jump to navigation

MRAM memori terbaru dengan kecepatan 10 kali RAM Mei 26, 2010

Posted by jayusman12 in Uncategorized.
add a comment

Kecepatan komputer selalu didambakan oleh siapa saja. Berbagai usaha dan penelitian terus dilakukan untuk meningkatkan kemampuan komputer. Beberapa waktu yang lalu super komputer tercepat di dunia telah hadir untuk membantu militer amerika melakukan perhitungan. Kini giliran sebuah teknologi di bidang Memory komputer.

Sebelumnya Anda pasti pernah mendengar istilah RAM (Ramdom Access Memory) untuk menyebut memory komputer. Memory RAM ini memiliki berbagai jenis mulai dari EDO RAM, DDR1, DDR2 dan beberapa jenis lainnya.

Namun ternyata RAM saja elum cukup untuk memuaskan kebutuhan manusia akan tuntutan kecepatan. Oleh karena itu, Fisikawan dan Insinyur Jerman mengembangkan sebuah jenis memory baru.

Memory tersebut diberi nama Magnetoresistive Random Access Memory (MRAM), memory ini bukan hanya lebih cepat daripada RAM tetapi juga Lebih hemat Energi. Kehadiran MRAM sepertinya akan meningkatkan perkembangan mobile computing dan level penyimpanan dengan cara membalik arah kutub utara-selatan medan magnit.

IBM dan beberapa perusahaan pengembang yang lain berencana menggunakan MRAM, MRAM ini akan memutar elektron-elektron untuk mengganti kutub magnet. Hal ini juga dikenal sebagai spin-torque MRAM (Torsi putar MRAM) teknologi inilah yang kini sedang dikembangkan oleh para fisikawan dan insinyur Jerman.

Dengan membangun pilar-pilar kecil berukuran 165 nano meter, akan mengakibatkan magnet variabel pada atas lapisan akan mengakibatkan arus listrik mengalir dari bawah ke atas dan akan memutar posisi elektron. Medan magnet ini akan berubah dan hanya membutuhkan sedikit waktu untuk merubah kutub medan magnet ini. Kemudian kutub utara dan selatan akan bertukar.

Yang pasti, kecepatan MRAM mencapai 10 kali lipat kecepatan RAM. KEcepatan ini masih bisa terus dikembangkan dimasa depan.

Fleshing out wire frame Mei 26, 2010

Posted by jayusman12 in Uncategorized.
add a comment

Artikel ini dibuat oleh: George Markowsky, Michael A.Wesley

Metode wireframe adalah salah satu metode rendering. Metode ini dideskripsikan sebagai objek tanpa permukaan. Pada wireframe rendering sebuah objek dibentuk hanya terlihat garis-garis yang menggambarkan sisi-sisi edges dari sebuah objek. Metode ini dapat dapat dilakukan dengan sangat cepat, hanya kelemahannya adalah tidak adanya permukaan, sehingga sebuah objek terlihat transparant.

Algoritma Wire Frame

Tujuan dari algoritma wire frame adalah untuk membangun semua objek yang memiliki wire frame tertentu. Algoritma tersebut cukup rumit dan memiliki beberapa tingkat. Tingkat-tingkat kunci dari algoritma tersebut akan dijelaskan di bawah ini, berikut keterangannya.

Tingkat-tingkat algoritma wire frame:

  1. Memeriksa data input

Data input dianggap sebagai sebuah wire frame, atau dengan kata lain merupakan pasangan berurut dari vertice dan edge [V(δ), E(δ)]. Pada tingkat ini data input dapat diperiksa untuk mencari bermacam-macam error, seperti vertice dan edge yang tidak sesuai. Tes yang dilakukan bergantung kepada sumber data input dan jenis error yang diperkirakan.

2. Mencari graf planar

Cari semua bidang yang mengandung sedikitnya dua edge yang berpotongan. Untuk setiap bidang, sebuah canonical normal didefinisikan dan sebuah graf dari edge coplanar dibentuk. Untuk setiap vertex yang terdapat di sebuah bidang, buat sebuah daftar melingkar edge-edge yang bertemu vertex tersebut dan susun berlawanan jarum jam sesuai dengan canonical normal.

3. Perhitungan 1-Cycles dan Virtual Faces

Pada setiap graf planar, himpunan lingkaran-lingkaran yang berpartisi dibuka (bridges diabaikan). Relasi bersarang diantara lingkaran-lingkaran ini kemudian ditentukan, dan semua kandidat untuk faces ditemukan. Kandidat-kandidat ini disebut virtual faces.

