You are on page 1of 311

G0

TERHAD
5

04

01
KER
GR
TAS
AP
PEN
HI
ERA
SISTEM C
NG
TEKNOLOGI KOMPUTER FO
AN
UN
DA
TI
ON
ES
TA
BLI
SH
ME
NT
SIG
TERHAD
TERHAD
Cetakan Pertama Julai 2013

Institusi Latihan Jabatan Tenaga Manusia


http ://www.jtm.gov.my/kurikulum

Hak Cipta Terpelihara. Dokumen ini diklasifikasikan sebagai TERHAD. Tidak dibenarkan
mengeluar mana-mana bahagian dalam kandungan Bahan Pembelajaran Bertulis (WIM)
dalam apa jua bentuk tanpa keizinan daripada Jabatan Tenaga Manusia (JTM).

Bahan Pembelajaran SEMESTER TIGA ini dibangunkan bagi kursus sepenuh masa di
Institusi Latihan Jabatan Tenaga Manusia (ILJTM) oleh Ahli Jawatankuasa Pembangunan
WIM dan disemak serta diluluskan oleh Jawatankuasa Pemandu Kurikulum untuk tujuan
gunapakai bagi semua ILJTM yang terlibat.

Kod Pengesahan WIM : WIM/F01/12013/S03/P1


Kod Pengesahan Silibus : SFB/F01/12009/P2

Tarikh Pengesahan WIM : 31 Januari 2013


PENGESAHAN JAWATANKUASA PEMANDU KURIKULUM
KLUSTER ICT

Dengan ini adalah dimaklumkan bahawa Bahan Pembelajaran Bertulis (WIM) kluster ICT
Information Communication Technology bagi kursus peringkat Sijil Teknologi
Komputer (Sistem) - Semester Tiga yang telah disemak oleh Jawatankuasa Pemandu
Kurikulum, Jabatan Tenaga Manusia adalah DISAHKAN dalam Mesyuarat Jawatankuasa
Pemandu Kurikulum bil. 1/2013 yang telah diadakan pada 31 Januari 2013. Sehubungan
itu, WIM ini hendaklah digunapakai bermula Julai 2013 di seluruh Institusi Latihan
Jabatan Tenaga Manusia (ILJTM).

.................................................... ....................................................
Pengerusi Kluster Pengerusi Mesyuarat
Jawatankuasa Pemandu Kurikulum
KANDUNGAN

SENARAI AHLI JAWATANKUASA PEMBANGUNAN WIM i


SENARAI SINGKATAN ii
KERTAS PENERANGAN MODUL 1 1
F01-03-01COMPUTER ARCHITECTURE 1
GROUP CLUSTERING MODULE 1 2
LE1 IDENTIFY THE COMPUTER ORGANISATION AND
ARCHITECTURE 3
LE2 DETERMINE THE COMPUTER ARITHMETIC 26
KERTAS PENERANGAN MODUL 2 42
F01-03-02 NETWORK MAINTENANCE 42
GROUP CLUSTERING MODULE 2 43
LE1 GET INFORMATION ON NETWORK PROBLEM FROM
CUSTOMERS 44
LE2 DIAGNOSE AND CHECK NETWORK PROBLEM 51
LE3 PERFORM NETWORK HOUSEKEEPING 67
LE4 PERFORM AND MAINTAIN SERVICE AND LOG ACTIVITIES 78
KERTAS PENERANGAN MODUL 3 89
F01-03-03 CUSTOMER TECHNICAL SUPPORT89
GROUP CLUSTERING MODULE 3 90
LE1 CARRY OUT CUSTOMER SUPPORT SERVICE 91
LE2 RESPOND TO CUSTOMER TECHNICAL PROBLEMS 97
LE3 IMPLEMENT ON-LINE DIAGNOSTIC AND TECHNICAL
SUPPORT 110
LE4 ASSIGN ON-SITE SUPPORT 121
LE5 MONITOR CORRECTIVE MAINTENANCE WORK 125
LE6 MONITOR ACTIVITY REPORT 139
KERTAS PENERANGAN MODUL 4 144
F01-03-04 COMPUTER SYSTEM ADMINISTRATION 144
GROUP CLUSTERING MODULE 4 145
LE1 INVENTORY CONTROL 146
LE2 REQUISITION REQUIREMENTS 162
LE3 INSTALLATION CHECKLIST 209
LE4 ANTIVIRUS EVALUATION PROCEDURES 217
LE5 COMPUTER SYSTEM RULES AND REGULATION 224
KERTAS PENERANGAN MODUL 5 254
F01-03-01 ORGANISATIONAL MANAGEMENT 254
GROUP CLUSTERING MODULE 5 255
LE1 PREPARE JOB SCHEDULE 256
LE2 MONITOR PREVENTIVE MAINTENANCE AND WORK AREA
TIDINESS 264
LE3 MONITOR STAFF ENHANCEMENT, DISCIPLINE AND
APPRAISAL AND COORDINATE DEPARTMENTS 280
SENARAI AHLI JAWATANKUASA PEMBANGUNAN WIM
KURSUS SIJIL TEKNOLOGI KOMPUTER (SISTEM)

Ahli Jawatankuasa :

1. En. Sofian Bin Mohamad ADTEC Melaka


(Pengerusi Kluster ICT)
2. En. Mohd Khalid Bin Adnan ILP Selandar
(Penolong Pengerusi Kluster ICT)
3. Che Mazlan Bin Hashim ILP Kuala Lumpur
(Ketua Penyelaras)
4. Mohamad Zakaria Bin Abdul Rahman ILP Kepala Batas
(Penolong Ketua Penyelaras)
5. Junaidah Binti Matli ILP Kuala Terengganu
6. Umaira Binti Omar ILP Kuantan
7. Siti Fazleen Farahanim Binti Hanafi ILP Kota Bharu

Urusetia :

1. Cik Norida binti Othman BKT, Ibu Pejabat


2. Pn. Adila binti Jaffar BKT, Ibu Pejabat

Sesi 1:
Tarikh dibangunkan : 02 - 06 April 2012
Tempat : Pusat Sumber ADTEC Kemaman

Sesi 2:
Tarikh dibangunkan : 03 - 06 Julai 2012
Tempat : Pusat Sumber ILP Kuala Langat

Sesi 3:
Tarikh dibangunkan : 19 22 November 2012
Tempat : Felda Residence Hotel, Terengganu

i
SENARAI SINGKATAN

IS INFORMATION SHEET
WS WORK SHEET

AS ASSIGNMENT SHEET

KOD KURSUS

SEMESTER

NO. MODUL

NO. LE

JENIS WIM

F01-03-01-LE1-IS

ii
KERTAS
PENERANGAN
MODUL 1
F01-03-01COMPUTER ARCHITECTURE

1
GROUP CLUSTERING MODULE 1

F01-03-01-LE1 IDENTITY THE COMPUTER ORGANIZATION AND ARCHITECTURE

07A.01 Computer Organization and Architecture

F01-03-01-LE2 DETERMINE THE COMPUTER ARITHMETIC

07A.02 Computer Arithmetic

MUKASURAT 2
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER SISTEM
KURSUS
KOD DAN NAMA
F01-03-01 COMPUTER ARCHITECTURE
MODUL
PENGALAMAN LE1 IDENTIFY THE COMPUTER ORGANISATION AND
PEMBELAJARAN ARCHITECTURE
NO. TUGASAN
BERKAITAN 07A.01 COMPUTER ORGANISATION AND ARCHITECTURE

IDENTIFY THE COMPUTER ORGANISATION AND ARCHITECTURE


BY DETERMINE THE COMPUTER ARITMETIC USING TOOLS SUCH
AS A COMPUTER SYSTEM MANUAL AND COMPUTER HARDWARE
COMPONENT SO THAT:

OBJEKTIF 1. THE COMPUTER ARCHITECTURE CAN BE VERIFIED,


PRESTASI DETERMINE AND SPECIFIC ACCORDING TO THE
AKHIRAN (TPO)
FUNCTIONALITY.
2. THE STRUCTURE, CONTROL UNIT OPERATION AND
PARALLEL ORGANIZATION OF THE CPU CAN BE
VERIFIED.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
IDENTIFY THE COMPUTER ORGANISATION AND ARCHITECTURE
SUCH AS BUSES, MEMORY AND I/O SYSTEM USING COMPUTER
SYSTEM MANUAL AND COMPONENT HARDWARE SO THAT THE
COMPUTER ARCHITECTURE CAN BE VERIFIED, DETERMINE AND
SPECIFIED ACCORDING TO THE FUNCTIONALITY.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 3


1. SISTEM BAS

Walaupun masih berdasarkan mesin Von Neumann, organisasi sistem komputer yang
telah menjalani beberapa perubahan pada tahun 1960-an. Penciptaan transistor
mengilhamkan idea untuk membangunkan komputer yang lebih kecil yang dikenali
sebagai minikomputer.
Minikomputer pertama, PDP-1, dibina pada tahun 1961. Kejayaan PDP-1 ini
menggalakkan DEC menghasilkan PDP-8. Berbeza dengan organisasi sistem komputer
tersebut pada awalnya, PDP-8 menggunakan sistem bas. Organisasi baru ini adalah satu
perubahan besar dari mesin IAS, yang berpusat di sekitar memori. Ia telah diterima
secara meluas dan digunakan oleh komputer yang lebih kecil selepas itu.

1.1. Konsep Sistem Bas


Cara yang paling cepat dan paling mudah untuk menyambungkan setiap
komponen dalam satu sistem komputer adalah dengan menggunakan sambungan
secara langsung. Dalam sambungan seperti ini, setiap komponen dikaitkan dengan
kompenan yang lain melalui talian.

