Pronouns
Definisi
________________________________________
Pronouns (Kata Ganti) adalah kata yang menggantikan kata benda (nouns).
Pembagian Pronouns
1. Personal Pronouns
2. Demonstrative Pronouns
3. Possessive Pronouns
4. Interrogative Pronouns
5. Relative Pronouns
6. Indefinite Pronouns
7. Reflexive Pronouns
8. Intensive Pronouns
9. Reciprocal Pronouns
________________________________________
Penjelasan
________________________________________
1. Personal Pronouns
Yaitu kata ganti orang, baik orang pertama, orang kedua maupun orang ketiga. Personal Pronouns berfungsi sebagai:
a. Nominative Subjective, yaitu menjadi subjek kalimat. I, we, you, they, he, she, it.
• I study English
• You are my new secretary.
b. Objective, yaitu menjadi objek kalimat. Me, us, you, them, him, her, it.
• She brings me a cup of coffee.
• I make you a kite.
________________________________________
2. Demonstrative Pronouns (Kata Ganti Penunjuk)
• This, that, those, these.
• This is your book.
• Those are my pencils.
________________________________________
Catatan:
Keempat kata di atas juga dapat dijumpai dalam Demonstrative Adjectives. Perbedaan penggunaannya hanya pada penggunaan kata benda (nouns) setelah keempat kata di atas untuk Demonstrative Adjectives.
• This book is yours (this = adjectives)
• This is your book. (this = pronouns)
• These are your pencils. (these = pronouns)
________________________________________
3. Possessive Pronouns
Yaitu kata ganti yang menunjukkan kepemilikan. Mine, yours, theirs, ours, his, hers.
• This house is mine. (mine = Possessive Pronouns).
• This is my house. (my=Possessive Adjectives).
________________________________________
4. Relative Pronouns
Yaitu kata yang menggantikan kata yang telah disebutkan sebelumnya.
Kata-kata yang dipakai adalah:
a. Menggantikan subjek.
Who (orang)
Which, that (benda, binatang)
b. Menggantikan Objek
whom (orang)
which, that (benda, binatang)
c. Menggantikan kepunyaan
whose (orang)
of which (benda, binatang)
________________________________________
Catatan:
Semua kata-kata di atas (who, whom, whose, which, that, dan of which) dalam bahasa Indonesia artinya ‘Yang”.
Contoh:
• The man who cuts my hair is my uncle (Laki-laki yang memangkas rambut saya adalah paman saya).
• I am waiting for the man whom you are talking about.
• She borrows the novel of which cover is purple.
• Pembahasan lebih lanjut mengenai topic ini akan dibahas pada topic Adjective Clause.
________________________________________
5. Interrogative Pronouns
Yaitu kata Tanya yang digunakan untuk mengawali suatu pertanyaan.
Kata yang dipakai adalah who, what, whom, dan which.
• Who are you?
• What is the color of your house? (what = Pronouns)
• What color is your house? (what = Adjectives)
• Which is your pen? (which = Pronouns)
• Which pen is yours? (which = Adjectives)
________________________________________
6. Indefinite Pronouns (Kata Ganti Tak Tentu)
Kata-kata yang sering dipakai adalah: another, anybody, something, everyone, much, neither, one, none, dll.
• All work is not dull, some is pleasant.
• Most of the cars are new.
• Nobody is at home.
________________________________________
7. Reflexive Pronouns
Yaitu kata ganti yang merupakan pantulan dari kata ganti (Pronouns) itu sendiri.
Perhatikan bentuk kata ganti jenis ini:
I = myself
You = yourself (kamu)
You = yourselves (kalian)
We = ourselves
They = themselves
He = himself
She = herself
It = itself
Contoh:
• I cut myself with a knife (saya kena pisau)
• They love themselves.
• I help myself this morning.
________________________________________
8. Intensive Pronouns
Yaitu kata ganti yang juga merupakan pantulan dari kata ganti itu sendiri. Namun, letaknya sesudah nouns/pronouns itu sendiri. Kata ganti jenis ini berfungsi untuk lebih menekankan / menegaskan maksud pembicaraan.
Contoh:
• Henry himself who told me so. (Henry sendirilah yang mengatakan begitu kepadaku)
• Mary herself repaired the computer. (Mary sendirilah – bukan orang lain – yang memperbaiki computer itu)
• Jack himself gave me the book.
