Wednesday, March 24, 2010

Tugasan 5

UNSUR-UNSUR LAMAN WEB

Setiap laman web mempunyai unsur-unsur yang berbeza. Setiap unsur juga adalah berkaitan anatara satu sama lain dalam memenuhi kehendak dan kepuasan pengunjung web.

Terdapat beberapa unsur-unsur dalam laman web antaranya adalah :

1) Audience Information
- Merupakan gedung maklumat yang diperlukan oleh khalayak sasar.

2) Purpose Statement
- Merupakan artikel yang bertujuan tentang skop perwujudan sesebuah laman web.

3) Objevtive Statement
- List yang memperincikan matlamat spesifik yang ingin dicapai menerusi web itu.

4) Domain Information
- Merupakan koleksi pengetahuan dan maklumat yang berkaitan tentang subjek yang diketengahkan dalam sesebuah web, merangkumi maklumat dan maklumat yang diperlukan dalam pembangunan web.

5) Web Spesification
- Dalam unsur ini pula ia memperincikan kekangan dan unsur yang akan masuk ke dalam web.

6) Web Presentation
- Unsur pula merujuk kepada penyampaian maklumat menerusi web itu.

'EXTENSION FILE'

"Extension" fail / dokumen merupakan akhiran pada nama fail komputer (@ sambungan nama fail/dokumen) yang diterapkan untuk menunjukkan format sesuatu fail Uniplexed Information and Computing System (Unix)) pula, "extension" tidak wajib untuk fail dan dokumen, manakala sistem operasi (seperti Disk Operating System (DOS)) "extension" adalah suatu keperluan baginya untuk menunjukkan peng'kod' dan. Manakala sistem operasi (seperti DOS & OS/2) selalunya menghadkan panjang "extension" ( sambungan nama fail) tersebut kepada 3 aksara sahaja:

cth: (fail / dokumen).jpg

(fail / dokumen).img

(fail / dokumen).wma

(fail / dokumen).mov

(fail / dokumen).exe


Unix pula tidak menghadkan panjang aksara "extension"nya manakala sistem operasi RISC (Reduced Instruction Set Computing) tidak menggunakan sambungan mana-mana nama fail.



Bagi mengenali jenis fail/ dokumen, berikut adalah beberapa contoh "extension" yang sering digunakan:

.jpg .png .bmp .gif = imej (fail gambar)

.exe = fail yang boleh di“run”

.mp3 .wma .wav = fail audio

.avi = fail video




Extension fail / dokumen adalah sebuah laman web yang merupakan satu rangkaian untuk menyambung ke laman-laman web yang lain dan format fail yang berbeza sertan bagaimana mereka berkaitan dengan ekstensi file pada Microsoft Windows platform. http://www.ittar.com

http (Hypertext Transfer Protocol) atau Protokol Pemindahan Hiperteks adalah protokol yang mengendalikan pemindahan data atau maklumat dari satu komputer ke komputer yang lain dalam bentuk hiperteks. www (World Wide Web) adalah Jaring Sedunia yang merupakan rangkaian yang bersambung secara global. Laman disambung antara satu sama lain dengan hiperteks yang membolehkan anda bergerak dari satu laman ke laman yang lain dan laman tersebut menggabungkan teks, grafik, bunyi, animasi dan unsur multimedia yang lain. Ittar merupakan hos yang digunakan yang melambangkan organisasi ITTAR. Com menunjukkan sebuah laman commercial . Di bawah menunjukkan beberapa domain yang biasa digunakan :

com – commercial
edu – education
gov – goverment
mil – military
net – network
org – organization



Terdapat juga domain yang digunakan untuk pengenalan negara :

uk – United Kingdom
ca – Kanada
my – Malaysia
Fr – Perancis

Untuk mengenali jenis fail/ dokumen, berikut adalah beberapa contoh "extension" yang sering digunakan:

.jpg .png .bmp .gif = imej (fail gambar)
.exe = fail yang boleh di“run”
.mp3 .wma .wav = fail audio
.avi = fail video


Terdapat beberapa alamat Internet (lokasi) yang boleh membantu anda memperolehi fail yang dicari untuk dipindah terima contoh http://www.download.com atau http://www.hotfiles.com Apabila anda menghantar maklumat melalui Internet , pertama sekali maklumat itu akan dipecahkan kepada paket-paket kecil dan tugas ini dilakukan TCP. Paket-paket ini akan dihantar dari komputer anda ke rangkaian setempat, pembekal khidmat Internet atau perkhidmatan dalam talian. Pelbagai perkakasan memproses paket direkabentuk untuk itu dan menghalakannya ke destinasi yang betul. Lima perkakasan yang penting adalah :


