Sunday, November 15, 2009

The Verb To Have

Forms of To Have
Present Past Continuous
I / you / we / they
have
had
having
he / she / it
has
had
having

Have is one of the most common verbs in the English language. It functions in various ways.

To have as a main verb

The verb “to have” implies the meaning of possession.

For example: “I have a job.” “I have a car.“ "I don't have any time."

In this form it does not take the continuous form (for that you have to use the auxiliary verb be).

For example: “I am having a shower.” “Are you having a good time?"

The forms of the verb “to have” are have and has for the present and had for the past.

Question
Positive Statement (spoken)
Negative Statement (spoken)
Singular
Have I? I have (I've) I have not (I haven't/I've not)
Has he/she/it? He/she/it has (He/she/it 's) He/she/it has not (He/she/it hasn't)
Have you? You have (You've) You have not (You haven't/You've not)
Had I / he / she / it / you? I / He / She / It / You had (I'd / He'd / She'd / You'd) I / He / She / It / You had not (I / He / She / It / You hadn't)
Plural
Have we / you / they? We / You / They have (We've) We / You / They have not (We / You / They haven't // We've / You've not)
Have you? You have (You've) You have not (You haven't/You've not)
Have they? They have (They've) They have not (They haven't/They've not)
Had I / he / she / it / you? I / He / She / It / You had (I'd / He'd / She'd / You'd) I / He / She / It / You had not (I / He / She / It / You hadn't)

Have is often used to indicate possession (I have) or (I have got).

Examples


Have
Have got
Question - ? "Do you have a car?" or "Have you a car?" "Have you got a car?"
Positive Answer - Yes "Yes I have a car." "Yes I've got a car."
Negative Answer - No "No I don't have a car." "No I haven't got a car."
To have as an auxiliary verb

The verb “to have ” is used as an auxiliary verb to help other verbs create the perfect tense - auxiliary verb have [+ past participle].

For example, “I have studied English for five years;” or “I have never been to America.” "I have eaten."

Present Perfect
I have been a teacher. You have been a student. He / She has been a student. It has been nice. We have been students. They have been students.
Past Perfect
I had been a teacher for several years. You had been a student for several years. He / She had been a student for several years. It had been nice for several hours. We had been students for several years. They had been students for several years.
Future Perfect
I will have been a teacher for several years. You will have been a student for several years. He / She will have been a student for several years. It will have been nice for several years. We will have been students for several years. They will have been students for several years.

Question Positive Statement Negative Statement (possible short forms)
Singular
Have you been ...? You have been ...(You've been ...) You have not been ... (You haven't been ... // You've not been ...)
Plural
Have we / you / they been ...? We / You / They have been ...(We've / You've They've been ...) We / You / They have not been ... (We / You / They haven't been ... // We've / You've They've not been ...)

For example:

Question - ? "Have you washed your face today?"
Positive Answer - Yes " Yes, I have."
Negative Answer - No " No, I haven't."
Question - ? "Have you ever had a heart attack?"
Positive Answer - Yes " Yes, I'm afraid I have."
Negative Answer - No " No, thank goodness, I haven't."
The use of have to

In addition to the two forms, there is another use for have as a modal verb; have to or have got to. This, of course, must be followed by another verb "We have to do something".


Have to Have got to
Question - ? "Do you have to leave early?" "Have you got to leave early?"
Positive Answer - Yes "Yes I have to." or "Yes I do" "Yes I've got to."
Negative Answer - No "No I don't have to." "No I haven't got to."

Thursday, November 5, 2009

Four Friends

Four friends, who had not seen each other in 30 years,
reunited at a Party. After several drinks, one of the men
had to use the rest room. Those who remained talked about their kids.

The first guy said, "My son is my pride and joy. He started working at a
successful company at the bottom of the barrel. He studied Economics and
Business Administration and soon began to climb thecorporate ladder
and now he's the president of the company. He became so rich that he
gave his best friend a top of the line Mercedes for his birthday."

The second guy said, "Darn, that's terrific! My son is also my pride and
joy. He started working for a big airline, and then went to flight school to
become a pilot. Eventually he became a partner in the company,
where he owns the majority of its assets. He's so rich that he
gave his best friend a brand new jet for his birthday."

The third man said: "Well, that's terrific! My son studied in the best
universities and became an engineer. Then he started his own construction
company and is now a multimillionaire. He also gave away something very nice
and expensive to his best friend for his birthday: A 30,000 square foot mansion."

The three friends congratulated each other just as the fourth returned from
the restroom and asked : "What are all the congratulations for?"
One of the three said: "We were talking about the pride we feel for the
successes of our sons. ...What about your son?"

The fourth man replied : "My son is gay and makes a living dancing as
a stripper at a nightclub."

The three friends said: "What a shame...what a disappointment."