________________________________________
Catatan:
Berhati-hatilah dengan penggunaan kata gantu jenis ini. Perhatikan 3 contoh kalimat di bawah ini dan perhatikan perbedaannya.
• Alex does the test himself. (= Alex mengerjakan test itu sendiri – tanpa bantuan orang lain)
• Ted himself does the test. (=Ted sendirilah – bukan orang lain – yang mengerjakan test itu)
• Bob does the test by himself. (= Bob mengerjakan test itu sendirian – tidak ada orang lain bersama dia)
________________________________________
9. Reciprocal Pronouns
Yaitu kata ganti yang menyatakan hubungan timbale balik antara 2 atau lebih.
Frase yang digunakan adalah:
• Each other = satu sama lain (2 orang)
• One another = satu sama lain ( lebih dari 2 orang)
Contoh:
• Henry and Elizabeth loves each other. (Henry & Elizabeth saling mencintai/ Henry & Elizabeth mencintai satu sama lainnya)
• All children love one another.
Present Perfect Tense
Rumus:
subject + have + past participle (Kata Kerja Bentuk ke-3)
Perhatikan contoh berikut:
subject auxiliary verb main verb
+ I have seen the movie.
+ You have eaten my apple.
- She has not been to England.
- We have not played cards.
? Have you finished?
? Have they done it?
Tense ini digunakan untuk:
• Pengalaman
• Perubahan
• Situasi Yang berkelanjutan
Perhatikan contoh-contoh kalimatnya berikut ini:
• We have never eaten pizza. (=I do not have any experience to eat pizza)
• John has broken his leg. (=yesterday John had a good leg)
• I have lived in Medan for 3 years.
For & Since dengan Present Perfect Tense
• Kita memakai for untuk membicarakan tentang sebuah periode waktu.
• Kita memakai since untuk membicarakan tentang titik (batas waktu) di masa lampau.
Perhatikan contoh-contoh berikut ini:
• I have been here for 10 minutes.
• I have been here since 4 o’clock.
• Ann hasn’t called me for 3 months.
• Margareth hasn’t called since March .
• He has worked in Los Angeles for a long time.
• He has worked in Alabama since he left school.
Present Perfect Continuous Tense
Rumus:
subject + have / has + been + K.Kerja + ing
Perhatikan contoh-contoh kalimat berikut:
subject auxiliary verb auxiliary verb main verb
+ I have been waiting for one hour.
+ You have been talking too much.
- It has not been raining.
- We have not been playing football.
? Have you been seeing her?
? Have they been doing their homework?
Kita menggunakan Tense ini untuk menjelaskan:
• Satu kejadian/kegiatan yang baru saja berlangsung
• Satu perbuatan yang berlangsung hingga sekarang (pada saat bicara masih terjadi)
Perhatikan contoh kalimat berikut:
• I am tired because I have been running (baru saja terjadi)
• I have been reading for 2 hours (Sekarang masih membaca buku)
Perhatikan perbedaan antara Present Perfect Tense dan Present Perfect Continuous Tense berikut:
• Bob has watched TV for an hour(sekarang Bob tidak lagi menonton TV lagi)
• Henry has been watching TV for an hour (sekarang Henry masih menonton TV)
Present Continuous Tense
Rumus:
subject + is, am, are + kata kerja + ing
Perhatikan contoh berikut ini:
subject auxiliary verb main verb
+ I am talking to you.
+ You are reading this book.
- She is not staying in Medan.
- We are not playing softball.
? Is he watching TV?
? Are they waiting for Alex?
Tense ini dipakai untuk menjelaskan tentang:
• Kejadian yang sedang terjadi sekarang, atau
• Kejadian yang akan terjadi di masa yang akan datang
Perhatikan contoh-contoh kalimat berikut untuk menjelaskan kejadian yang akan terjadi di masa yang akan datang
• We‘re eating in a luxury restaurant tonight. We’ve already booked the table.
• They can play golf with you tomorrow. They‘re not working.
Pada contoh diatas, kita telah memiliki Sebuah rencana yang matang sebelum kita berbicara. Keputusan dan rencananya dibuat sebelum berbicara.
Rabu, 28 Oktober 2009
Belajar Business english lagih yuk ^^
Artikel Security:NETWORK AUTHENTICATION
”Mempercayai” Password:
Network Authentication
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.