Get-laluan (Getway)


Perkakasan yang berperanan sebagai penterjemah data dari satu jenis rangkaian ke jenis rangkaian yang lain. (LAN membezakan data daripada LAN yang lain). Hab (Hub) - Perkakasan ini menghubungkan rangkaian komputer dan membolehkan rangkaian komputer berkomunikasi antara satu sama lain. Titi (Bridge) - Perkakasan menghubungkan rangkaian kawasan setempat (LAN) dengan LAN yang lain. Pengulang (Repeater) – Perkakasan untuk menguatkan data dari semasa ke semasa supaya isyaratnya tidak terus lemah kerana data biasanya terpaksa menempuh satu jarak perjalanan yang jauh. Penghala (Router) - Perkakasan yang memainkan peranan mengendalikan lalu lintas Internet dan memastikan paket-paket sampai ke destinasi yang betul. ISP (Internet Service Provider) ISP atau Pembekal Perkhidmatan Internet adalah sebuah badan yang mengawal dan menyediakan perkhidmatan Internet . Dalam sesebuah negara mungkin terdapat lebih daripada satu penyedia perkhidmatan Internet contohnya di Amerika Syarikat terdapat 9 syarikat yang mengendalikannya. Di Malaysia terdapat 2 syarikat yang mengendalikan perkhidmatan Internet iaitu JARING (Joint Advanced Research Integrated Networking) yang diusahakan oleh MIMOS (Malaysian Institute of Microelectronics System) dan TMNet yang diusahakan oleh Telekom Malaysia Berhad.


Wednesday, March 17, 2010

Tugasan 4

1) Perbezaan yahoo dan google

Yahoo dan google merupakan enjin carian yang menjadi medium utama oleh masyarakat siber di seluruh dunia. Dengan perkhidmatan yang percuma dan pantas ia menambah minat para pengguna internet kerana ianya dapat memudahkan para pengguna. Para pengguna hanya menaip kata pembayang untuk mendapatkan maklumat yang ingin dicari dan menekan butang " cari " yang terdapat di laman web Yahoo dan Google seterusnya akan keluar ratusan maklumat.

Bukan sahaja Yahoo dan Google menyediakan perkhidmatan secara percuma, malah Yahoo dan Google turut menyediakan pelbagai perkhidmatan percuma seperti email, berita, dan hiburan di samping beberapa perkhidmatan berbayar seperti pengiklanan. Jika kita lihat perkhidmatan Yahoo dan Google menunjukkan tawaran perkhidmatan yang hampir sama. Namun, terdapat juga perbezaan bagi setiap enjin carian ini.

Pada 1 April 2004, Google telah menambah perkhidmatan mereka iaitu Gmail. Google dan Yahoo merupakan syarikat yang saling bersaing antara satu sama lain. Selepas Google melakukan penambahan perkhidmatan, Yahoo pun turut meningkatkan perkhidmatan mereka iaitu para pengguna Yahoo Mail boleh menyimpan emel tanpa had.

Manakala Google pula, perkhidmatan emel yang ditawarkan juga tidak kurang hebatnya. Antaramuka (interface) Gmail berbeza daripada sistem emel web lain di mana Gmail tertumpu kepada carian dan 'paparan perbualan' emel dengan mengumpulkan beberapa emel balas dalam satu halaman. Reka bentuk antara muka yang dicipta oleh pereka berpengalaman Gmail iaitu Kevin Fox. Perkhidmatan ini dapat memudahkan pengguna membuka emel-emel berkaitan tanpa perlu beralih ke halaman lain.


2) Mengapa kami pilih laman web ini sebagai medium utama kami?
Kami lebih memilih kepada laman web google. Ini adalah kerana google lebih memudahkan penghantaran sesuatu maklumat dengan cepat dan berkesan. Laman web ini juga menawarkan pelbagai perkhidmatan yang dapat mempermudahkan pengunjungnya. Tidak seperti enjin carian yang lain, google menyediakan pencarian bahan ilmiah yang diikitiraf. Pencarian boleh dilakukan di scholar.google.com.

Selamat Mencuba...!

3) Selain Yahoo dan Google, apakah enjin-enjin carian lain dan apa kelebihannya berbanding Yahoo dan Google?