Rajah 1: Sambungan terus antara lima komponen sistem.

Walau bagaimanapun, sambungan terus adalah mahal kerana ia memerlukan


sambungan yang banyak. Untuk menyambung lima komponen sahaja memerlukan
10 sambungan. Bilangan sambungan ini akam menjadi semakin banyak apabila
bilangna komponen dalam satu sistem meningkat.
Bagi menjimatkan kos, kebanyakan sistem komputer menyambung komponen
dengan menggunakan konsep seperti sebuah jalan raya. Jalan raya tidak
menyambung rumah dengan rumah secara terus, sebaliknya menyediakan satu
laluan dan setiap rumah dihubungkan kepada laluan tersebut, seperti yang
ditunjukkan dalam rajah 2 dibawah.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 4


Rajah 2: Sistem bas

1.1.1. Bas Komputer


Sebuah bas komputer terdiri daripada 50-100 dawai selari yang disalut
dengan tembaga yang menyambung pelbagai komponen sistem komputer di
dalam satu papan.
Sebuah bas boleh dibahagikan kepada beberapa jenis seperti bas
sistem, bas setempat dan bas dalaman. Bas dalaman adalah bas yang
menghubungkan komponen yang terdapat dalam satu cip. Manakala bas
sistem menghubungkan semua cip yang membentuk satu sistem komputer.
Bas setempat pula menghubungkan dua komponen secara terus, seperti
sambungan antara mikropemproses dan ko-pemproses. Gambarajah ketiga-
tiga jenis bas ini ditunjukkan seperti Rajah 3 di bawah:

Rajah 3: Pelbagai jenis bus dalam satu sistem komputer.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 5


Terdapat beberapa jenis bas yang banyak digunakan dalam dunia
komputer dari dahulu hingga sekarang. Sistem bas yang digunakan oleh PDP-
8 dikenali sebagai sistem omnibus yang menyambung kesemua komponen
menggunakan hanya satu bas sahaja seperti yang ditunjukkan dalam Rajah 4.

Rajah 4: Omnibas PDP-8

Selepas daripada itu terdapat beberapa jenis bas yang telah digunakan
oleh pengeluar komputer. Pembinaan sistem komputer boleh menjadi lebih
mudah andainya pemgeluar komputer boleh bersetuju menggunakan hanya
satu jenis bas sahaja. Jika ii tercapai, masalah ketidakserasian antara
pelbagai jenis komputer dadat dielakkan. Namun begitu, usaha kea rah ini
adalah sukar kerana setiap pengeluar komputer telahpun menghasilkan
pelbagai jenis komputer dengan menggunakan system bas masing-masing.
Perubahan kepada system bas pasti melibatkan kos yang tinggi.

1.1.2. Operasi Bas

Peranti yang memulakan pemindahan data dipanggil induk (master),


manakala peranti pasif yang menunggu untuk arahan dipanggil hamba
(slave). Apabila CPU mengarahkan pengawal cakera untuk membaca atau
menulis satu blok, CPU dirujuk sebagai tuan, manakala pengawal cakera
yang disebut sebagai hamba. Walau bagaimanapun, pengawal pemacu
cakera juga boleh bertindak sebagai induk apabila ia memberi arahan kepada
memori untuk menerima perkataan yang dibaca dari pemandu cakera.

Sekiranya isyarat binari yang dikeluarkan oleh komputer itu tidak cukup
kuat untuk mengaktifkan bas, maka nakhoda bas akan disambungkan kepada
bas yang mempunyai cip khas yang dipanggil sebagai seorang pemandu bas
(bus driver), yang mampu membuat isyarat penghantar kuat. Bas hamba
juga disambung kepada cip yang dipanggil sebagai bas penerima (receiver
bus), yang boleh menguatkan isyarat yang diterima. Peranti yang boleh
menjadi tuan dan hamba perlu untuk bersambung kepada cip yang boleh
menjadi penghantar dan penerima. Cip ini dikenali sebagai transceiver.

Terdapat tiga jenis bas iaitu data bas (data bus), alamat bas (address
bus) dan kawalan bas (control bus). Sebuah bas data adalah bas yang dapat
memindahkan data dari satu tempat ke tempat lain. Alamat bas digunakan
untuk menyatakan sama ada alamat tersebut adalah alamat-alamat ingatan
atau alamat peranti Input/Ouput. Manakala kawalan bas membawa isyarat
kawalan seperti membaca dan menulis isyarat.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 6


Main Bus

Data Bas Alamat Bas Kawalan bas


Memindahkan Menentukan sama ada Membawa isyarat
data dari satu alamat tersebut adalah kawalan seperti
tempat ke tempat alamat-alamat ingatan membaca dan
yang lain. atau alamat peranti menulis isyarat.
Input/Ouput.

Rajah 5: Jenis-jenis bas

1.1.3. Bas Synchoronous dan Asynchronous

Bas boleh dibahagikan kepada dua kategori iaitu Bas Serentak


(Synchronous) dan Bas Tak serentak (Asynchronous). Sebuah Bas Serentak
didorong oleh raksasa kristal. Raksasa kristal ini bertindak sebagai jam dan
menghasilkan isyarat yang terdiri daripada gelombang segiempat tepat
dengan mengulangi antara 5MHz dan 50MHz. Semua aktiviti dalam Bas
Serentak melibatkan kitaran satu bas atau lebih bas. Manakala Bas Tak
Serentak tidak dikawal oleh jam. Kebanyakan komputer beroperasi dengan
menggunakan Bas Serentak.

1.1.4. Bas Timbangtara (Bus Arbitration)

Sebenarnya terdapat banyak bas induk di dalam satu sistem komputer.


Bagi menentukan peranti mana merupakan bas induk di dalam satu masa,
kita perlu menggunakan satu mekanisme timbang tara yang
bertanggungjawab dalam menentukan peranti yang sepatutnya menggunakan
bas induk pada masa itu tersebut.
Untuk menggunakan mekanisme ini, peranti yang dikenali sebagai
Timbangtara diperlukan. Dalam kebanyakan mikropemproses, timbangtara ini
dibangunkan dalam cip CPU. Sementara itu, ia adalah peranti berasingan di
dalam minicomputer.
Dalam sesetengah sistem, CPU juga perlu bersaing untuk mendapatkan
bas. CPU juga mempunyai kurang keutamaan untuk mendapatkan bas dan
hanya mampu untuk mendapatkan bas jika tiada peranti lain menggunakan
bas. Ini adalah kerana CPU boleh menunggu, sedangkan peranti lain
terutamanya device I / O, biasanya memerlukan bas serta merta, jika tidak
ada bas pada masa itu data tersebut akan hilang.

Dalam teknik timbang tara teragih, peranti timbang tara tidak digunakan.
SBI VAX, misalnya, menggunakan 16 penyambung bagi mendapatkan
F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 7
keutamaan supaya setiap satu untuk setiap peranti. Apabila peranti perlu
menggunakan bas, ia perlu membuat permintaan melalui saluran permintaan.
Jika ia adalah peranti keutamaan yang lebih tinggi berbanding peranti lain, ia
akan diberi bas kawalan. Jika tidak, ia perlu menunggu untuk kitaran
seterusnya. Teknik ini memerlukan saluran permintaan bas yang banyak
berbanding dengan teknik timbang tara berpusat, walau bagaimanapun, ia
tidak perlu menggunakan pengadil.

Rajah 6: Bas Timbangtara

1.2. Multiprogramming dan Input Ouput Prosessor

Penciptaan litar bersepadu membolehkan banyak transistor diletakkan ke


dalam satu cip. Ia boleh mencepat, lebih murah dan lebih kecil untuk membina
komputer berbanding pada awal penggunaan transistor. Satu lagi perubahan dalam
sistem komputer adalah ciptaan System/360 oleh IBM. Mesin ini membolehkan
berbilang-bilang program dilaksanakan dalam memori secara serentak. Sementara
menunggu kerja input / output diselesaikan hingga selesai, program-program lain
juga mampu disempurnakan.
Untuk mengendalikan proses I / O, IBM memperkenalkan dua konsep baru
iaitu pemproses input / output (IOP) dan gangguan (interrupt). Kadang-kadang
pemprosesan input / output telah selesai tugasnya, CPU akan mengganggu. Ini
menyebabkan CPU menghentikan proses semasa dan melaksanakan operasi I / O.
Dengan konsep baru ini, CPU tidak perlu memproses input / output lagi. Sistem
Pertubuhan ini ditunjukkan seperti Rajah 7 di bawah:

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 8


Rajah 7: Kerangka Utama struktur organisasi

Setiap IOP boleh mengendalikan beberapa alat I / O. Ia bertanggungjawab


untuk mengendalikan semua proses I / O. IOP biasanya mempunyai satu set
arahan yang berbeza daripada set arahan CPU sendiri. Dengan set arahan ini,
pengaturcara boleh menulis program-program khusus yang akan disempurnakan
oleh IOP. IOP untuk sistem komputer IBM yang juga dikenali sebagai Channel I /O.

