dinamakan Cipher Block Chaining (CBC). Dua model yang lain adalah Output Feedback (OFB) dan Cipher Feedback (CFB).
Algoritma DES juga dapat digunakan untuk menghitung checksum sampai panjang 64 bit. Jika jumlah data dalam bit dikenai checksum bukan perkalian 64 bit, maka blok data yang terakhir diberi angka 0. Jika data itu berupa data ASCII, maka bit pertama dari beberapa bit yang lain diberi nilai 0.


    2. RSA

Algoritma RSA dibuat oleh 3 orang peneliti dari MIT (Massachussets Institute of Technology) pada tahun 1976, yaitu: Ron (R)ivest, Adi (S)hamir, dan Leonard (A)dleman.
Keamanan algoritma RSA terletak pada sulitnya memfaktorkan bilangan yang besar menjadi faktor-faktor prima. Pemfaktoran dilakukan untuk memperoleh kunci privat. Selama pemfaktoran bilangan besar menjadi faktor-faktor prima belum ditemukan algoritma yang mangkus, maka selama itu pula keamanan algoritma RSA tetap terjamin.


ALGORITMA RSA

Enkripsi
  1. Ambil kunci publik penerima pesan, e, dan modulus n.
  2. Nyatakan plainteks m menjadi blok-blok m1, m2, …,
    sedemikian sehingga setiap blok merepresentasikan nilai di
    dalam selang [0, n – 1].
  3. Setiap blok mi dienkripsi menjadi blok ci
    dengan rumus
    ci = mi^e mod n
Dekripsi
  1. Setiap blok cipherteks ci didekripsi kembali menjadi blok mi
    dengan rumus
    mi = ci d mod n


    3. PGP


PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program enkripsi yang memiliki tingkat keamanan cukup tinggi dengan menggunakan “private-public key” sebagai dasar autentifikasinya. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
PGP memiliki dua versi, yaitu USA version dan International version. PGP veris USA hanya dapat digunakan di wilayah Amerika dan hanya berlaku untuk warganegara Amerika saja. Versi USA ini menggunakan algoritma asimetrik, yaitu RSA algorithm dalam proses enkripsi dan dekripsinya. Sedangkan untuk versi internasional, PGP dapat digunakan oleh semua warganegara di seluruh penjuru dunia. Algoritma penyandian yang digunakan adalah algoritma MPILIB yang merupakan algoritma buatan Phill Zimmermann. Untuk membedakan antara versi USA dan internasional, dapat dengan cara melihat penulisannya. PGP versi internasional menambahkan akhiran “i” pada nomor seri PGP. Contohnya, nomor versi PGP terakhir adalah 7.0.3 untuk versi USA dan 7.0.3i untuk versi internasional. Beberapa tahun belakangan ini, penggemar dan pengguna PGP semakin meningkat sehingga PGP telah menjadi standar de-facto program enkripsi untuk electronic mail. Versi International lebih banyak digunakan oleh masyarakat dunia karena kapabilitasnya . Layanan PGP versi ini dapat berlaku ke seluruh mancanegara. Jadi, ketika seseorang mengirim e-mail menggunakan PGP versi ini, maka penerima dapat mambaca e-mail tersebut karena versi yang digunakan bersifat universal.


CARA KERJA PGP

PGP (Pretty Good Privacy), seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public-key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.




Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu public key and secret key. Kita dapat memberikan public key ke manapun tujuan yang kita inginkan, melalui telephone, internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang yang akan menggunakan public key kita (yang hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan kita akan menggunakan secret key untuk membacanya.





DAFTAR PUSTAKA

Senin, 14 Mei 2018

Pembuatan Banner Kelompok 3




kali ini saya akan membahas tentang pembuatan banner dengan menggunakan GIMP, langsung saja kita coba..

Membuat bagian depan banner:

  1. Klik file, new file
  2. Gunakan Blend Tool untuk membuat gradasi warna pada background
  3. Gunakan Text Tool untuk membuat tulisan
  4. Gunakan Rectangle Select Tool untuk membuat persegi panjang atau kotak seperti garis panjang warna pink diatas dan warna biru dibagian bawah.
  5. Klik File, lalu Open as layers, pilih  gambar Ariana. Gunakan Scale Tool untuk mengatur ukuran gambarnya. Gunakan Fuzzy Select Tool untuk menghilangkan warna background  pink pada gambar, lalu klik kanan pilih Colors lalu pilih Color to Alpha.
  6. Sesuaikan semua letaknya dengan benar, ukuran tulisan, font tulisan dan hasilnya akan seperti ini :

  1. Untuk menggunakan animasi atur sesuai keinginan anda tempat mengatur disebelah pojok kanan, 
  2. Jika ingin salah satu gambar tidak berkedip, pilih gambar yang berada disebelah pojok kanan,, kemudian tekan merge down.
  3. Jika anda ingin melihat animasi yang anda telah buat tekan filters lalu animation kemudian pilih playback lalu tekan play. Kemudian animasi akan bergerak sesuai yang barusan anda atur sendiri.
  4. Inilah tampilan step by step dari animation yang saya buat.






















DAFTAR PUSTAKA