Terdapat banyak lamam web yang menyediakan pelbagai perkhidmatan kepada pengunjung mereka. Akan tetapi, ada sesetengah laman web ini jarang dikunjungi ataupun kurang mendapat perhatian dan sambutan.

Antara laman web yang ada selain Yahoo dan Google :

1) MSN.COM
2) HOTMAIL.COM
3) BING.COM
4) SHARED.COM
5) ASK.COM
6) AOL MAIL

4)
Carian berkesan dengan menggunakan carian seperti google.

Pencarian maklumat dalam sesuatu enjin carian adalah lebih mudah jika kita tahu bagaimana memudahkan pencarian maklumat yang ingin kita ketahui. Akan tettapi ia terbatas kerana terdapat banyak maklumat yang sama dalam laman web. Jika ingin mencari maklumat yang lebih spesifik, terdapat tiga cara untuk memudahkan pencarian maklumat kita. Antaranya adalah :

i) Pencarian Menggunakan Bahasa Inggeris
Memang tidak dinafikan bahawa Bahasa Inggeris merupakan bahasa antarabangsa dan bahasa paling utama di seluruh dunia. Terdapat banyak maklumat yang tersedia dalam Bahasa Inggeris.

ii) Pencarian Spesifik
Pencarian spesifik adalah pencarian yang menggunakan simbol ( "...." ) bagi sesuatu kata kunci atas maklumat yang anda ingin cari di enjin carian.

iii) Pencarian menerusi scholar.google
Tidak semua enjin carian menyediakan pengklasifian maklumat. Tetapi dalam enjin carian Google, laman ini menyediakan scholar.google.com untuk memudahkan pencarian ilmiah anda.

SELAMAT MENCUBA...!!!!

Friday, March 12, 2010

Tugasan 3

What is security?

A computer operating system stores and processes information in the form of electronic data. In doing so, a computer operating system (also known as an operating system, a computer system, or simply a system) provides an interface between you, the user of the computer, and the computer. An operating system provides you with commands, library routines, functions, and programs that allow you to tell the computer how to store and process the information that belongs to you.

The need for computer security comes mainly from the multiuser nature of computer systems. If every computer user had a locked office containing a private computer, then there would be no need for a secure operating system. But most computer systems have many users who share resources. The security mechanisms in UnixWare provide for the controlled sharing of computer resources, and therefore provide security. Even single-user systems require security if they are eventually used to export information.

Security, for a computing system, means that the information on the system is protected from unauthorized disclosure. For the purposes of this discussion, security also encompasses the concept of integrity, that is, the assurance that information is protected from unauthorized modification or corruption. There are many ways in which the security of a computer system can be violated. Unauthorized access to read or write files can be the result of the abuse of privileges by users or administrators malicious programs that surreptitiously gain privileges or access to files idle browsing of files that are inadequately protected by existing security mechanisms
To perform its storage and processing functions correctly, a computer system must keep data separate from other data and must also restrict access to data. Computer systems typically have mechanisms that identify users to the system, keep data separate, and limit access to data. By making access decisions, these mechanisms enforce rules about who can access what, supplying basic security.

Most computer systems make access decisions based on a unique identity assigned to each user on the system, typically known as a login. While you are logged in, all data you enter, create, and process belongs to you. Data is stored in named files on the computer system. Each file you own is kept separate from the rest of your files and from the files belonging to other users.


Retrieve by 27 February 2010 at 8 pm
( http://uw713doc.sco.com/en/SEC/_admin/_What_ Is_Security.html )



The followings are some steps regarding computer security:-




Step 2:

Click the " FILE " tab.



Step 3:

Click " SAVE AS ".



Step 4:

This is will be appear.



Step 5 :

Type any name you desire for your file.




Step 6 :

Type any password you desire for.



ZIP FILE

What is zip file?


The ZIP file format is a data compression and archive format. A ZIP file contains one or more files that have been compressed to reduce file size, or stored as-is. The ZIP file format permits a number of compression algorithms, but as of 2009, the method continues to be dominant.

The format was originally created in 1986 by Phil Katz for PKZIP,[1] and evolved from the previous ARC compression format by Thom Henderson. The PKZIP format is now supported by many software utilities other than PKZIP (see List of file archivers). Microsoft has included built-in ZIP support (under the name "compressed folders") in versions of its Windows operating system since 1998. Apple has included built-in ZIP support in Mac OS X 10.3 and later, including other compression formats.