Resiko-Security Servis Inbound
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.
Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?
Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).
|
Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.
Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.
Mekanisme Autentisasi
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \
Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?
Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.
Kalau pada sistem CR, harus diketahui ‘aturan‘-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).
TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ‘sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.
Enkripsi dan Cryptography
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.
Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.
Kerberos dan TIS-FWTK Authentication Server
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.
Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.
|
Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server. Selamat menyimak!
Rabu, 14 Oktober 2009
tehnik kompresi MPEG-2 Video
Teknik Kompresi MPEG-2 VIDEO
Istilah VCD bukan merupakan istilah yang asing lagi, bahkan kehadiran VCD player dengan berbagai merek saat ini, lebih memudahkan mendapatkan hiburan dengan kualitas gambar yang relatif baik. Bagaimana data-data gambar tersebut disimpan? Bagaimana memadatkan data-data gambar dalam film tersebut sehingga dapat cukup dalam 1 sampai 2 buah CD?
Semuanya itu berkat adanya teknik kompresi MPEG (Moving Picture Expert Groups). MPEG merupakan standar yang digunakan dalam pengkodean Audio-Video (pada film, video, atau lagu) dalam format digital yang terkompresi. Teknik kompresi MPEG yang paling baru saat ini adalah MPEG-4 dengan kemampuan kompresi yang lebih baik dari pada teknik kompresi tertentu. Sedangkan yang sekarang ini sedang populer adalah MPEG-3 atau yang lebih dikenal sebagai MP3. Sedangkan untuk VCD biasanya menggunakan teknik kompresi MPEG-2 dan kadang-kadang menggunakan MPEG-1.
Selain itu dengan adanya teknik kompresi MPEG saat ini memungkinkan adanya siaran TV digital. Hal ini sudah digunakan pada TV-TV swasta di Indonesia untuk siran-siaran mereka yang melalui satelit. TV swasta lebih memilih siaran dengan format digital karena dengan fomrat digital ini mereka dapat menghemat biaya siaran yaitu penghematan sewa badwidth di satelit. Jika dengan menggunakan dengan format konvesional maka paling tidak dibutuhkan bandwidth sebesar 1MHz sedangkan dengan format TV digital ini hanya diperlukan 100KHz saja.
Struktur Sistem MPEG
Lapisan Sistem MPEG
Tugsa utama dari sistem MPEG adalah menggabungkan satu atau lebih bit video dan audio yang akan dikompress menjadi satu bit saja. Bit terdiri dari perintah yang disediakan untk timing kontrol dan untuk sinkronisasi antara bit video dan audio. Jadi pada dasarnya lapisan sistem MPEG terdiri dari lapisan sistem dan lapisan data terkompres. Lapisan sistem menyediakan sebuah tempat bagi lapisan data terkompres sedangkan lapisan sistem menyediakan kontrol untk mendemultiplex lapisan data terkompres.
Lapisan Sistem MPEG
Data stream seperti di atas pada blok sistem decoder dipisahkan antara audio data stream dan video data stream melalui informasi waktu.
MPEG AUDIO
Pengkodean MPEG audio harus mempunyai kualitas yang baik dengan nilai kompresi yang baik pula. Pengkodean pada MPEG Audio ini harus dapat melakukan sampling sebesar 32,44.1 KHz dan 48 KHz. Untuk mendapatkan kualitas di atas maka untuk penyamplingan audio, data yang tidak dikompres membutuhkan kecepatan data 1.5Mbit/s sedangkan jika dikompress 32-192Kbit/s untuk monophonic dan 128-384Kbit/s untuk stereophonic.
Pada MPEG Audio, lapisan I dan lapisan II menggunakan filter agar semua window dapat disatukan menjadi 32 subbands dengan frekuensi sampling 750 Hz dengan 12 sample per windows. Sebenarnya data stream pada lapisan I dan lapisan II hampir sama tetapi data stream pada lapisan kedua mempunyai kualitas yang lebih baik. Hal ini disebabkan karena error kuantisasi pada saat gema terjadi dan distorsi pada sampling yang pertama. Untuk mengurangi error ini maka perlu adanya Pre-Echo kontrol.