1.3. Mikrokomputer

Pembangunan seterusnya dalam teknologi komputer adalah ciptaan VLSI litar


bersepadu, yang membawa kepada ciptaan mikropemproses. Ciptaan
mikropemproses membawa kepada ciptaan komputer kecil bagi pengguna tunggal,
yang dikenali sebagai mikrokomputer. Bagi komputer yang lebih kecil, cip ditetapkan
untuk litar utama yang dikenali sebagai papan induk. Beberapa papan tambahan
boleh dilampirkan kepada papan induk.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 9


Rajah 8: Sampel Beberapa mikrokomputer Altair 8800

Mikrokomputer menggunakan bas tunggal untuk berhubung dengan


peranti CPU, ingatan dan I / O seperti yang ditunjukkan dalam Rajah di
bawah. Setiap peranti I / O dibahagikan kepada dua komponen: pengawal dan
peranti. Fungsi Pengawal itu adalah untuk mengawal peranti I / O.

Rajah 9: Struktur logik mikrokomputer.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 10


2. MEMORI DALAMAN

MEMORI ADALAH KOMPONEN KOMPUTER YANG MENYIMPAN


ARAHAN DAN DATA

Proses memasuki arahan dan data ke dalam memori dipanggil Tulis, manakala
proses mengakses arahan dan data daripada memori yang dikenali sebagai Baca.
Memori boleh dibahagikan kepada dua:

Read only Memory (ROM) : jenis memori yang hanya boleh


membaca kandungannya.
Random Access Memory (RAM) : jenis memori yang boleh membaca
dan menulis.

Selain jenis ingatan ini, terdapat dua lagi memori di dalam sistem komputer iaitu
Memori Bersekutu dan Memori Cache.

2.1. Alamat Ingatan (Memory Address)

Unit asas dalam ingatan adalah kod binari, yang dipanggil Bit. Ianya
menggunakan simbol-simbol 0 dan 1. Gabungan lapan bit dikenali sebagai 1 bait
(byte). Memori mempunyai bilangan sel-sel dan lokasi, setiap ia boleh menyimpan
satu data.
Sel dalam ingatan dikenali sebagai perkataan. Saiz perkataan dalam mesin
tidak semestinya sama dengan mesin yang lain. Setiap perkataan mempunyai
nombor yang tersendiri, yang dikenali sebagai alamat. Lokasi setiap data atau
arahan di dalam memori boleh dirujuk melalui alamat ini. Jika ingatan mempunyai
bilangan tak terhinggas iaitu n perkataan, maka ia mempunyai alamat dari 0 hingga
n-1. Bilangan lokasi bergantung kepada saiz alamat. Jika data sedikit m digunakan
untuk menyimpan alamat, maka bilangan sel boleh dirujuk sebagai 2m. Gambaran
suatu ingatan dan konsep lokasi alamat memori ditunjukkan dalam Rajah 10 di
bawah :

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 11


Rajah 10: Gambaran suatu ingatan dan alamatnya.

2.2. Kapasiti

Kapasiti adalah jumlah bit yang boleh dimuatkan ke dalam memori. Kapasiti
ini selalunya diukur dengan menggunakan huruf secara ringkas iaitu K, M, atau G
di mana makna sebenar adalah kilobait, megabait dan gigabait.

1 K byte = 1024 byte


1 M byte = 1024 K byte
1 G byte = 1024 M byte

2.3. Jenis-jenis memori

Pada awal tahun 1950-an hingga 1970-an memori diperbuat daripada teras
magnet. Jenis memori ini mempunyai saiz yang kecil dan sangat mahal.
Selepas tahun 1970-an, memori semikonduktor telah dicipta, kebanyakan
daripada memori adalah daripada jenis ini. Memori komputer boleh diklasifikasikan
kepada beberapa jenis seperti berikut:

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 12


Rajah 11: Pelbagai jenis ingatan semikonduktor

2.3.1. RAM (Random Access Memory)

Terbahagi kepada dua jenis iaitu statik dan dinamik. Statik RAM (SRAM)
boleh mengekalkan kandungannya selagi kuasa komputer masih ada.
Manakala Dinamik RAM (DRAM) adalah berbeza kerana ia terdiri daripada
pelbagai kapasitor kecil. Setiap pemuat ini boleh mengecas atau
menyahcaskan kuasa. Sebagai kapasitor yang menggunakan kuasa atau cas
yang rendah maka setiap jutaan nano bit dalam DRAM akan sentiasa segar
dan dapat mengelakkan data dari hilang. Dengan menggunakan kapasitor
yang kecil maka DRAM boleh dibina dengan kapasiti yang sangat besar.
Terdapat beberapa jenis DRAM seperti di bawah:
EDO DRAM
CDRAM
SDRAM
RDRAM (RAMbus DRAM)

2.3.2. ROM (Read Only Memory)

Merupakan data yang disimpan ke dalam ROM pada peringkat


pembuatan. Kebanyakan permainan komputer menyimpan data dalam ROM.
Dalam kebanyakan sistem komputer, ROM digunakan untuk menyimpan
program boot yang dikenali sebagai Loader bootstrap. Fungsi utama Loader
bootstrap adalah untuk memulakan sistem pengendalian komputer apabila
komputer dihidupkan.
Kos pengeluaran bagi ROM adalah lebih rendah berbanding dengan
RAM jika ia dibeli dalam kuantiti yang besar. Walau bagaimanapun, isi
kandungannya tidak boleh diubah suai dan anda akan perlu menunggu
beberapa minggu sebelum anda menerima cip ROM anda dari kilang.
Kebanyakan kilang-kilang mempunyai teknologi ROM dipertingkatkan seperti
PROM (Rom Aturcaraan). Ia adalah sama seperti cip ROM tetapi
membenarkan data / maklumat yang ditulis dengan menggunakan teknik
pengaturcaraan yang dikenali sebagai Bidang Pengaturcaraan.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 13


Satu melangkah dari PROM dikenali sebagai EPROM (Rom
Programmable boleh dipadam), yang merupakan ROM yang boleh
diprogramkan dan dipadam. Teknologi EPROM diikuti oleh pembangunan
EEPROM atau juga dikenali sebagai EAROM, di mana data boleh dipadam
atau diprogramkan dengan menggunakan lebih tinggi voltan elektrik
berbanding kebiasaannya.

2.3.3. Memori bersekutu (Associative Memory)

Merupakan ingatan utama yang disusun dalam urutan. Untuk


mengakses data dari memori utama, pencarian data melalui alamat dilakukan.
Tiap-tiap perkataan di dalam ingatan utama diperiksa sehingga
penggeledahan berjaya.
Masa yang diperlukan untuk carian boleh dikurangkan dengan ketara
jika ia merupakan kandungan data yang menentang ke alamat. Memori yang
diakses cara ini dikenali sebagai Memori bersekutu (Associative Memory) atau
Memori Kandungan alamat yang berselerakkan (Content Addressable
Memory).
Memori bersekutu menjimatkan masa yang diperlukan untuk mengakses
data. Walau bagaimanapun, adalah lebih mahal berbanding dengan RAM. Ini
adalah kerana setiap sel mempunyai keupayaan untuk menyimpan data dan
mempunyai litar logik untuk memadam kandungan.
Oleh itu, Memori bersekutu hanya digunakan dalam aplikasi yang
memerlukan carian cepat seperti pangkalan data.

2.3.4. Cache Memory

Merupakan cara mengakses data dari memori mengambil masa yang


lebih lama berbanding dengan memproses data. Walau bagaimanapun,
analisis menunjukkan bahawa akses ke memori pada satu titik dalam masa
dirujuk kepada satu lokasi sahaja. Fenomena ini dikenali sebagai tempat
rujukan.
Oleh itu, jika memori terletak dalam simpanan yang lebih kecil dan
kelajuan tinggi, proses mengakses memori adalah ketara lebih cepat. Sistem
memori ini dipanggil Memori Cache.
Memory Cache beroperasi dengan cara yang berikut:

Carian perkataan catatan dalam cache dilakukan.


Jika perkataan yang kemasukan ditemui, ia akan dibawa.
Jika tidak, satu blok memori yang mempunyai perkataan
kemasukan tertentu akan diambil dan disimpan ke dalam memori
cache.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 14


Rajah 12: Maklumat bagi setiap bahagian yang disimpan dalam hierarki memori tradisional.

2.4. Cip Memori (Memory Chip)

Memori Semikonduktor adalah dalam bentuk litar bersepadu atau juga


dikenali sebagai cip. Kemajuan teknologi telah membolehkan cip memori
mempunyai kapasiti yang lebih besar pada kos pengeluaran yang rendah.
Jumlah bit dalam cip memori meningkat sebanyak empat kali bezanya setiap
tiga hingga empat tahun. Pada awal tahun 1970-an, cip hanya mengandungi 1KB.
Nombor ini kemudian meningkat kepada 4K, 64K dan 256K. Dalam tahun 1990, cip
memori dengan 4 juta bit atau 4M telah diperkenalkan. Hari ini, cip memori dengan
2G atau 4G digunakan secara meluas. Cukup menarik, harga teknologi memori
telah menjadi lebih murah. Cip 1G kini boleh dibeli pada harga yang sama seperti
cip 256K beberapa tahun yang lalu.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 15


3. MEMORI LUARAN

Memori Luaran (External Memory) juga dikenali sebagai stron sekunder bagi
kegunaan menyimpan data pada kapasiti yang lebih tinggi. Topik ini akan meliputi empat
medium yang digunakan sebagai storan sekunder seperti pita magnetik, cakera magnet,
cakera keras dan cakera padat.

3.1. Pita magnetik

Pita magnetik (Magnetic Tape) adalah jenis pertama storan sekunder yang
digunakan. Pemacu pita komputer adalah serupa dengan pita video di rumah.
Panjang sebuah Pita mencecah 2400 kaki melalui kepala pita.
Arus elektrik yang melalui pita membolehkan maklumat ditulis di atas pita
dalam bentuk bintik-bintik kecil magnet.