ZIP files generally use the file extensions ".zip" or ".ZIP" and the MIME media type application/zip, although the ZIP file format has also been used by many programs, usually under a different name. Examples of this usage are Java JAR files, Mozilla Firefox Add-ons (.xpi), id Software .pk3/.pk4 files, Activity Bundles (.xo) for the Sugar learning platform, Winamp and Windows Media Player skins, OpenDocument format and Office Open XML.


Encryption

ZIP supports a simple password-based symmetric encryption system which is documented in the ZIP specification, and known to be seriously flawed. In particular it is vulnerable to known-plaintext attacks which are in some cases made worse by poor implementations of random number generators.[4]

New features including new compression and encryption (e.g. AES) methods have been documented in the .ZIP File Format Specification since version 5.2. A WinZip-developed AES-based standard is used also by 7-Zip, XCeed, and DotNetZip, but some vendors use other formats.[5] PKWARE SecureZIP also supports RC2, RC4, DES, 3DES encryption methods, Digital Certificate-based encryption and authentication (X.509), and archive header encryption.[6]

ZIP64

The original ZIP format had a 4GB limit on various things (uncompressed size of a file, compressed size of a file and total size of the archive), as well as a limit of 65535 entries in a zip archive. In version 4.5 of the specification (which is not the same as v4.5 of any particular tool), PKWARE introduced the "ZIP64" format extensions to get around these limitations. Zip64 support is emerging. For example, the File Explorer in Windows XP does not support ZIP64, but the Explorer in Windows Vista does. Likewise--some libraries, such as DotNetZip and IO::Compress::Zip in Perl, support ZIP64, while others, such as Java's built-in java.util.zip, still lack it.

Advantages and Disadvantages of the Approach

Compressing files separately, as is done in ZIP files, allows for random access: individual files can be retrieved without reading through other data. It may allow better overall compression by using different algorithms for different files. Even when confining the possibility to DEFLATE compression, the use of different compression dictionaries for each file may result in a smaller archive overall.

This approach is less well-suited, in general, to archival of a large number of small files. In the ZIP archive format, the metadata for each entry--the information about each individual entry--is not compressed. This limits the maximum achievable compression ratio, especially as the size of the individual entries diminishes and approaches the size of the metadata for the entry.

An alternate approach is used in a compressed tar archive (.tar.gz, or .tgz), in which the file data and metadata is compressed as a unit using gzip. The downside of this approach is the loss of random-access efficiency.

Combining ZIP with other file formats

The ZIP file format allows for a comment containing any data to occur at the end of the file after the central directory.[7] Also, because the central directory specifies the offset of each file in the archive with respect to the start, it is possible in practice for the first file entry to start at an offset other than zero.

This allows arbitrary data to occur in the file both before and after the ZIP archive data, and for the archive to still be read by a ZIP application. A side-effect of this is that it is possible to author a file that is both a working ZIP archive and another format, provided that the other format tolerates arbitrary data at its end, beginning, or middle. Self-extracting archives (SFX), of the form supported by WinZip and DotNetZip, take advantage of this--they are .exe files that conform to the PKZIP AppNote.txt specification and can be read by compliant zip tools or libraries.

This property of the ZIP format, and of the JAR format which is a variant of ZIP, can be exploited to hide harmful Java classes inside a seemingly harmless file, such as a GIF image uploaded to the web. This so-called GIFAR exploit has been demonstrated as an effective attack against web applications such as Facebook



What is zip file?


What is zip file?


The ZIP file format is a data compression and archive format. A ZIP file contains one or more files that have been compressed to reduce file size, or stored as-is. The ZIP file format permits a number of compression algorithms, but as of 2009, the method continues to be dominant.

The format was originally created in 1986 by Phil Katz for PKZIP,[1] and evolved from the previous ARC compression format by Thom Henderson. The PKZIP format is now supported by many software utilities other than PKZIP (see List of file archivers). Microsoft has included built-in ZIP support (under the name "compressed folders") in versions of its Windows operating system since 1998. Apple has included built-in ZIP support in Mac OS X 10.3 and later, including other compression formats.

ZIP files generally use the file extensions ".zip" or ".ZIP" and the MIME media type application/zip, although the ZIP file format has also been used by many programs, usually under a different name. Examples of this usage are Java JAR files, Mozilla Firefox Add-ons (.xpi), id Software .pk3/.pk4 files, Activity Bundles (.xo) for the Sugar learning platform, Winamp and Windows Media Player skins, OpenDocument format and Office Open XML.