MPEG VIDEO
Lapisan paling luar dari data stream MPEG adalah lapisan data stream untuk video. Semua aliran video dibagi menjadi beberapa kumpulan gambar dan masing-masing kelompok gambar dibagi menjadi satu atau lebih gambar dengan tiga tipe I, P, dan B.
Kumpulan Gambar Dalam Video Data Stream
Ketika MPEG me-request sebuah data stream yang baru maka MPEG mengeluarkan request code dalam suatu data stream dimana instruksi menentukan gambar yang harus didecoderkan oleh decoder.
Makroblok
Komponen utama dari MPEG adalah makroblok yang terdiri dari 16x16 sample luminan bersama dengan 8x8 sample krominan. Dengan katalain didalam setiap makroblok terdapat 4 mikroblok.
Makroblok MPEG
Pengkodean dilakukan dengan melakukan kuantisasi data stream. Metode kuantisasi yang paling baik adalah metode kuantisasi dengan menggunakan metode HUFFMAN. Metode HUFFMAN digunakan untuk membangkitkan sebuah tabel yang berisi panjang pengkodean. Panjang kode yang digunakan nantinya harus merupakan kode dengan panjang yang paing tinggi dengan probabilitas paling tinggi. Pengkodean ini dilakukan pada setiap makroblok dan akhir dari setiap blok diberi tanda EOB (End Of Block).
Pengkodean MPEG
Sistem kompresi akan melakukan reduksi data sehingga jumlah data dalam suatu data stream dapat ditekan. Proses kompresi dalam MPEG disusun dari menjadi dua bagian, yaitu model encoder yang berbentuk lossy data reduction dalam sebuah proses perubahab seumber data digital menjadi sebuah bentuk data abstrak yang menggambarkan suatu label simbol. Bagian yang kedua adalah bagian yang mendekodekan simbol tadi dalam sebuah proses yang meminimalkan panjang aliran data. Proses yang kedua disebuat dengan proses entrophy code.
Kode-kode entropi terbentuk dari susunan huruf yang telah disusun sedemikian rupa sehingga jumlah panjang kode yang dikirimkan menjadi seminim mungkin dan sesederhana mungkin untuk semua simbol dan huruf.
Kode-kode yang dihasilkan dari kode entropi tersebut dikodekan dengan menggunakan metode HUFFMAN. Metode ini berdasarkan pemasangan simbol dan pengelompokan simbol. Pengelompokan simbol diberi simbol ?a?,?b?,?c?, dan ?d?. Selain itu juga digunakan metode ?tree? dimana kemungkinan pemasangan dan pengelompokan dari simbol yang mempunyai bermacam kemungkinan tersebut sebagai sebuah dahan dalam sebuah pohon. Kemungkinan dari cabang yang paling luar dibentuk dari pemasangan 2 simbol dengan menjumlahkan kemungkinan dari cabang-cabang pohon tersebut sampai tinggal satu cabang tunggal. Dimana setiap cabang tersebut ditandai dengan ?0? dan ?1?. Dari metode inilah dihasilkan kode tabel HUFFMAN untuk simbol-simbol yang dipakai dalam sebuah data stream.
Kode Huffman
Kode-kode yang dihasilkan bukan merupakan kode-kode yang adaptif tetapi menggunakan tabel kode-kode yang benar-benar sudah pasti. Jadi setiap data mempunyai simbol yang pasti dalam tabel HUFFMAN. Agar dapat menyimbolkan semua kode yang ada maka MPEG harus membuat sebuah table yang dilakukan dengan percobaan yang berulang-ulang dan mengambil simbol dengan kemungkinan paling besar. Jika sebuah kode terlalu panjang untuk sebuah simbol maka digunakan kode lain yang lebih pendek. Ketika kemungkinan dari simbol tidak sama dengan nilai yang diasumsikan, peningkatan jumlah bit untuk beberapa simbol harus lebih sedikit dari penurunan dari jumlah bit untuk kodeyang lain. Penyesuaian ini biasanya menurunkan efisiensi pengkodean namun mendapatkan hasil yang paling maksimal. (Mempertimbangkan panjang kode akan menambah beban kompresi jadi lebih baik menggunakan kode dengan panjang yang lebih pendek).