4. Memeriksa perpotongan illegal antara virtual faces

Dua buah virtual faces dapat berpotongan secara illegal, yaitu ketika keduanya tidak dapat menjadi faces dari objek yang sebenarnya, hanya dalam dua cara. Perpotongan-perpotongan illegal ini dicari pada tingkat ini dan dilakukan tindakan yang tepat untuk mengatasinya.

Perpotongan tipe I terjadi ketika bagian dalam dari sebuah edge memotong bagian dalam edge lainnya. Virtual face dari edge yang disebut terakhir dihapus.

Perpotongan tipe II terjadi ketika tidak ada perpotongan tipe I, namun vertex dari sebuah perpotongan terletak di dalam bidang perpotongan lain dan di sana terdapat sebuah titik yang menjadi bagian dalam keduanya. Pada tingkat ini dibuat sebuah edge sementara yang disebut cutting edge. Cutting edge ini memotong sebagian dari virtual faces yang ditemukan pada tingkat 3 menjadi virtual faces baru yang lebih kecil.

5. Perhitungan 2-Cycles dan Virtual Blocks

Untuk setiap edge, buat sebuah daftar melingkar virtual faces yang mengandung edge tersebut. Daftar ini diurutkan secara melingkar di sekitar edge. Daftar ini digunakan untuk mencari semua lingkaran-lingkaran partisi dari graf virtual faces. Cari relasi bersarang di antara lingkaran-lingkaran ini dan gunakan untuk membuka semua kandidat untuk region yang solid. Kandidat-kandidat ini disebut virtual blocks. Virtual blocks terikat oleh virtual faces dan partisi IR3. Setiap virtual faces yang tidak dimiliki oleh dua virtual blocks yang berbeda kemudian dibuang.

6. Membangun semua solusi wire frame

Sebuah pohon keputusan yang didasarkan dari virtual blocks dan beberapa tes dasar memberikan nilai pada semua virtual blocks, yaitu solid dan hole, dan dengan demikian membangun semua objek yang mungkin memiliki wire frame tertentu. Pada proses keputusan ini, edge dan cutting edge dianggap berbeda; cutting edge kemudian dibuang.

Disini pembaca harus mengingat bahwa keterangan di atas dibuat agar mudah dimengerti. Akibatnya, keterangan yang diberikan tidak menjelasan secara detail struktur data dan algoritma yang digunakan.

Contoh Surat B. Inggris Bisnis November 15, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Earn up to $300 to $1,350 weekly in your Spare Time!

My name is John Doe and I’ m the president of Doe International. The demand for our products has mushroomed in the past year and frankly we need your help to meet the demand. Experience is not required and you can work this powerful money-making program part-time from your own home.

We need dependable people immediately in order to expand our direct response mailing campaign. You will be mailing our product brochures to prospective customers. Ours is a multi-billion dollar market that’s booming. You can cash in by joining our team.

Mail our brochures and Make $1.00 per Envelope plus 50% per Order!

Your participation in our direct response program will give you pre-stamped, preaddressed envelopes directly to your home on a regular basis, along with $1.00 advance payment per envelope. You just stuff our brochures in the envelopes and drop them in the mail. Then, when customers order our products, we will send you 50% of the money on a weekly basis.

You set your own limits on how much you want to earn. There are no quotas or special requirements. You can start with a few and do more after you start making money. By following the easy instructions, you can start receiving envelopes that will be delivered directly to your mailbox. You simply write your special mailer code number on brochures, stuff them in the envelopes, and drop them in the mail.

Receive & Stuff 300 Envelopes… Earn $300.00

Receive & Stuff 750 Envelopes… Earn $750.00

Receive & Stuff 1000 Envelopes… Earn $1000.00

Direct response is a proven method of marketing. When you send out 750 brochures, for example, you could receive up to 75 orders. At the rate $18.00 profit per order, that’s another $1,350.00 in commission checks directly from us! We send out checks every Friday to people like you nationwide. You will be paid as an independent contractor so we will not deduct any taxes from your checks.

This is not multi-level marketing or door-to-door selling. It is a proven mail order system for direct distribution to our consumers. We handle the inventory and shipping and pay you directly as products are sold from the brochures and catalogs.