Encryption

ZIP supports a simple password-based symmetric encryption system which is documented in the ZIP specification, and known to be seriously flawed. In particular it is vulnerable to known-plaintext attacks which are in some cases made worse by poor implementations of random number generators.[4]

New features including new compression and encryption (e.g. AES) methods have been documented in the .ZIP File Format Specification since version 5.2. A WinZip-developed AES-based standard is used also by 7-Zip, XCeed, and DotNetZip, but some vendors use other formats.[5] PKWARE SecureZIP also supports RC2, RC4, DES, 3DES encryption methods, Digital Certificate-based encryption and authentication (X.509), and archive header encryption.[6]

ZIP64

The original ZIP format had a 4GB limit on various things (uncompressed size of a file, compressed size of a file and total size of the archive), as well as a limit of 65535 entries in a zip archive. In version 4.5 of the specification (which is not the same as v4.5 of any particular tool), PKWARE introduced the "ZIP64" format extensions to get around these limitations. Zip64 support is emerging. For example, the File Explorer in Windows XP does not support ZIP64, but the Explorer in Windows Vista does. Likewise--some libraries, such as DotNetZip and IO::Compress::Zip in Perl, support ZIP64, while others, such as Java's built-in java.util.zip, still lack it.

Advantages and Disadvantages of the Approach

Compressing files separately, as is done in ZIP files, allows for random access: individual files can be retrieved without reading through other data. It may allow better overall compression by using different algorithms for different files. Even when confining the possibility to DEFLATE compression, the use of different compression dictionaries for each file may result in a smaller archive overall.

This approach is less well-suited, in general, to archival of a large number of small files. In the ZIP archive format, the metadata for each entry--the information about each individual entry--is not compressed. This limits the maximum achievable compression ratio, especially as the size of the individual entries diminishes and approaches the size of the metadata for the entry.

An alternate approach is used in a compressed tar archive (.tar.gz, or .tgz), in which the file data and metadata is compressed as a unit using gzip. The downside of this approach is the loss of random-access efficiency.

Combining ZIP with other file formats

The ZIP file format allows for a comment containing any data to occur at the end of the file after the central directory.[7] Also, because the central directory specifies the offset of each file in the archive with respect to the start, it is possible in practice for the first file entry to start at an offset other than zero.

This allows arbitrary data to occur in the file both before and after the ZIP archive data, and for the archive to still be read by a ZIP application. A side-effect of this is that it is possible to author a file that is both a working ZIP archive and another format, provided that the other format tolerates arbitrary data at its end, beginning, or middle. Self-extracting archives (SFX), of the form supported by WinZip and DotNetZip, take advantage of this--they are .exe files that conform to the PKZIP AppNote.txt specification and can be read by compliant zip tools or libraries.

This property of the ZIP format, and of the JAR format which is a variant of ZIP, can be exploited to hide harmful Java classes inside a seemingly harmless file, such as a GIF image uploaded to the web. This so-called GIFAR exploit has been demonstrated as an effective attack against web applications such as Facebook.



.






How to compress a file..

The ZIP file format is a data compression and archive format. A ZIP file contains one or more files that have been compressed to reduce file size, or stored as-is. The ZIP file format permits a number of compression algorithms, but as of 2009, the method continues to be dominant. The format was originally created in 1986 by Phil Katz for PKZIP,[1] and evolved from the previous ARC compression format by Thom Henderson. The PKZIP format is now supported by many software utilities other than PKZIP (see List of file archivers). Microsoft has included built-in ZIP support (under the name "compressed folders") in versions of its Windows operating system since 1998. Apple has included built-in ZIP support in Mac OS X 10.3 and later, including other compression formats.

ZIP files generally use the file extensions ".zip" or ".ZIP" and the MIME media type application/zip, although the ZIP file format has also been used by many programs, usually under a different name. Examples of this usage are Java JAR files, Mozilla Firefox Add-ons (.xpi), id Software .pk3/.pk4 files, Activity Bundles (.xo) for the Sugar learning platform, Winamp and Windows Media Player skins, OpenDocument format and Office Open XML.

Encryption
ZIP supports a simple password-based symmetric encryption system which is documented in the ZIP specification, and known to be seriously flawed. In particular it is vulnerable to known-plaintext attacks which are in some cases made worse by poor implementations of random number generators.