Rajah 13: Maklumat dalam satu pita magnetik

direkodkan sebagai turutan bit matriks persegi.

Rajah 13 menunjukkan bagaimana maklumat diatur pada pita magnet. Dalam


suatu komputer mempunayi 8 bit, bit pariti akan ditambah kepada setiap bingkai
(frame) yang mempunyai 1 bit bagi mendapatkan kesan. Biasanya, pita mempunyai
keupayaan untuk menulis sehingga 1600 bait per inci (1600 BPI). Tahap kepadatan
yang lain yang digunakan adalah 800 BPI dan 6250 BPI. Apabila pemacu pita
selesai menulis rekod, ia akan meninggalkan ruang kosong di atas pita.Pita
magnetik adalah peranti yang hanya membaca maklumat dalam turutan.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 16


3.2. Cakera Magnetik

Cakera adalah sekeping logam dengan 5-10 inci diameter yang disalut
dengan lapisan magnet pada kedua-dua belah permukaan. Maklumat yang
direkodkan di atas bulatan terpusat dipanggil jejak (trek).

Cakera Magnetik (Magnetic Disc) biasanya mempunyai 40 hingga ratusan


trek di permukaannya. Setiap pemacu mempunyai kepala yang boleh bergerak
berhampiran atau jauh dari pusat cakera. Kepala pemacu adalah cukup besar untuk
membaca atau menulis maklumat dari satu landasan tepat. Rajah 14 (a)
menunjukkan satu struktur cakera magnet.

Rajah 14 (a): Satu cakera dengan satu plet.

Pemacu cakera biasanya mempunyai beberapa keping cakera yang disusun


menegak satu inci antara satu sama lain. Sesetengah struktur ini mempunyai kepala
pada setiap permukaan dan bergerak di dalam dan keluar secara serentak. Lokasi
pemacu dan pemutar dipanggil silinder. Pemacu cakera dengan n kepingan cakera
akan mempunyai 2n kepala pemacu cakera iaitu 2n jejak dalam satu silinder seperti
dalam Rajah 14 (b).

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 17


Rajah 14 (b): Satu cakera dengan 4 plet.

Trek dibahagikan kepada sektor; biasanya terdapat 10-100 sektor dalam 1


trek. Setiap sektor terdiri daripada beberapa bait (1-2 bytes ). Pemindahan data dari
cakera biasanya bermula pada awal setiap sektor.
Jika kepala pemacu di tempat yang salah, ia perlu dialihkan ke tempat yang
dikehendaki. Proses ini dipanggil carian (atau biasanya dipanggil sebagai seek) dan
akan mengambil masa 3 milisaat jika kedua-dua trek tersebut adalah bersebelahan
antara satu sama lain dan 20-100 milisaat jika ia melibatkan pergerakan dari silinder
dalaman ke silinder luaran. Apabila kedududkan kepala pemacu telah diperbetulkan,
unit kawalan perlu menunggu sehinggan sektor pertama telah berada betul-betul di
bawah kepala pemacu sebelum data dipindahkan. Masa menunggu ini boleh jadi 0
(jika kepala pemacu telah berada ditempat) hingga kepada masa yang diperlukan
untuk melakukan satu putaran penuh.
Hampir semua komputer menggunakan konsep multicakera sebagai storan
data utama. Cakera seperti ini dikenali sebagai cakera liat/keras. Jenis cakera liat
yang paling biasa digunakan ialah Cakera Winchester. Kepala pemacu Cakera
Winchester ini diperbuat dalam bentuk aerodinamik dan terpung ketika cakera
berputar. Oleh itu kepala pemacu sebenarnya tidak menyentuh permukaan cakera
dan ini membolehkan cakera ini tahanlama.

3.3. Cakera Liut

Dengan adanya komputer peribadi, teknik duntuk memindahkan perisian dan


data di perlukan. Penyelesaian kepada masalah ini ialah dengan menggunakan
disket atau cakera liut kerana ia adalah lebih kecil, mudah alih dan fleksibel. Cakera
liut telah direka oleh IBM.
Ia tidak seperti cakera Winchester, di mana kepala pemandu mikron beberapa
dari permukaan cakera. Kepala pemandu cakera liut menyentuh cakera. Ini

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 18


menyebabkan kedua-dua belah cakera liut memakai mudah. Untuk mengurangkan
ini, komputer menarik balik kepala pemandu dan ketua pemandu hanya digunakan
apabila berlakunya proses membaca dan menulis. Untuk membaca dan menulis,
sektor yang diperlukan untuk dikenal pasti dan kepala pemandu untuk berpindah ke
sektor tertentu.
Masa yang diambil untuk pemandu bergerak dari kedudukannya untuk sektor
yang diperlukan dipanggil masa terbiar.
Oleh itu, masa yang diperlukan oleh kebanyakan cakera liut untuk membaca
atau menulis adalah masa sebenar (untuk proses membaca atau menulis) campur
masa tambahan terbiar (biasanya saat).

3.4. Cakera Optik

Pada masa kini, cakera optik (Optical Memory) menjadi pilihan dan lebih
kerap digunakan. Ia mempunyai kapasiti penyimpanan yang lebih tinggi berbanding
dengan cakera magnet biasa. Pada mulanya, jenis cakera ini digunakan untuk
merakam program televisyen, bagaimanapun, sejak akhir-akhir ini ia sering
digunakan sebagai peranti storan komputer.
Cakera optik yang digunakan untuk menyimpan data komputer dikenali
sebagai CD-ROM. Data dalam CD-ROM dibaca oleh peranti yang sama seperti
pemain CD. Ia mempunyai laser berkuasa rendah bersinar ke permukaan cakera.
Lubang yang dibuat oleh laser berkuasa tinggi dipanggil pit dan bahagian di antara
lubang ini dikenali sebagai tanah (land). Kedua-dua mereka mempunyai kesan
yang berbeza apabila cahaya laser dapat dilihat ke permukaan. Ini membolehkan
pengesan untuk membezakan antara pit dan tanah.
Teknologi ini mempunyai banyak kelebihan. Salah satu daripadanya adalah
bahawa ia membolehkan CD-ROM itu dikeluarkan dalam jumlah yang besar oleh
mesin automatik dan pada harga yang lebih murah sebagai proses ianya tidak sama
seperti cakera liut. Walau bagaimanapun, teknik ini mempunyai beberapa
kelemahan. Sebagai cakera plastik yang tidak disalut dengan tahap aluminums, ia
menyebabkan kesilapan dalam maklumat perduaan dalam cakera.
Maklumat dalam CD-ROM ditulis dalam bentuk lingkaran, tidak seperti cakera
magnet yang merekodkan data oleh silinder dan trek. Setiap CD-ROM terdiri
daripada 270 000 data blok dengan kapasiti 553 megabait. Data dibaca secara
konsisten pada 75 inci per saat, yang memberikan purata 153,60 kilobytes data
sesaat.
CD-ROM adalah sesuai sebagai pangkalan data yang besar, terutamanya
data yang melibatkan teks dan grafik. Sebuah perpustakaan dengan koleksi
sebanyak 250 buah buku tebal boleh dengan mudah dimuatkan ke dalam CD-ROM,
lengkap dengan semua ilustrasi. Alat bantuan komputer yang terdiri daripada
beribu-ribu grafik, output audio dan maklumat mengenai topografi dunia juga boleh
disimpan ke dalam CD-ROM.
Walaupun sebuah CD-ROM mempunyai kelaziman yang banyak, ia tidak
boleh tulis semula. Ini jenis CD-ROM juga dikenali sebagai WORM. WORM (Tulis
Satu Baca Ramai). WORM boleh ditulis sekali sahaja dimana sekali pit itu dibuat ia
tidak boleh dipadamkan. WORM adalah lebih sesuai untuk maklumat yang separuh
bersifat sementara dan tidak maklumat yang sentiasa berubah.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 19


Fasa ketiga dalam evolusi cakera optik adalah ciptaan cakera boleh dipadam.
Jenis ini merupakan cakera yang membolehkan maklumat yang bertulis dan dapat
dipadamkan untuk beberapa kali. Ia dicipta dengan menggunakan teknologi
magneto-optik.
Cakera adalah cakera plastik yang disalut dengan bahan seperti terbium dan
gadolinium. Logam yang istimewa ini digunakan kerana ia tidak bertindak balas
kepada medan magnet walaupun struktur molekul boleh diubah mengikut kesan
magnet.

Rajah 15: Cakera Optik

4. INPUT/OUPUT

4.1. Peranti I/O

Peranti I / O yang disambungkan ke CPU merupakan peranti yang tidak


kelihatan kerana menggunakan pengaturcara bahasa mesin. Untuk menjalankan
operasi input atau output, pengaturcara akan terus mengawal semua peranti ini.
Satu peranti I / O dibahagikan kepada dua komponen: peranti pengawal
(device contoller) dan peranti (devices) itu sendiri. Pengawal peranti terdiri daripada
litar elektronik, sementara peranti itu sendiri boleh terdiri daripada litar elektronik
ataupun alat mekanikal. Fungsi peranti yang dikawal oleh pengawal peranti. Oleh
itu, pengaturcara berkomunikasi dengan pengawal peranti dan memberi arahan
yang sesuai untuk berkomunikasi dengan peranti ini.
Komunikasi dengan peranti I / O dijalankan menggunakan pangkalan data I /
O. Asas input adalah peranti yang menghantar maklumat kepada CPU manakala
asas output menerima maklumat dari CPU. (peranti input CPU output
peranti). Asasnya setiap I / O akan dikenal pasti melalui beberapa alamat. Bagi
memastikan setiap alamat I / O tunggal melakukan kerja sepertimana lokasi
memori berada.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 20


Rajah 16: Peranti I/O

Terdapat empat I / O skim yang digunakan:

4.1.1. I/O yang diprogramkan


I / O yang paling mudah kaedah ialah I / O yang diprogramkan.
Mikrokomputer mempunyai satu arahan untuk setiap input dan output yang
dikenali sebagai IN dan OUT arahan. Setiap arahan akan memilih salah satu
daripada peranti I / O. Data akan dipindahkan antara daftar yang ditentukan
dan yang dipilih alat I / O.