We trust that you will be prompt in stuffing and mailing out the brochures to highly motivated prospects. This will ensure the best response. Once you’re registered as one of our home workers, all the people who order will be linked to your code number so whenever they reorder products or catalog items you will be paid 50% again and again!

How to Get Started Immediately

In your initial supplies package, you will be supplied with everything you need to get started. We require a $39 registration fee that is refunded upon processing your first 200 envelopes. This helps eliminate curiosity seekers and shows us that you are serious about following through with our program.

You’ll make money two ways with this program. You earn $1.00 per envelope by processing pre-stamped, preaddressed envelopes through our direct response campaign. You earn $18.00 per order when customers order and reorder our products. Doe International offers 100% satisfaction money back guarantee on everything we sell so you can be sure we offer only the best!

Now is the, best time to get your share of this exciting business. We share the money with you 50/50 because we want you to be successful so we can both prosper! With the way demand for these products has been increasing, I need you to join our team as soon as possible. Welcome to our family of home workers!

Prounouns November 15, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Exercises

1. Mr. Jones cut (his self/him self) shaving.
2. We like (our/ours) new car very much.
3. The dog bit (she/her) on the leg.
4. John (he/himself) went to the meeting.
5. You’ll stick (you/your/yourself) with the pins if you are not carefully.
6. Mary and (I / Me) would rather go to the movie.
7. Every one has town do (their/his) own research.
8. Just between you and (I /me), I don’t like this food.
9. Monday is a holiday for (we / us).
10. (her / hers) car doesn’t go as far as (our/ours).
11. I go to school with (he/him) every day.
12. I see (she/her).
13. She speaks to (we/us/ourselves) every morning.
14. Isn’t (she/her) a nice Person ?
15. (he/him) is going to New York on vacation.
16. (she/her) and john gave the money to the boy.
17. (yours/your) record is scratched and (my/mine) is too.
18. I hurt (my/mine/the) leg.
19. John bought (him self/her self/his self) a new coat.
20. (we/us) girls are going camping over the weekend.

Jawaban :

1. Himself
2. Our
3. Her
4. Himself
5. Yourself
6. I
7. Their
8. We
9. Us
10. Her/Our
11. He
12. Her
13. Us
14. She
15. He
16. She
17. You/Mine
18. My
19. Himself
20. We

Verbs November 15, 2009

Posted by jayusman12 in Uncategorized.
add a comment

1. Verbs that are always followed by the gerund

• Appreciate
• Deny
• Postpone
• Report
• Suggest
• Avoid
• Enjoy
• Practice
• Resent
• Cant’ help
• Finish
• Quit
• Resist
• Consider
• Mind
• Recall
• Resume
• Admit
• Delay
• Miss
• Regret
• Risk

2. Verbs that are always followed by the infinitive

• Pretend
• Try
• Claim
• Forget
• Need
• Refuse
• Want
• Decide
• Hesitate
• Offer
• Seem
• Wish
• Demand
• Hope
• Plan
• Strive
• Agree
• Desire
• Intend
• Prepare
• Tend
• Attempt
• Fail
• Learn

3. The following verbs can be followed by either the infinitive of the gerund with no change in meaning.

• Continue
• Prepare
• Have
• Start
• Drill
• Begin
• Like
• Can’t stead
• Love

4. Adjectives + prepositions followed by the gerund

• Capable of
• Successful
• Fond of
• Tired of
• Accustomed to
• Intent to
• Afraid of
• Interested in

5. Adjectives followed by the infinitive

• Ready
• Difficult
• Hard
• Strange
• Anxious
• Eager
• Pleased
• Common
• Dangerous
• Good

6. Some common verbs which are followed by the infinitive and which option require an indirect object are listed here

• Want
• Convince
• Persuade
• Expect
• Prepare
• Instinct
• Promise
• Allow
• Invite
• Remind
• Ask
• Order
• Urge
• Beg
• Permit

7. Pronouns before the gerund or infinitive
1. S + V + Possesive from (Noun/pronoun) + ( V + ing)
2. S + V + Complement from (Noun/pronoun) + ( to + V1)

Wireless Security Oktober 27, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Pada jaman sekarang teknologi semakin berkembang. Pada suatu jaringan zaman dulu kita untuk koneksi jaringan menggunakan sebuah kabel. Namun sekarang dengan berkembangnya teknologi suatu jaringan bisa terkoneksi tanpa kabel. Melainkan hanya menggunakan sinyal. Teknologi yang menggunakan sinyal itu namanya wireless. Banyak sekarang penyedia jasa wireless. Contohnya ISP, Warnet, Hotspot Komersil dan perkantoransudah memanfaatkan wifi pada jaringan masing-masing. Tetapi kekurangan pun tidak sedikit didapat dalam koneksi wifi. Hal ini membuat para hacker tertarik untuk mengexplorer kemampuannya untuk melakukan hack pada koneksi wifi