New features including new compression and encryption (e.g. AES) methods have been documented in the .ZIP File Format Specification since version 5.2. A WinZip-developed AES-based standard is used also by 7-Zip, XCeed, and DotNetZip, but some vendors use other formats. PKWARE SecureZIP also supports RC2, RC4, DES, 3DES encryption methods, Digital Certificate-based encryption and authentication (X.509), and archive header encryption.

ZIP6 The original ZIP format had a 4GB limit on various things (uncompressed size of a file, compressed size of a file and total size of the archive), as well as a limit of 65535 entries in a zip archive. In version 4.5 of the specification (which is not the same as v4.5 of any particular tool), PKWARE introduced the "ZIP64" format extensions to get around these limitations. Zip64 support is emerging. For example, the File Explorer in Windows XP does not support ZIP64, but the Explorer in Windows Vista does. Likewise--some libraries, such as DotNetZip and IO::Compress::Zip in Perl, support ZIP64, while others, such as Java's built-in java.util.zip, still lack it.

Advantages and Disadvantages of the Approach Compressing files separately, as is done in ZIP files, allows for random access: individual files can be retrieved without reading through other data. It may allow better overall compression by using different algorithms for different files. Even when confining the possibility to DEFLATE compression, the use of different compression dictionaries for each file may result in a smaller archive overall.

This approach is less well-suited, in general, to archival of a large number of small files. In the ZIP archive format, the metadata for each entry--the information about each individual entry--is not compressed. This limits the maximum achievable compression ratio, especially as the size of the individual entries diminishes and approaches the size of the metadata for the entry. An alternate approach is used in a compressed tar archive (.tar.gz, or .tgz), in which the file data and metadata is compressed as a unit using gzip. The downside of this approach is the loss of random-access efficiency. Combining ZIP with other file formats The ZIP file format allows for a comment containing any data to occur at the end of the file after the central directory. Also, because the central directory specifies the offset of each file in the archive with respect to the start, it is possible in practice for the first file entry to start at an offset other than zero.

This allows arbitrary data to occur in the file both before and after the ZIP archive data, and for the archive to still be read by a ZIP application. A side-effect of this is that it is possible to author a file that is both a working ZIP archive and another format, provided that the other format tolerates arbitrary data at its end, beginning, or middle. Self-extracting archives (SFX), of the form supported by WinZip and DotNetZip, take advantage of this--they are .exe files that conform to the PKZIP AppNote.txt specification and can be read by compliant zip tools or libraries.

This property of the ZIP format, and of the JAR format which is a variant of ZIP, can be exploited to hide harmful Java classes inside a seemingly harmless file, such as a GIF image uploaded to the web. This so-called GIFAR exploit has been demonstrated as an effective attack against web applications such as Facebook.


There are some graphics step to make easy your task.

Step 1:


What is zip file?

Step 2:



Step 3 :



2. Perkhidamatan yang di tawarkan di internet?

Tajuk Tugasan : Perbandingan antara yahoo dan Google
Pengenalan
Terdapat beberapa kelebihan di antara Google dan Yahoo. Kedua-duanya menawarkan produk yang menarik kepada semua pelangan mereka. Dengan kata lain kedua-duanya menawarkan versi untuk kegunaan pelangan yang sama seperti (Maps, Local Search, Image Search) tetapi dapatkah kedua-dua versi ini dibezakan. Rajah di bawah akan menerangkan kebaikan dan kelemahan di antara perkhidmatan yang diberikan kepada pelangan.

JADUAL PERBANDINGAN ANTARA GOOGLE’S DESIGN DAN YAHOO’S DESIGN




RUJUKAN :
http://www.lukew.com/ff/entry.asp?189

Tugasan 2

Apa itu Teknologi Maklumat ?

Teknologi Maklumat dan Teknologi Maklumat dan Komunikasi merupakan teknologi yang diperlukan untuk pemprosesan data. Penggunaan komputer dan perisian adalah untuk mengubah, menyimpan, melindungi, memproses, memindah, melihat, dan mendapatkan maklumat tanpa mengira tempat dan waktu. Kompenan Teknologi Maklumat boleh dibahagikan kepada tiga iaitu: Teknologi, Organisasi dan pengguna. Teknologi merujuk kepada Perkakasan, Perisian dan Sistem Telekomunikasi yang digunakan di dalam pengurusan dan pemprosesan maklumat. Perkakasan komputer seperti unit pemproses pusat (CPU), ingatan (RAM), cakera keras (HDD), papan kekunci (keyboard), tetikus (mouse) dan sebagainya amat penting dalam proses kemasukan, pemprosesan dan penyimpanan maklumat.