4.1.2. I/O yang dikawal sampukan


Kelemahan kaedah Program I / O ini adalah menghabiskan banyak
masa semasa berputar digelung, iaitu menunggu untuk peranti bersedia.
Keadaan ini dikenali sebagai menunggu Sibuk. Jika CPU tidak perlu untuk
melaksanakan mana-mana tugas, ia tidak akan menjadi masalah. Walau
bagaimanapun, jika ada kerja yang hendak dilakukan seperti melaksanakan
program, ia akan menjadi satu pembaziran masa. Salah satu cara untuk
mengelakkan mod menunggu sibuk adalah dengan mengarahkan CPU untuk
memulakan peranti I / O dan mengarahkan peranti untuk mengganggu apabila
operasi I / O selesai. Malah penggunaan sampukan adalah satu kaedah yang
baik, kerana pemprosesan sampukan bagi setiap data akan mengambil masa.

4.1.3. DMA (Direct Memory Access)


Penyelesaian bagi masalah di atas adalah dengan kembali kepada
kaedah Program I / O tetapi menggunakan cip baru yang dikenali sebagai
DMA. Cip DMA mengawal semua tugas I / O dan mempunyai sekurang-
kurangnya empat daftar di dalamnya. Semua boleh disesuaikan dengan
perisian yang boleh dilakukan di CPU.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 21


4.1.4. Saluran I/O
Saluran I/O merupakan perkara berbeza pada komputer kerangka
utama. Biasanya, komputer ini banyak menawarkan I/O operasi. Mesin ini
menggunakan pemproses khas I / O yang dikenali sebagai saluran. Saluran
ini boleh melaksanakan program tanpa bantuan CPU. Setelah program ini
dilaksanakan sepenuhnya, saluran itu akan mengganggu CPU. Sebagai
saluran ini agak rumit, ia membabitkan pemindahan blok data yang banyak,
dan hanya beberapa sampukan yang terjadi.

5. SOKONGAN SISTEM PENGOPERASIAN

5.1. Sistem operasi secara langsung

Mirokomputer menggunakan dua jenis sitem pengoperasian. Ada yang terbina


bersama-samanya dan disimpan dalam ROM. Sistem pengoperasian ini dikenali
sebagai monitor. Mikrokomputer komputer yang lebih besar menggunakan sistem
pengoperasiann cakera bernama CP/M yang dikeluarkan oleh Digital Research.
Apabila IBM mengeluarkan IBM PC pada akhir tahun 1970an, IBM telah
memintak Bill Gates daripada Microsoft untuk menyediakan sistem pengoperasian
baginya. Bill Gates pada masa itu menjual UNIX. Tetapi UNIX memerlukan ingatan
sekurang-kurangnya 100K dan juga cakera liat. IBM PC hanya mempunyai ingatan
sebanyak 64K dan tidak mempunyai cakera liat. Disebabkan kesuntukkan masa, Bill
Gates telah membeli syarikat 86-DOS yang mengeluarkan sistem pengoperasian
dengan nama tersebut. 86-DOS telah ditukar namanya sebagai MS-DOS dan
menjadi sistem pengoperasian kepada IBM PC.

5.2. Penjadualan

MS-DOS pada asalnya telah direkabentuk untuk CPU 8088. Justeru itu reka
bentuk MS-DOS adalah sangat mudah. Walau bagaimanapun MS-DOS telah
melalui beberapa perubahan, seperti berikut:
Versi 1.0: dikeluarkan bersama-sama IBM PC pda tahun 1981. Ia
menggunakan ingatan sebanyak 12K daripada 64K ingatan yang
disediakan. Storan bantuan yang disokong hanyalah disket 5.25 inci
dengan muatan 160K. Versi ini hampir sama dengan CP/M.

Versi 2.0: dihasilkan pada tahun 1983, bersama-sama dengan IBM


PC/XT, yang menyokong disket 5.25 inci dengan muatan 320K. Ciri-ciri
CP/M mula hilang dan ciri-ciri UNIX mula muncul.

Versi 3.0: bulan ogos 1984, IBM mengeluarkan PC/AT, iaitu


mikrokomputer berasaskan CPU 286.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 22


Versi 4.0: dikeluarkan pada tahun 1988. Pembaharuan utama versi ini
ialah sokongan kepada cakera yang lebih besar daripada 32M.

Versi 5.0: dikeluarkan pada tahun 1991. MS-DOS telah diperbaiki dan
ditulis semula dengan menyediakan beberapa kemudahan baru.

5.3. Pengurusan ingatan

Dalam PC yang awal, ingatan yang disediakan adalah sangat terhad. Apabila
ruang ingatan bertambah dalam model PC yang berikutnya. MS-DOS perlu
memberi perhatian kepada ruang ingatan tersebut. Ini telah menyebabkan model
ingatan MS-DOS menjadi agak komplikated. Ruang alamat dibahagiakan kepada
empat rantau yang berbeza, seperti yang ditunjukkan dalam Rajah 17.

Rajah 17: Model ingatan MS-DOS

Conventional memory atau ingatan lazim: bahagian ingatan yang


boleh digunakan untuk menyimpan MS-DOS, pemacu peranti dan
atucara pengguna.
Upper Memory Area atau Bahagian Ingatan Atas: dikhaskan untuk
RAM video, ROM basic dan fungsi lain yang berkaitan dengan I/O.
High Memory Area (HMA) atau Bahagian Ingatan Tinggi: ruang
ingatan sebanyak 64K yang melebehi paras 1M. Dalam CPU 286
bahagian ini boleh digunakan untuk menyimpan MS-DOS dan dengan
itu memberikan ruang ingatan yang lebih besar kepada aturcara
pengguna.
F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 23
Extenden Memory atau Ingatan Sambungan: CPU 286 boleh
mengalamatkan sehingga 16M; CPU 386 dan 486 boleh mengalamat
sehingga 4G. Namun begitu bahagian yang melebihi 1M tidak boleh
dikendali oleh MS-DOS. Jadi bahagian ingatan ini hanya boleh
digunakan cakera RAM dan penimbal sahaja.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 24


LATIHAN

1. Nyatakan jenis-jenis sistem bas?


2. Apakah definisi memori dalaman?
3. Nyatakan apakah fungsi cakera magnetik?
4. Nyatakan perbezaan RAM dan ROM?

RUJUKAN :
1 Abdullah Md. Zin, Mohd Juzaiddin Ab. Aziz & Zulkarnain. (2001). Organisasi & Senibina
Sistem Komputer. Prentice Hall. Selangor.

F01-03-01-LE1-IS PINDAAN : 1 MUKASURAT 25


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER SISTEM
KURSUS
KOD DAN NAMA
F01-03-01 COMPUTER ARCHITECTURE
MODUL
PENGALAMAN
LE2 DETERMINE THE COMPUTER ARITHMETIC
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 07A.02 COMPUTER ARITHMETIC

IDENTIFY THE COMPUTER ORGANISATION AND ARCHITECTURE


BY DETERMINE THE COMPUTER ARITMETIC USING TOOLS SUCH
AS A COMPUTER SYSTEM MANUAL AND COMPUTER HARDWARE
COMPONENT SO THAT:
OBJEKTIF
PRESTASI 1. THE COMPUTER ARCHITECTURE CAN BE VERIFIED,
AKHIRAN (TPO) DETERMINE AND SPECIFIC ACCORDING TO THE
FUNCTIONALITY.
2. THE STRUCTURE, CONTROL UNIT OPERATION AND
PARALLEL ORGANIZATION OF THE CPU CAN BE VERIFIED.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
IDENTIFY THE COMPUTER ORGANISATION AND ARCHITECTURE
SUCH AS BUSES, MEMORY AND I/O SYSTEM USING COMPUTER
SYSTEM MANUAL AND COMPONENT HARDWARE SO THAT THE
COMPUTER ARCHITECTURE CAN BE VERIFIED, DETERMINE AND
SPECIFIED ACCORDING TO THE FUNCTIONALITY.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 26


1. PENGENALAN KEPADA UNIT ARITMETIK DAN LOGIK

1.1. Unit Aritmetik dan Logik (ALU)

Merupakan satu bahagian penting dalam sesebuah mikropemproses.


ALU melaksanakan operasi asas seperti operasi aritmetik (tambah, dan
tolak integer), operasi logik (AND, NOT, OR, XOR) dan anjakan bit (bit-
shifting).
Operasi anjakan bit bermaksud menganjak posisi data, satu bit ke kiri
atau ke kanan. Anjakan bit ke kiri menghasilkan operasi yang setara dengan
darab dua, manakala anjakan bit ke kanan adalah seumpama operasi bahagi
dua.
Jika bit di hujung arah anjakan disuap semula ke pangkal data, operasi
ini dikenali sebagai putaran bit (bit rotation).