Disini kita akan membahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun untuk para pemula dalam melakukan wardriving. Wardriving adalah suatu kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

Kelemahan Wireless
Kelemahan jaringan wireless dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi. Saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak sekali perusahaan yang menyediakan fasilitas yang memudahkan user atau admin jaringan sehingga banyak ditemukan wireless yang masih menggunakan konfigurasi atau settingan wireless default bawaan dari perusahaan tersebut. Banyak kejadian dalam menggunakan wireless bawaan dari perusahaan. Contohnya seperti SSID, IP Address , remote manajemen, DHCP
enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut. WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, kelemahan itulah yang dimanfaatkan oleh para hacker. SSID, IP Address dan lain-lain masih bisa di pecahkan dengan berbagai tools yang tersedia di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless antara lain:

Keamanan wireless hanya dengan kunci WPA-PSK
WPA adalah teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.
Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force
attack secara offline. Metode brute force menggunakan kesalah dalam prase kata yang salah. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK gunakanlah pass phrase yang cukup panjang contohnya satu kalimat.
Tools yang sangat terkenal digunakan melakukan serangan ini adalah Cowpatty dan aircrack

Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang telah digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
 WEP menggunakan kunci yang bersifat statis
 Masalah initialization vector (IV) WEP
 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat mudah dipecahkan.
 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yaitu kunci 64 bit, dan 128 bit. Sebenarnya kunci yang mudah dipecahkan adalah WEP 64 bit kunci rahasia 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :
– Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang lemah dalam melakukan cracking WEP.
– Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir.
Serangan ini dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya.Semakin banyak IV lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
– Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat.

MAC Filtering
Hampir setiap wireless access point ataupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi jaringan wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah oleh hacker.
Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac,
machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti
MAC address. Kenyataanya pada dunia perkantoran sering ditemukan menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.

Menyembunyikan SSID
Banyak admin menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan tujuan hanya mengetahui SSID yang dapat terhubung ke jaringan mereka. Tindakan itu tidak benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat client terhubung atau ketika akan memutuskan dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text meskipun menggunakan enkripsi, sehingga jika kita bermaksud untuk menyadapnya maka dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,void11 dan masih banyak lagi.

Difference Words Oktober 26, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Note : another and other are non specific while the other in specific. If the subject is understood , one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.

Exercises :

1. This pen isn’t working. Please give me another (singular)

2. If you are still thirsty. I will make another pot of coffee.

3. This dictionary has a page missing. Please give me the other (the last one)

4. He doesn’t need those books. He needs the other (all the remaining)

5. There are thirty people in the room. Twenty are from Latin America and the other are from other countries.

6. Six people were in the store. Two were buying meat another was looking at magazines another was eating a candy bar the other were walking around looking fore more foods.

7. This glass of milk is sour another glass of milk is sour too.

8. The army was practicing its drill. One group was doing artillery practice. Another was marching, another was at attention, and the other was practicing combat tactics

9. There are seven students from Japan the other are from Iran, and the other are from other places.

10. We looked at four cars today. The first two were far too expensive, but the other ones were reasonable priced

Past Perfect Tense Oktober 26, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Rumusnya :
S + Had + V3

The past perfect is used to indicated :
1. An action that happened before another action in the past.
There usually are two actions in the sentences.
• John had gone to the store before he went home.

After + S + had + V3 + S + V2

• John went home after he had gone to the store.
S + V2 + after + S + had + V3

• Before John went home, he had gone to the store.

Before + S + V2 + S + had + V3

• After John had gone to the store, he went home.