Perisian komputer seperti sistem operasi (OS) yang popular termasuk Linux, UNIX, Mac OS dan Windows dan aplikasi produktiviti pejabat seperti OpenOffice atau Microsoft Office serta perisian Internet seperti pelayar web (Mozilla, Netscape Navigator, Safari dan Internet Explorer) memainkan peranan besar dalam teknologi maklumat. Ini kerana ia merupakan perisian yang paling banyak digunakan oleh pengguna komputer setiap hari. Untuk mengetahui lebih lanjut tentang pengkelasannya sila rujuk tajuk Perisian. Dari segi komersial dan pembangunan sistem, perisian komputer boleh dibahagian kepada dua iaitu: Perisian Bebas / Sumber Terbuka - Secara amnya, boleh didapati secara PERCUMA atau dibeli berserta kod sumber seperti Linux, FreeBSD, dan OpenOffice.

Perisian Komersial / Sumber Tertutup - Secara amnya, lesen menggunakan perisian perlu dibeli manakala kod sumber tidak diberikan seperti Microsoft Windows dan Miscrosoft Office. Namun begitu , untuk mengimbang kebangkitan penggunaan perisian sumber terbuka, syarikat Microsoft telah melancarkan kempen yang dipanggil kongsi sumber (share source). Dengan konsep ini, pengguna komersial dan pihak kerajaan boleh 'melihat' kod sumber perisian Miscrosoft. Namun begitu, pengguna tidak dibenarkan untuk mengguna, menyunting atau mengubah kod sumber tersebut. Pengguna juga perlu menandatangani satu perjanjian untuk membolehkan mereka melihat kod sumber tersebut.

Sistem Telekomunikasi merupakan komponen yang amat penting selepas perkakasan dan perisian. Ia merupakan rangkaian dan jambatan yang menyambungkan semua sistem komputer dan sistem telekomunikasi di seluruh dunia seperti Internet, satelit, dan sistem telefon. Ia merupakan kombinasi beberapa teknologi seperti: Protokol / Senibina Telekomunikasi - TCP/IP, OSI dan SNA, dsb Teknologi Telekomunikasi/ Rangkaian - ATM, X.25, Frame Relay, 3G, SMS, MMS, Bluetooth, dsb Teknologi Media Penghantaran - Wayar tembaga, Gentian Optik, Gelombang Mikro, Radio dan Satelit Organisasi: Merupakan tempat dimana teknologi maklumat digunakan, ia mempengaruhi pengurusan dan pemprosesan maklumat tersebut. Ia mungkin boleh dilihat dari sudut pentadbiran organisasi yang membahagikan organisasi kepada tiga bahagian iaitu peringkat operasi, taktikal dan strategik dimana setiap peringkat memerlukan sistem yang berbeza.

Pengguna:
Merupakan pengguna teknologi maklumat yang boleh dipecahkan kepada pengguna yang mengguna dan pengguna yang mentadbir maklumat tersebut. Pengguna teknologi maklumat: Pengguna sistem yang tidak mentadbir sistem tersebut seperti kerani, jururuwang, pengurus, dsb Pentadbir teknologi maklumat: Juruteknik komputer, pengurus teknologi maklumat, juru analisa sistem , pengaturcara program , dsb Sejarah teknologi maklumat Istilah "teknologi maklumat" muncul pada sekitar dekad 1970-an. Bagaimanapun, konsepnya yang asas boleh dikesani jauh lebih lama lagi. Pada sepanjang abad ke-20, pihak tentera telah berikat dengan berbagai-bagai industri untuk membangunkan elektronik, komputer, dan teori maklumat. Secara sejarah, pihak tentera telah mendorong penyelidikan-penyelidikan tersebut dengan memotivasi dan membiayai inovasi dalam bidang penjenteraan dan pengkomputan.

Komputer komersil yang pertama ialah UNIVAC I yang direka bentuk oleh J. Presper Eckert dan John Mauchly untuk Biro Banci Amerika Syarikat. Akhir dekad 1970-an memperlihatkan kebangkitan mikrokomputer, diikuti dengan rapat oleh komputer peribadi IBM pada tahun 1981. Sejak dari masa itu, empat generasi komputer telah berkembang, dengan setiap generasi melambangkan satu langkah yang dicirikan oleh perkakasan yang semakin kecil dan berupaya. Generasi pertama menggunakan tiub vakum, dengan generasi-generasi kedua dan ketiga masing-masing menggunakan transistor dan litar bersepadu. Generasi keempat, iaitu generasi terkini, menggunakan sistem-sistem yang lebih rumit seperti penyepaduan skala sangat besar (VLSI).