The fourth man replied : "No, I'm not ashamed. He's my son and I love him and
he hasn't done too badly either. His birthday was two weeks ago, and he
received a beautiful 30,000 square foot mansion, a brand new jet and a top of the
line Mercedes from his three boyfriends."

They fainted!

Friday, October 9, 2009

From This Moment


(I do swear that I'll always be there. I'd give anything

and everything and I will always care. Through weakness

and strength, happiness and sorrow, for better, for worse,

I will love you with every beat of my heart.)

From this moment life has begun

From this moment you are the one

Right beside you is where I belong

From this moment on

From this moment I have been blessed

I live only for your happiness

And for your love I'd give my last breath

From this moment on

I give my hand to you with all my heart

Can't wait to live my life with you, can't wait to start


You and I will never be apart

My dreams came true because of you

From this moment as long as I Iive

I will love you, I promise you this

There is nothing I wouldn't give

From this moment on

You're the reason I believe in love

And you're the answer to my prayers from up above

All we need is just the two of us

My dreams came true because of you

From this moment as long as I live

I will love you, I promise you this

There is nothing I wouldn't give

From this moment

I will love you as long as I live

From this moment on

Wednesday, September 30, 2009

Pentingnya Database dan Sistem Keamanannya

Apa yang Dimaksud dengan Database?

Basis data (bahasa Inggris: database), atau sering pula dieja basisdata, adalah kumpulan informasi yang disimpan di dalam komputer secara sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data (database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.

Istilah "basis data" berawal dari ilmu komputer. Meskipun kemudian artinya semakin luas, memasukkan hal-hal di luar bidang elektronika, artikel ini mengenai basis data komputer. Catatan yang mirip dengan basis data sebenarnya sudah ada sebelum revolusi industri yaitu dalam bentuk buku besar, kuitansi dan kumpulan data yang berhubungan dengan bisnis.
Konsep dasar dari basis data adalah kumpulan dari catatan-catatan, atau potongan dari pengetahuan. Sebuah basis data memiliki penjelasan terstruktur dari jenis fakta yang tersimpan di dalamnya: penjelasan ini disebut skema. Skema menggambarkan obyek yang diwakili suatu basis data, dan hubungan di antara obyek tersebut. Ada banyak cara untuk mengorganisasi skema, atau memodelkan struktur basis data: ini dikenal sebagai model basis data atau model data. Model yang umum digunakan sekarang adalah model relasional, yang menurut istilah layman mewakili semua informasi dalam bentuk tabel-tabel yang saling berhubungan dimana setiap tabel terdiri dari baris dan kolom (definisi yang sebenarnya menggunakan terminologi matematika). Dalam model ini, hubungan antar tabel diwakili denga menggunakan nilai yang sama antar tabel. Model yang lain seperti model hierarkis dan model jaringan menggunakan cara yang lebih eksplisit untuk mewakili hubungan antar tabel.
Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database management system/DBMS). Jika konteksnya sudah jelas, banyak administrator dan programer menggunakan istilah basis data untuk kedua arti tersebut.

Mengapa Database Penting?
Seiring perkembangan penalaran dan ilmu pengetahuan, manusia menyadari perkembangan dan kemajuan dunia dipicu oleh pemanfaatan informasi. Segala hal yang dipikirkan, dirancang, dibangun, dan dihasilkan manusia berawal dari ide dan informasi. Oleh karena itulah, sering kita mendengar ungkapan, bahwa sejarah manusia digerakkan oleh ide-ide. Sementara ide-ide manusia semakin berkembang atas dasar informasi/data yang terus-menerus dimanfaatkannya. Dari situlah database atau kumpulan informasi/data yang sistematis menjadi sangat penting.

Peran database menjadi semakin penting terutama setelah masyarakat menyadari terdapat begitu banyak, beragam, dan acaknya informasi/data yang tersebar di berbagai tempat dan bisa dimanfaatkan untuk membangun kehidupan yang lebih baik. Tanpa adanya sistem pengolahan yang baik, pengolahan dan pemanfaatan beragam informasi/data tidaklah maksimal. Oleh karena itulah database sangat dibutuhkan.

Perkembangan teknologi komputer (dan nantinya internet) semakin memudahkan dan mempercepat pengolahan database tersebut. Pada saat itulah informasi/data yang tak terkira banyaknya semakin mampu dikelola manusia, akibatnya muncul kebutuhan-kebutuhan baru untuk mengolah dan memanfaatkan informasi/data tersebut, misalnya dalam soal penyimpanan dan penyadangan (backup) informasi/data itu sendiri.

Jika pada masa sebelum komputer ditemukan dan dimanfaatkan, segala database tersimpan secara tertulis (sebagai arsip). Masalahnya, arsip fisik rentan terhadap suhu, reaksi kimia, dan serangan binatang (mis. rayap). Maka, semenjak komputer mampu mengubah fisik arsip menjadi deretan data-data digital, database pun disimpan dan dicadangkan secara digital untuk mengatasi kerentanan fisiknya. Bahkan setelah internet ditemukan, penyimpanan, pengolahan, dan pemanfaatan database tak lagi tergantung batasan ruang, karena database bisa disimpan di ruang maya dan bisa diakses dari segala penjuru dunia.