After + S + had + V3 + S + V2

2. A state which continued for a time in the past, but stopped before now.
example :
Abdu had lived in new York for ten years before he moved to California

• Past perfect progressive (Continous)
example :
Abdu had been living in new York for ten years before he moved to California

Uncountable Nouns and Countable Oktober 26, 2009

Posted by jayusman12 in Uncategorized.
add a comment

1. Nouns that can be Countable and Uncountable
Sometimes, the same noun can be countable and uncountable, often with a change of meaning.
2. Uncountable Nouns
Uncountable nouns are substances, concepts etc that we cannot divide into separate elements. We cannot “count” them. For example, we cannot count “milk”. We can count “bottles of milk” or “litres of milk”, but we cannot count “milk” itself. Here are some more uncountable nouns:
• music, art, love, happiness
• advice, information, news
• furniture, luggage
• rice, sugar, butter, water
• electricity, gas, power
• money, currency
We usually treat uncountable nouns as singular. We use a singular verb. For example:
• This news is very important.
• Your luggage looks heavy.
We do not usually use the indefinite article a/an with uncountable nouns. We cannot say “an information” or “a music”. But we can say a something of:
• a piece of news
• a bottle of water
• a grain of rice
We can use some and any with uncountable nouns:
• I’ve got some money.
• Have you got any rice?
We can use a little and much with uncountable nouns:
• I’ve got a little money.
• I haven’t got much rice.

Tenses Oktober 21, 2009

Posted by jayusman12 in Uncategorized.
add a comment

Simple present and present progressive
Simple Present Tense
subject + auxiliary verb + main verb

There are three important exceptions:
1. For positive sentences, we do not normally use the auxiliary.
2. For the 3rd person singular (he, she, it), we add s to the main verb or es to the auxiliary.
3. For the verb to be, we do not use an auxiliary, even for questions and negatives.

Simple past and past progressive
Simple Past Tense
The simple past tense is used to talk about actions that happened at a specific time in the past. You state when it happened using a time adverb.
You form the simple past of a verb by adding -ed onto the end of a regular verb but, irregular verb forms have to be learned
PAST PROGRESSIVE TENSE
Indicates continuing action, something that was happening, going on, at some point in the past. This tense is formed with the helping “to be” verb, in the past tense, plus the present participle of the verb (with an -ing ending).
Exercises:
1. Gene was eating (eat) dinner when his friend called
2. While Maria was cleaning the apartment, her husband was sleeping (sleep)
3. At there o’clock this morning, Eleanor was studying (study)
4. When Mark arrived, the Johnson’s were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year
6. When the teacher entered (enter) the room, the students were talking
7. While Joan was writing the report, Henry was looking (look) for more information
8. We saw (see) this movie last night
9. Jose was writing (write) a letter to his family when his pencils broke(break)

PRESENT PROGRESSIVE TENSE
Indicates continuing action, something going on now. This tense is formed with the helping “to be” verb, in the present tense, plus the present participle of the verb (with an -ing ending): “I am buying all my family’s Christmas gifts early this year. She is working through the holiday break. Dierdre is being a really good girl in these days before Christmas”.
The present progressive can suggest that an action is going to happen in the future, especially with verbs that convey the idea of a plan or of movement from one place or condition to another: “The team is arriving in two hours. He’s moving to Portland this summer.” Because the present progressive can suggest either the present or the future, it is usually modified by adverbs of time.

Exercises :
1. Something smells (smell) very good
2. We are eating (eat) dinner at seven o’clock tonight
3. He practices (practice) the piano everyday
4. They are driving (drive) to school tomorrow
5. I believes (believe) you
6. Maria has (have) a cold
7. Jorge is swimming (swim) right now
8. John hates (hate) smoke
9. Jill always gets (get) up at 6.00 AM
10. Jerry is mowing (mow) the lawn now

Present perfect and past tense
Present Perfect
We use the Present Perfect to say that an action happened at an unspecified time before now. The exact time is not important. You CANNOT use the Present Perfect with specific time expressions such as: yesterday, one year ago, last week, when I was a child, when I lived in Japan, at that moment, that day, one day, etc. We CAN use the Present Perfect with unspecific expressions such as: ever, never, once, many times, several times, before, so far, already, yet, etc.
Past tense
past tense is a verb tense expressing action, activity, state or being in the past of the current moment (in an absolute tense system), or prior to some other event, whether that is past, present, or future (in a relative tense system).

Exercises :
1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before
3. Jorge has read (read) the newspaper already
4. Mr. Johnson has worked (work) in the same place for thirty five years, and he is not planning to retire yet
5. We haven’t began (begin/negative) to study for the last yet
6. George went (go) to the store at ten o’clock this morning
7. Jean has travel (travel) around the world
8. Betty wrote (write) a letter last night
9. Guillermo called (call) his employee yesterday
10. We haven’t seen (see/negative) this movie yet