2. SET SURUHAN: CIRI-CIRI DAN FUNGSINYA

2.1. Set Suruhan Bahasa Mesin

Suatu aturcara pada paras bahasa mesin terdiri daripada satu jujukan
suruhan yang setiap satunya menspesifikasikan suatu tindakan. Disebabkan
mesin pada paras ini hanya memahami kod perduaan, kesemua suruhan
mesti dinyatakan dalam bentuk perduaan. Kod perduaan inilah yang akan
menentukan suruhan yang perlu dilakukan oleh mesin. Oleh itu bagi
memahami suatu bahasa mesin, juruatucara perlu memahami system
nombor perduaan.

2.2. Jenis-jenis suruhan

Suruhan paras bahasa mesin dapat dikelaskan kepada jenis-jenis


berikut:

2.2.1. Suruhan Perpindahan Data

Suruhan ini bertujuan untuk menyalin data daripada satu tempat


ke tempat yang lain. Menyalin bermakna kita mewujudkan objek baru
yang mempunyai corak bit yang sama dengan corak yang asal.
Suruhan perpindahan data perlu menyatakan dengan jelas sumber dan
destinasi data. Selain daripada itu suruhan perpindahan data juga
mesti menunjukkan amaun data yang hendak digerakkan.
Terdapat suruhan yang memindahkan hanya 1 bit data dan ada
yang memindahkan keseluruhan ingatan.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 27


2.2.2. Suruhan Aritmetik dan Logik

Hampir semua mesin paras dua mempunyai suruhan untuk


melakukan penambahan dan penolakkan interger. Dalam kebanyakkan
komputer, kecuali mikro computer 8-bit, pendaraban dan pembahgian
integer juga ada. Kumpulan lain dalam operasi ini termasuklah suruhan
Boolen, iaitu suruhan yang melakukan operasi seperti ATAU, DAN dan
TAK.
Selain daripada itu, terdapat suruhan untuk menganjak atau
untuk memutar kandungan kata. Anjakan dan putaran adalah operasi
yang menggerakkan bit ke kiri atau ke kanan. Sebagai contohnya,
anjakan ke kiri bagi pola 10110011 akan menyebabkan pola bit
tersebut dianjakan sati bit ke kiri dan menghasilkan

1 0 1 1 0 0 1 1
0 1 1 0 0 1 1 0

= 01100110

Anjakan ke kanan pula akan menghasilkan

10110011 akan menjadi 01011001

Anjakan ke kanan adalah sama dengan pembahgian dengan 2,


manakala anjakan ke kiri pula adalah sama dengan pendaraban
dengan 2.
Putaran berbeza sedikit dengan anjakan kerana dalam anjakan,
bit yang terlebih dikeluarkan daripada kata, manakala dalam putaran,
bit yang terlebih dimasukkan kepada hujung yang berikutnya. Sebagai
contohnya, putaran ke kiri kepada pola bit di atas akan menghasilkan

10110011 = 01100111

Dan putaran ke kanan pula akan menghasilkan

10110011 = 11011001

Selain daripada suruhan yang dinyatakan di atas, terdapat


beberapa suruhan lain yang terdapat dalam sesetengah mesin,
sebagai contohnya suruhan untuk menambah atau menolak 1.

2.2.3. Lompat dan Lompat Bersyarat.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 28


Pelaksanaan aturcara biasanya dilakukan secara berjujukan.
Namun begitu, dalam sesetengah kes, atucara perlu melompat kepada
suruhan yang berada dalam lokasi ingatan yang lain. Kemudahan ini
dilakukan dengan menggunakan suruhan lompat.
Suruhan lompat yang paling biasa digunakan ialah suruhan
lompat bersyarat. Suruhan ini melibatkan pengujian suatu syarat dan
melompat kepada lokasi ingatan tertentu jika syarat tersebut dipenuhi.
Pengujian biasanya dilakukan dengan membandingkan dua kata,
katakana A dan B, dan melihat sama ada A>B, atau A<B atau A=B.
Cara yang paling mudah untuk membandingkan dua data ini ialah
dengan melakukan operasi penolakan A-B dan melihat sama ada
hasilnya positif (jika A>B), negatif (jika A<B) atau sifar (jika A=B). Oleh
itu, suruhan lompat bersyarat yang biasa disediakan adalah dalam tiga
bentuk.
Lompat jika negative ke lokasi tertentu
Lompat jika positif ke lokasi tertentu
Lompat jika sifar ke lokasi tertentu
Selain contoh untuk melihat kepentingan suruhan lompat
bersyarat ini ialah dengan melihat kepada pelaksanaan fungsi punca
kuasa dua bagi suati nilai, katakan x.
Fungsi ini akan memberikan mesej ralat jika nilai x adalah
negative, atau jika tidak, ia mengira nilai punca kuasa dua x. jadi untuk
memastikan fungsi tersebut dapat dilaksanakan tanpa memberikan
ralat, atucara perlu menguji nilai x untuk memastikan nilainya tidak
negative sebelum atucara tersebut melaksanakan fungsi tersebut.

2.2.4. Suruhan Panggilan Tatacara

Tatacara atau subrutin adalah sekumpulan suruhan yang


melaksanakan sesuatu tugas dan boleh dipanggil dari beberapa
tempat dalam aturcara utama. Apabila tatacara telah menyelesaikan
tugasan, ia mesti kembali kepada kepada penyataan yang memanggil
dan melaksanakan suruhan yang berikutnya.

2.2.5. Input dan Ouput

Untuk melakukan penerimaan dan pengeluaran data. Amnya,


ada 4 jenis suruhan I/O yang boleh digunakan:
Kawal: untuk memilih serta mengaktifkan peranti I/O dan
memberitahu apa perlu dilakukan.
Uji: untuk menguji pelbagai keadaan status yang
melibatkan modul I/O.
Baca: menyebabkan modul I/O mengambil data dari
perkakasan I/O untuk diletakkan dalam penimbal
dalaman.
Tulis: menyebabkan modul I/O mengambil data dari bas
data dan seterusnya menhantar data ke perkakasan I/O.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 29


3. SET SURUHAN: PENGALAMATAN DAN FORMAT SURUHAN

3.1. Pengalamatan

Setiap suruhan mempunyai kod operasi atau opkod yang menyatakan


tindakan apa yang harus dilaksanakan. Kebanyakan suruhan juga
memerlukan data. Cara data disediakan kepada suruhan dinamakan sebagai
pengalamatan.
Selain daripada opkod, suruhan juga biasanya mengandungi operan.
Jika data yang diperlukan bagi pelaksanaan suatu suruhan disediakan
sebagai operan kepada suruhan tersebut, maka suruhan itu dikatakan
menggunakan kaedah pengalamatan segera.
Kaedah pengalamatan ini adalah kaedah yang paling mudah. Namun
begitu, tidak semua data boleh diberikan operan. Sesetengah data perlu
disimpan di adalam daftar atau inagtan utama. Oleh, itu, selain daripada
pengalamatan segera, terdapat tiga jenis pengalamatan yang lain biasa
digunakan iaitu:

3.1.1. Pengalamatan Langsung

Cara pengalamatan sebegini memberikan alamat kata ingatan


yang mengandungi operan tersebut. Rajah 1 menunjukkan aktiviti ini
dengan lebih jelas.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 30


Rajah1: Pengalamatan lansung

3.1.2. Pengalamatan Daftar

Konsep pengalamatan daftar adalah sama dengan pengalamatan


langsung. Pada pengalamatan jenis ini, operan bagi suatu suruhan
mengandungi nama daftar yang menyimpan data yang dikehendaki.

3.1.3. Pengalamatan Tak Langsung

Dalam keadah pengalamatan tak langsung, alamat yang


diberikan ialah suatu daftar atau lokasi ingatan yang mengandungi
lokasi yang menyimpan data.
Contohnya, perhatikan rajah tersebut operan yang diberikan ialah
alamat ingatan 1510. Tetapi data yang dikehendaki tidak berada pada
alamat ini. Sebaliknya alamat ini mengandungi satu alamat lokasi
ingatan, katakana 1000. Pada lokasi ingatan 1000 inilah data yang
dikehendaki itu berada.

Rajah2: Pengalamatan tak langsung

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 31


Begitu juga halnya jika pengalamatan tidak langsung ini
dilakukan dengan menggunakan daftar. Operan pada suruhan
mengandungi nama daftar. Daftar ini tidak mengandungi data yang
dikehendaki, sebaliknya menyimpan alamat lokasi ingatan yang
menyimpan data tersebut.

3.2. Format Suruhan

Disebabkan paras bahasa mesin menggunakan kod-kod perduaan,


semua suruhan dan data dalam bahasa mesin perlu dikodkan dengan
menggunakan kod-kod perduaan ini.
Rajah menunjukkan beberapa format biasa bagi suruhan paras dua.
Pada sesetengah mesin, kesemua suruhannya mempunyai panjang yang
sama; manakala bagi sesetangah yang lain pula, mempunyai panjang yang
berlainan.
a)
Opkod

b)
Opkod Operan

c)
Opkod Operan 1 Operan 2

Rajah3: Tiga format suruhan biasa.

Suruhan yang mengandungi opkod sahaja adalah suruhan seperti


suruhan untuk menamatkan pelaksanaan atucara atau suruhan untuk
kembali daripada penggilan tatacara.
Suruhan yang melibatkan satu operan adalah seperti suruhan lompat
kepada lokasi x, yang dalam kes ini operan yang dibekalkan adalah x.
sesetengah mesin menyediakan suruhan dengan satu operan yang
memerlukan dua operan, misalnya operasi penambahan. Dalam kes ini,
operan yang satu lagi itu akan dibekalkan oleh pengumpuk. Jika suruhan
tersebut menggunakan pengalamatan segera, maka operasi penambahan
dapat dinayatakan sebagai

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 32


Bagi pengalamatan langsung,

Dengan m[operan] ialah kandungan ingatan pada lokasi yang


dinyatakan oleh operan.