INPUT AND OUTPUT COMPUTER


Fungsi, perkakasan dan perisian komputer
PENGENALAN KEPADA
KOMPUTER

Apa itu Komputer

Komputer merupakan alat atau mesin automatik yang boleh diaturcarakan untuk
menerima data dan mengolah data, seperti melakukan pengiraan matematik logik atau pemprosesan lain dan kemudian mengeluarkandata terproses secara bersistem
Kompuh menerima arahan dari manusia dan kemudian memprosesnya serta menyimpan semua maklumat ini untuk kegunaan kemudian dan mengeluarkan satu
keputusan untuk semakan pengguna. Komputer berfungsi sebagai alat untuk memproses data menjadi maklumat.

Faedah Penggunaan Komputer

1) Faedah menggunakan komputer
2) Menyimpan maklumat yang banyak
3) Memperolehi semula maklumat dengan segera
4) Melakukan perhitungan rumit dengan tepat
5) Mempunyai banyak jenis aplikasi

Walaupun komputer adalah alat yang sangat berguna, keberkesanan penggunaannya bergantung kepada apa yang dapat dilakukan oleh komputer serta tahap penggunaan individu.


Istilah ICT

  • Data Input kepada komputer di dalam bentuk-bentuk seperti nombor, huruf huruf, perkataan dan sebagainya
  • Maklumat Data yang telah diproses dan dianalisa yang digunakan untuk membuat sesuatu keputusan
  • Input Data yang dimasukkan ke dalam sesuatu sistem untuk diproses
  • Output Sesuatu maklumat yang dihasilkan daripada prosesan di dalam sesuatu system
  • Proses Aktiviti yang dilakukan ke atas data untuk menghasilkan maklumat
  • Fail Himpunan sesuatu data dan maklumat


Perkakasan Komputer

Perkakasan komputer adalah merupakan komponen fizikal sistem computer

  • Komponen-komponen utama sistem komputer :
  • Unit Pemprosesan Pusat (CPU
  • Unit-unit Input
  • Unit-unit output
  • Komponen Storan
  • Komponen Ingatan

Unit Pemprosesan Pusat (CPU)

  • Dikenali sebagai pusat atau otak sistem komputer
  • Merupakan bahagian komputer yang paling rumit dan berkuasa
  • Antara tugas utama :
  • Menginput maklumat-maklumat ( Data dan Program ) ke dalam sistem Komputer
  • Menyimpan arahan-arahan dan data-data yang digunakan untuk Pemprosesan
  • Melaksanakan arahan-arahan pemprosesan data
  • Memindahkan hasil-hasil pemprosesan kepada bentuk yang difahami dan boleh digunakan oleh manusia ataupun komputer-komputer lain Koponen dalam CPU
  • UNIT KAWALAN
  • \UNIT ARITHMETIK / LOGIK

Komponen CPU

  • UNIT KAWALAN (Control Unit)
  • Mengawal dan mengkordinasikan operasi-operasi seluruh sistem komputer.
  • Mentafsirkan semua langkah-langkah program.
  • Mengeluarkan arahan-arahan kepada unit-unit lain.
  • Mengawal aliran-aliran data semasa pemprosesan.
  • UNIT ARITHMETIK/LOGIK (Arithmetic Logic Unit)
  • Melaksanakan pengiraan arithmetik (campur, tolak, bahagi dan darab).

Unit-unit Input

• Peranti Input merujuk kepada perkakasan yang digunakan oleh pengguna untuk memberi arahan dan memasukkan program dan data kepada komputer

Berikut adalah jenis-jenis peranti input komputer
  • Papan Kekunci (Keyboard)
  • Tetikus (Mouse)
  • MikrofonPengimbas (Scanner)
  • Kamera Digital
  • Joystick
  • Pengimbas kod bar (barcode scanner)
  • Mesin CT X-Ray
  • Pembaca kad pintar (smartcard reader)
  • Pengimbas cap jari




Disediakan oleh:
Cannydia Jinus ( YA2008-1115 )
Rolin Binti Sadon ( YA2008-1163 )
Zunainah Arib ( YA2008-1171 )