Pada pengkodean yang adaptif, pengkodean entrophy, tabel dimodifikasi supaya nilai-nilai dalam tabel tersebut lebih cocok dengan kemungkinan yang disimbolkan. Dengan pengkodean yang adaptif maka sistem akan semakin menjadi kompleks tetapi hanya dengan bagian yang tidak sesuai antara kemungkinan yang diasumsikan dengan kemungkinan sebenarnya merupakan keuntungan yang lebih penting.
MPEG mempunyai banyak koefisien yang bernilai 0 khususnya pada interval frekuansi tinggi. Kemungkinannya sampai di atas 0.5 sehingga pengkodean pada kondisi seperti ini tidak efisien sehingga nilai koefisien ?0? ini digabungkan dengan banyak cara untuk menciptakan suatu model dengan kemungkinan yang lebih rendah.
MPEG membagi gambar menjadi 3 kategori :
1. Intra-Code (I), yang dikodekan tanpa referensi dari gambar sesudahnya atau sebelumnya dalam sebuah aliran gambar.
2. Bidirectional-Code (B), yang dikodekan dari gambar I atau P, dari gambar sebelumnya atau prediksi dari gambar yang akan datang. Gambar B tidak digunakan untuk memprediksikan gambar yang lain.
3. Gambar yang lalu/previous (P).
Ketika gambar I dikodekan tanpa referensi dari gambar yang terdekat dari sebuah data stream, model kode harus memanfaatkannya hanya untuk mendecode gambar saja. Untuk gambar I, model kode yang digunakan sama dengan model kode yang digunakan pada JPEG. Gambar P dan gambar B dikodekan secara berbeda. Perbedaan yang terjadi antara gambar yang dikodekan dan referensi dari sebuah gambar. Hal ini dapat dicontohkan jika pada frame pertama dan frame kedua sama maka perbedaanya adalah nol sehingga dapat mengurangi data yang akan dikompresi nantinya.
Nilai kuantisasi DC dari blok sebelumnya (P) adalah merupakan prediksi untuk nilai DC pada satu blok tersebut. Pengkodean dari DC dikerjakan dengan pengkodean sebuah kategori ukuran dan penambahan bit yang memberitahu dengan tepat besar dan tandanya. Ukuran dan kategori menjelaskan jumlah penambahan bit yang diperlukan untuk memenuhi koefisien DC. Dengan kata lain, jika ukurannya adalah nol maka perbedaan DC nya adalah nol. Sehingga dari perbedaan tersebut dapat diketahui nilai yang sebenarnya dengan menambahkan/mengurangi ukuran kategorinya.
Dalam scanning secara zig-zag, banyak koefisien yang bernilai nol dalam suatu blok 8x8. Hal ini tidak mungkin untuk efisiensi kode blok tanpa menggabungkan koefisien nol ke dalam simbol komposit. Salah satu contoh kode komposit adalah kode EOB (End OF Block) dimana merupakan sebuah kode dari simbol koefisien nol dalam scanning zig-zag dengan sebuah kode tunggal. Semua blok yang tidak nol harus dikodekan dan untuk kode ini digunakan kode-kode tertentu pada tabel MPEG.
Sebuah decoder MPEG pada dasarnya terdiri dari 3 modul utama :
1. Decoder Controller
2. VLC Decoder, digunakan untuk mendecodekan data terkompres
3. Modul rekonstruksi.
Struktur MPEG Encoder
Struktur MPEG Decoder
Dapat dilihat bahwa proses pendekodean MPEG lebih rumit dari pada proses encoder. Hal ini disebabkan pada proses decoder diperlukan proses untuk mengetahui kode-kode dalam tabel MPEG yang terdapat pada gambar I maupaun P. Blok Motion estimator merupakan blok yang dipergunakan MPEG untuk memprediksikan gambar yang akan datang sehingga pengurangan dari data source dan data hasil prediksi akan menghasilkan data stream yang lebih padat.
Rabu, 07 Oktober 2009
Articles grammar
Articles
First the good news:There are only three articles in English: a, an and the.
There are two types of articles indefinite 'a' and 'an' or definite 'the'. You also need to know when not to use an article.
The bad news is that their proper use is complex, especially when you get into the advanced use of English. Quite often you have to work it out by what sounds right, which can be frustrating for a learner.
Indefinite articles - a and an (determiners)
A and an are the indefinite articles. They refer to something not specifically known to the person you are communicating with.