Bagi pengalamatan tak langsung

Dengan m[m[opran]] ialah kandungan ingatan pada lokasi alamat yang


dinyatakan oleh kandungan ingatan pada lokasi alamat yang dinyatakan oleh
operan.
Suruhan dengan dua operan, menggunakan kedua-dua operan
sebagai sumber data. Maknanya dalam pengalamatan segera,

3.2.1. Pelaksanaan Suruhan

Suruhan yang dapat dilaksanakan oleh CPU dinamakan sebagai


bahasa mesin bagi CPU berkenaan. Bahasa yang kita gunakan untuk
memberi suruhan kepada komputer, seperti bahasa C atau bahasa
Pascal dinamakan sebagai bahasa paras tinggi. Untuk membolehkan
suatu aturcara dalam bahasa paras tinggi dilaksanakan oleh CPU,
aturcara itu perlu diterjemahkan menjadi aturcara dalam bahasa mesin.
CPU yang berlainan mempunyai bahasa mesin yang mungkin
berlainan.
Suruhan dalam bahasa mesin kesemuanya adalah ringkas dan
mudah. Sebagai contohnya:

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 33


CPU melaksanakan suruhan bahasa mesin satu demi satu.
Untuk melaksanakan setiap suruhan. CPU perlu melakukan langkah-
langkah berikut:
1. Mengambil suruhan yang seterusnya dari ingatan ke dalam
IR.
2. Mengubah nilai PC untuk menunjukkan kepada suruhan
yang selanjutnya.
3. Mengenalpasti jenis suruhan yang baru sahaja diambil.
4. Jika suruhan mengandungi data di dalam ingatan,
kenalpasti tempat data itu berada.
5. Mengambil data, jika ada, dan meletakkannya ke dalam
daftar dalaman CPU.
6. Melaksanakan suruhan tersebut.
7. Menyimpan keputusan di tempat yang sesuai.
8. Ulangi langkah 1 untuk memulakan pelaksanaan suruhan
seterusnya.
Turutan langkah-langkah ini biasanya dirujukkan sebagai kitaran
ambil-nyahkod-laksana. Ia adalah inti kepada operasi untuk semua
komputer.
Senarai semua suruhan yang boleh digunakan oleh juruatucara
dikenali sebagai set suruhan. Bilangan suruhan dalam set suruhan
suatu mesin berbeza dengan mesin. Mesin biasa mempunyai saiz set
suruhan antara 20 ke 300. Set suruhan yang banyak tidak semestinya
lebih baik daripada set suruhan yang sedikit. Mesin dengan set
suruhan yang kecil dipanggil mesin Reduce Instruction Set
Computing (RISC). Perbincangan tentang RICS akan dilakukan dalam
bab kesepuluh nanti.

4. UNIT PEMPROSESAN PUSAT (CPU)

Kesemua komputer mengandungi satu atau lebih Unit Pemprosesan Pusat


(CPU), yang disifatkan sebagai otak kepada computer. Tugas CPU yang utama

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 34


ialah untuk mengendalikan pemprosesan maklumat. Pemproses maklumat ini
dilakukan dengan melaksanakan suatu aturcara. Atucara ini adalah suatu jujukan
suruhan yang disimpan dalam ingatan utama. Pelaksanaan aturcara oleh CPU
dibuat dengan mengambil suruhan, menyemak dan kemudianya melaksanakan
suruhan tersebut.
CPU adalah juga merupakan suatu komponen elektronik. Secara amnya, ia
terdiri daripada litar-litar digit dengan setiap litar melakukan suatu fungsi
pemprosesan. Bagi memudahkan kita memahami CPU, ia biasanya dibahagikan
kepada tiga komponen, yang dikenali sebagai Unit Kawalan, Unit Daftar dan Unit
Aritmetik dan Logik (ALU) seperti yang ditunjukkan adalam Rajah.

4.1. Unit Kawalan

Unit ini bertanggungjawab untuk mengawal operasi CPU. Kawalan ini


dilakukan dengan memberikan isyarat kawalan yang sesuai.

4.2. Unit Aritmetik dan Logik (ALU)

Unit ini melakukan operasi aritmetik seperti penambahan dan operasi


logic. Operasi aritmetik ialah operasi seperti DAN, ATAU dan TAK.

Rajah 4: Senibina CPU

4.3. Daftar (Registers)

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 35


CPU juga mempunyai sebuah ingatan yang kecil dan berkelajuan tinggi
untuk menyimpan keputusan sementara dan maklumat kawalan yang
tertentu. Ingatan ini mengandungi sejumlah daftar yang setiap satunya
melakukan fungsi tertentu.
Daftar yang terpenting ialah Pembilang atucara (PC) yang menunjuk
kepada suruhan berikut yang akan dilaksanakan dan daftar suruhan (IR)
yang memegang suruhan yang sedang diguna. Kebanyakan computer
mengandungi beberapa daftar yang lain juga, termasuklah beberapa daftar
yang boleh digunakan oleh juruatucara untuk menyimpan keputusan
sementara.

4.4. Organisasi CPU

Organisasi CPU ditunjukkan dalam rajah. Bahagian ini dipanggil


lintasan data dan mengandungi beberapa daftar (biasanya 1 hingga 16) dan
ALU. Data dimasukkan ke dalam dua daftar input ALU yang dilabelkan
sebagai Adan B di dalam rajah. Daftar ini memegang input ALU semasa ALU
sedang beroperasi.

Rajah 5: Lintasan data bagi sebuah CPU.

ALU menjalankan operasi tambah dan tolak, serta melakukan operasi


ringkas yang lain terhadap input dan member keputusan operasi tersebut di
dalam daftar output. Data di dalam daftar ouput ini boleh disimpan semula ke
dalam daftar dan daripada daftar tersebut, data boleh dikembalikan kepada
ingatan jika diarahkan berbuat demikian.

4.5. Sampukan

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 36


Selain daripada mengendalikan suruhan yang dinyatakan di atas, CPU
juga mengendalikan satu lagi jenis suruhan, iaitu suruhan sampukan.
Sampukan ialah satu isyarat luar yang dihantar kepada CPU yang
memerlukan layanan segera. Biasanya CPU akan menghentikan
pelaksanaan suruhan yang sedia ada dan menyelamatkan semua data yang
diperlukan. CPU kemudianya akan melakukan layanan kepada sampukan
tersebut.
Terdapat tiga jenis sampukan, iaitu sampukan luaran, sampukan
dalaman dan sampukan perisian.

4.5.1. Sampukan luaran:

Kebanyakan daripada sampukan luaran datangnya daripada


peranti I/O. Disebabkan operasi I/O adalah lebih perlahan berbanding
dengan pemprosesan oleh CPU, peranti I/O akan melakukan tugas
membaca atau menulis secara berasingan. Apabila selesai, peranti ini
akan member sampukan kepada CPU untuk meminta data yang
seterusnya.
Terdapat banyak jenis sampukan kerana setiap jenis peranti
member sampukan yang berbeza dan memerlukan layanan yang
berbeza. Oleh itu, dalam kebanyakan CPU, layanan terhadap
sampukan ini dilakukan dengan menggunakan vector sampukan.
Vector ini adalah satu indeks yang mengandungi alamat tatacara yang
sepatutnya member layanan seterusnya kepada setiap sampukan yang
diterima.

4.5.2. Sampukan dalaman:

Sampukan dalaman berlaku akibat daripada suruhan atau data


yang tidak sah. Contohnya ialah seperti cubaan untuk membahagi
dengan sifar, kod operasi tidak sah, limpahan timbunan dan percabulan
pemeliharaan.
Sampukan dalaman biasanya tersinkroni dengan atucara.
Maknanya jika suatu atucara menghasilkan sampukan dalaman,
pelaksanaan atucara tersebut selepas itupun akan menghasilkan
sampukan dalaman yang sama.

4.5.3. Sampukan perisian:

Dua sampukan yang dinyatakan sebelum ini dihasilkan oleh


perkakasan. Sampukan jenis ketiga dihasilkan oleh perisian.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 37


Sampukan ini biasanya digunkan oleh system penoperasian, misalnya
untuk menukar mod penggunaan CPU.

5. MESIN SELARI

Perekabentuk komputer telah berusaha untuk mencipta suatu komputer yang


boleh beroperasi dengan laju. Kelajuan sesetengah mesin telah dapat ditingkatkan
dengan membuat perubahan dalam bahagian perkakasannya.
Berasaskan hokum fizik telah didapati computer yang boleh bekerja dengan
sangat laju mestilah mempunyai saiz sangat kecil. Oleh itu terdapat beberapa
usaha untuk mencipta komputer yang pantas pada saiz yang sangat kecil.
Malangnya, computer yang boleh beroperasi dengan laju biasanya menghasilkan
lebih haba daripada yang bekerja dengan lambat. Tambahan pula, haba juga sukar
dihilangkan dari komputer yang berisipadu kecil. Oleh itu superkomputer, sejenis
komputer yang boleh beroperasi dengan laju perlu direndamkan ke dalam cecair
Freon iaitu sejenis bahan pendingin untuk memindahkan haba keluar secepat
mengkin. Namun begitu, pembinaan computer yang boleh beroperasi dengan laju
adalah sukar dan sangat mahal.
Masalah besar yang menyebabkan kelambatan komputer ialah kerana
organisasinya yang berasaskan kepada mesin Von Neumann yang menetapkan
terdapat satu unit CPU dan satu unit ingatan. Disebabkan CPU boleh beroperasi
lebih laju daripada unit ingatan, CPU terpaksa menunggu lama untuk mendapat
tindakbalas daripada unit ingatan. Masalah ini dikenali sebagai Von Neumann
Bottleneck.
Satu daripada cara yang dicadangkan untuk mengatasi masalah Von
Neumann Bottleneck ini ialah dengan menggunakan beberapa CPU atau
sekurang-kurangnya beberapa ALU yang boleh memproses data secara serentak.
Komputer seperti ini dikenali sebagai komputer multipemproses. Disebabkan
computer jenis ini mempunyai banyak pemproses, ia boleh melakukan beberapa
pemprosesan secara selari, maka ia juga biasa dikenali sebagai komputer selari.