Keamanan Database
Dengan berkembangnya penggunaan sarana komputer juga membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan.
David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana computer :

1. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.
2. Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
3. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
4. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
5. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.

Dengan demikian pengamanan terhadap system jaringan komputer tidak saja dalam perhitungan keuangan secara otomatis yang sering dipakai dalam bidang perbankan, system pengupahan, transaksi lintas negara (salah satunya electronic transfer), namun yang tidak kalah penting untuk mendapat perhatian yaitu menyangkut pengamanan terhadap data itu sendiri. Dalam suatu transaksi dibidang perbankan ada berbagai hal yang perlu menjadi perhatian.

PERLINDUNGAN DATA
Dipisahkan dari berbagai bentuk EFT (Electronic Funds Transfer), seperti misalnya ATM (Automatic Teller Machine), VHB (Video Home Banking), dan ACH (Automated Clearing House). Untuk itu perlu dipikirkan tindakan-tindakan pencegahan atas perusakan data dan informasi dalam suatu CBIS, baik yang sengaja maupun tidak sengaja, dari ancaman-ancaman perusakan data yang mungkin timbul.
Yang dimaksud dengan perusakan data disini adalah penghapusan atau perubahan data sehingga tidak dapat digunakan lagi, ataupun penggunaan data oleh pihak-pihak yang tidak berwewenang. Beberapa orang membedakan istilah proteksi dan sekuriti. Usaha pengamanan data dari kerusakan yang tidak disengaja umumnya disebut sebagai proteksi, sedangkan usaha pengamanan dari perusakan yang disengaja disebut sebagai sekuriti.
Dalam bahasan ini, kedua istilah tersebut digunakan tanpa dibedakan artinya. Untuk dapat merancang proteksi data yang baik, perlu dilakukan analisis terhadap bentuk-bentuk dan sumber-sumber ancaman yang mungkin timbul. Disamping itu perlu diterapkan prinsip-prinsip perancangan sekuriti dengan sebaik-baiknya.
Analisis yang lengkap dan terpadu sangat menentukan kualitas bentuk rancangan sekuriti yang dihasilkan.

Sumber-sumber ancaman baik yang secara sengaja maupun yang tidak disengaja dapat berasal dari beberapa keadaan, yaitu :
- Kerusakan pada komponen elektronik komputer,
- Panas akibat kebakaran,
- Lembab akibat banjir atau kadar uap yang terlalu tinggi,
- Perubahan fisik peralatan akibat gempa, perang, demonstrasi,
- Perubahan medan magnet dalam magnetic media,
- Hilangnya magnetic tape, print out, diskette, dokumen,
- Kesalahan operator pada saat perekaman data maupun pengolahan data,
- Kesalahan dalam program komputer,
- Virus pada system komputer,
- Kebocoran pada prosedur otorisasi akses kedalam system,
- Crosstalk dan kebocoran dalam saluran komunikasi,
- Dll.

Prosedur pengamanan data secara konvensional telah banyak dilakukan diberbagai organisasi. Prosedur tersebut pada umumnya merupakan kelanjutan dari prosedur pengamanan yang telah ada pada system manual, seperti misalnya visual verify, administrasi data, dan prosedur pengamanan fisik seperti misalnya pengkondisian ruangan, membuat duplikat media. Disamping itu juga telah dilakukan prosedur pengamanan komputer yang sudah membudaya di kalangan pemakai komputer, yaitu pemasangan software anti virus, dlsb.
Namun dalam rancangan proteksi secara menyeluruh memerlukan berbagai metoda untuk diterapkan secara terpadu. Pengamanan data ini seyogyanya dilakukan pada setiap tahapan proses, dari sejak awal proses perekaman data, sampai akhir penyajian informasi. Demikian pula proteksi ini seyogyanya pula dilakukan pada setiap komponen CBIS yang ada, yaitu data, perangkat komputer, prosedur, dan operator (manual operation).

Referensi:
http://id.wikipedia.org/wiki/Database
http://id.wikipedia.org/wiki/Sistem_manajemen_basis_data
http://nicephay.multiply.com/journal/item/4
http://ilmukomputer.com/
http://www.lib.itb.ac.id/~mahmudin/makalah/materi-depag07/pelatihan-unpad/manajemen_basis_data_penelitian.htm
http://book.store.co.id/Panduan_Aplikatif:_Membuat_Aplikasi_Database_dengan_Java_2_buku_11155.html
http://gambar.iklanmax.com/20081219/214147/digital-database-solution.jpg
www.simpustronik.net/tag/aplikasi-database/