A and an are used before nouns that introduce something or someone you have not mentioned before:-
For example: | "I saw an elephant this morning." "I ate a banana for lunch." |
A and an are also used when talking about your profession:-
For example: | "I am an English teacher." "I am a builder." |
Note! | You use a when the noun you are referring to begins with a consonant (b, c, d, f, g, h, j, k, l, m, n, p, q, r, s, t, v, w, x, y or z), for example, "a city", "a factory", and "a hotel". You use an when the noun you are referring to begins with a vowel (a, e, i, o, u) Pronunciation changes this rule. It's the sound that matters, not the spelling. We say "university" with a "y" sound at the beginning as though it were spelt "youniversity". We say "hour" with a silent h as though it were spelt "our". |
Penggunaan Kata "another"
Contoh beberapa penggunaan kata another yang salah:
We need an other sofa.
Our family has other four days holiday.
Lalu bagaimanakah peggunaan yang benar? Ikuti pedoman berikut:
1. Perhatikan bahwa another harus ditulis sebagai satu kata. Sehingga pemisahan antara "an" dan "other" adalah penulisan yang salah.
2. Biasanya, another diikuti oleh noun singular (kata benda singular). Sebagai contoh, kita dapat mengatakan "another day" yang menunjukkan satu hari (singular) tapi kita tidak dapat mengatakan "another days" yang menunjukkan lebih dari satu hari (plural).
Meskipun demikian, terkadang kata another dapat diikuti oleh kata "few" dan kata benda angka plural. Lihat contoh berikut:
- She have got another four days holiday.
- There's a room for another few students in the bus.
Other
- with count nouns
1. an + other +singular noun (one more)
another pencil => one more pencil
2. the + other + singular noun (last of the set)
the other pencil => the last pencil present
3. the other + plural noun (the rest of the set)
the other pencils => all remaining pencils
- with non-count nouns
1. other + noun count nouns (more of the set)
other water => some more water
2. the other water => the remaining water
Exercise
1. This pen isn’t working. Please give me another (singular).
2. If you’re still thirsty. I’ll make the other pet of coffee.
3. This dictionary has a page missing. Please give me the other one (the last one).
4. He doesn’t need those books. He needs the other ones call the remaining.
5. There are thirty people in the room. Twenty are form Latin America and the other are form other countries.
6. Six people were in the store. Two were buying meat the other was looking at magazines.
7. This glass of milk is sour. Another glass of milk is sour too.
8. The army was practicing its drill. One group was doing artillery practise other was marching; another was at attention; and the other was practicing combat tactics.
9. There are seven students from Japan other are form iran and the other are from other places.
10. We looked at four cars today. The first two were far too expensive, but the other ones was reasonably priced.
Notes : Another and other are non specific while the other is specific if the subsect is understood, one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.
The Ordering of Determiners
Determiner terletak sebelum nomina, dan digunakan untuk menunjukkan keterangan apa yang dimiliki nomina tersebut. Dalam kalimat, determiner dapat dibedakan menjadi tiga macam, yaitu: predeterminer, central determiner, dan postdeterminer.Contoh predeterminer, central determiner, dan postdeterminer dalam satu kalimat:
- I met all my many friends.
- All my many plants have died.
- Have you spent all your much money?
Kalimat-kalimat di atas tidak biasa digunakan dalam satu kalimat. Umumnya hanya satu atau dua determiner yang dipakai.
Catatan
Predeterminer menerangkan kuantitas atau menguatkan makna suatu nomina yang mengikutinya. Yang termasuk dalam predeterminer adalah multipliers, fractional expressions, intensifiers, dan kata half, both, all.
Contoh: twice my salary, double my salary, ten times my salary, half my salary, one-third my salary, all my salary, both my salaries, what a mess, etc.
Yang termasuk central determiner adalah definite article the, indefinite article a/an, possessives, dan demonstratives.
Contoh: all the book, half a chapter, all your money, all his/her money, all our money, all these problems, twice that size, four times this amount, etc.
Cardinal numerals, ordinal numerals, general numerals, dan quantifiers biasa digunakan sebagai postdeterminer.
Contoh: the two children, his fourth birthday, my next project, our last meeting, your previous remark, her subsequent letter, my many friends, our several achievements, the few friends that I have, etc.
Postdeterminer juga dapat digunakan lebih dari sekali dalam satu frase atau kalimat, seperti: my next two projects, several other people, etc. Read More......