5.1. Jenis Pemprosesan dapat dibahagikan kepada tiga iaitu:

Semua pemprosesan melaksanakan satu suruhan sahaja,


tetapi setiap satu melibatkan data yang berbeza (SIMD-Single
Instruction Multiple Data). Sebagai contoh penggunaan mesin
ini ialah untuk melaksanakan satu atucara catur yang cuba
untuk menganalisis satu papan catur dengan menjana pelbagai
gerakan yang boleh dilakukan dan kemudian menganalisis
setiap gerakan tersebut pada masa yang sama.
Setiap pemproses melaksanakan banyak suruhan, tetapi setiap
suruhan melibatkan data yang sama (MISD-Multiple Instruction
Single Data). Mesin seperti ini agak ganjil dan tidak diketahui
sama ada telah ada mesin seperti ini yang telah dibangunkan.
Setiap pemproses melaksanakan pelbagai suruhan dengan
setiap suruhan menggunakan data yang berlainan (MIMD-

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 38


Multiple Instruction Multiple Data). Kebanyakan mesin selari
adalah berada dalam ketagori ini.
Komputer yang berasaskan kepada mesin Von Neumann dikenali
sebagai SISD (satu suruhan dan satu data).

5.2. Koheren ingatan para

Masalah koheren ingatan para, merupakan suatu masalah yang serius.


Tanpa sebarang langkah penyelesaian, ingatan para tidak dapat digunakan
dan multi pemproses berasaskan bas akan Cuma terhad kepada dua atau
tiga CPU sahaja.
Penyelesaian kepada masalah koheren ingatan para boleh
dibahagikan kepada dua kategori utama iaitu perisian dan perkakasan. Kita
akan membincangkan kedua-duanya sekali.

5.2.1. Penyelesaian Perisian

Apabila pendekatan perisian digunakan, seseorang juruaturcara


ataupun pengkompil akan mengklasifikasikan setiap item data sebagai
berkongsi atau tidak berkongsi dan juga sebagai baca sahaja atau
baca-tulis. Data yang tidak berkongsi tidak akanmenyebabkan masalah
koheren ingatan para kerana ia tidak akan wujud dalam dua ingatan
para secara serentak. Begitu juga data jenis baca-sahaja tidak akan
menimbulkan masalah kerana ia tidak akan diubah.
Kategori yang menyebabkan semua masalah ialah data baca-
tulis. Oleh itu, satu penyelesaian dapat dicapai dengan meletakkan
data tidak terkongsi dan data terkongsi dalam ruang alamat yang
berasingan, misalnya antara 0 hingga 16K. Semasa operasi computer
berlaku, proses peparaan (penyalianan ke dalam ingatan para) tidak
dibenarkan bagi data yang berada dalam alamat antara 0 hingga 16K.
Semua rujukan kepada ingatan di bawah 16K akan disalurkan terus
dari ingatan dan kemudian ditulis kembali ke dalam ingatan. Tidak akan
berlaku proses peparaan, walau sekerap manapun kata tersebut
digunakan. Namun demikian, bagi kata di atas 16K, proses peparaan
akan berlaku seperti biasa. Untuk melaksanakan penyelesaian
perisian ini, perkakasan ingatan para memerlukan keupayaan untuk
tidak membenarkan proses peparaan bagi suatu ruang alamat
tersebut.

5.2.2. Penyelesaian Perkakasan

Dalam peneyelesaian secara perkakasan, alat pengawal ingatan


para direka khusus untuk mengawal semua permintaan kepada bas
dari CPU dan ingatan para. Satu set suruhan yang dikenali sebagai
protocol ketetapan ingatan para digunakan oleh CPU, ingatan para dan

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 39


ingatan untuk mengelakkan daripada terjadinya perbezaan dalam
ingatan para yang berlainan.
Banyak protocol ini telah dicadangkan. Satu protocol yang paling
mudah dinamakan menulis terus. Apabila suatu CPU cuba untuk
membaca suatu kata yang tidak terdapat dalam ingatan paranya, unit
pengawal ingatan para. Saiz blok tersebut boleh jadi satu kata ataupun
beberapa kata, bergantung kepada rekabentuk ingatan para tersebut.
Kata yang telah diubahsuai ditulis kembali ke dalam ingatan utama, ini
menjadikan ingatan sentiasa dikemaskinikan pada setiap masa.

5.3. Komputer Vektor

Connection Machine telah direkabentuk untuk menyelesaikan


masalah kecerdasan buatan. Ia tidak sesuai digunakan bagi masalah yang
melibatkan aritmetik titik apongan yang banyak, seperti untuk meramal cuaca
atau pemprosesan grafik 3D. Penyelesaian kepada masalah seperti ini
melibatkan pengiraan yang banyak, yang seringkali melibatkan operasi
vector. Dalam bahasa pengatucaraan biasa, misalnya C, penyelesaian
masalah itu dapat dinyatakan dengan menggunakan gelung-for seperti
berikut:
for (i=1;<n; i++)
a [i]=b[i] +c[i]

dengan a,b,c adalah vector, iaitu susunan nombor, biasanya dalam


bentuk titik apungan. Disebabkan setiap operasi tambah tersebut adalah
saling tidak berkaitan, cara yang lebih cepat ialah dengan melakukan
kesemua operasi tersebut secara serentak.

5.4. Superkomputer Cray-1

Komputer SIMD yang berasaskan kepada pemprosesan vector


biasanya dikenali sebagai supercomputer. Supercomputer mempunyai
beberapa ALU yang setiap satunya boleh melakukan suatu tugas khas
dan kesemuanya boleh beroperasi secara selari.
Satu contoh supercomputer yang menarik ialah Cray-1,
supercomputer yang pertaa di dunia. Supercomputer ini telah
direkabentuk oleh Seymour Cray, salah seorang pengasa Cray
Research. Cray-1 adalah mesin yang yang mempunyai lima jenis
daftar. Empat daripadanya ialah:

Lapan daftar A 24-bit yang digunakan bagi menyimpan


alamat ingatan.
64 daftar 24-bit yang kandungan daftar A apabila ia tidak
lagi diperlukan.
Lapan daftar S 64-bit yang digunakan bagi meyimpan
kuantiti scalar, sama ada interger atau nombor titk
teropong.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 40


64 daftar T 64-bit yang digunakan sebagai storan
tambahan bagi daftar S.

Bahagian paling menarik pada set daftar Cray-1 ialah kumpulan


lapan vector. Setiap daftar boleh memegang 64 unsur vector titik
apungan. Daua vector boleh ditambah, ditolak atau digandakan dalam
satu arahan 16 bit. Pembahagian tidak boleh berlaku tetapi saling
membantu dan boleh dikira. Cray-1 mempunyai 12 unit fungsian. Dua
unit ialah untuk menyimpan alamat arithmetic, empat untuk operasi
interger dan 6 unit yang lagi pada vector untuk melakukan pipelining.
Unit-unit penambahan dan pendaraban juga bekerja pada nombor-
nombor titik apungan scalar seperti pada vector. Cray-1 mempunyai 12
unit fungsian:
Dua untuk melakukan pengiraan alamat.
Empat untuk operasi aritmetik melibatkan 64 bit.
Enam lagi untuk operasi vector.

LATIHAN

1 Senaraikan jenis-jenis sampukan.


2 Suruhan lompat bersyarat yang biasa disediakan adalah dalam tiga bentuk.
Nyatakan.
3 Nyatakan 4 jenis suruhan I/O yang boleh digunakan

RUJUKAN :
1 Abdullah Md. Zin, Mohd Juzaiddin Ab. Aziz & Zulkarnain. (2001). Organisasi & Senibina
Sistem Komputer. Prentice Hall. Selangor.

F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 41


F01-03-01-LE2-IS PINDAAN : 1 MUKASURAT 42
KERTAS
PENERANGAN
MODUL 2
F01-03-02 NETWORK MAINTENANCE
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)

GROUP CLUSTERING MODULE 2

F01-03-02-LE1 GET INFORMATION ON NETWORK PROBLEM FROM CUSTOMERS

04.06A Attend Network Problem

F01-03-02-LE2 DIAGNOSE AND CHECK NETWORK PROBLEM

04.06B Diagnose Network Connectivity

04.06C Maintain Network Peripherals

F01-03-02-LE3 PERFORM NETWORK HOUSEKEEPING

04.06D Perform Network Housekeeping

F01-03-02-LE4 PERFORM AND MAINTAIN SERVICE AND LOG ACTIVITIES

04.06E Document Service Activities

04.06F Maintain Activity Log


F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 45
KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER ( SISTEM )
KURSUS

KOD DAN NAMA


F01-03-02 NETWORK MAINTENANCE
MODUL
PENGALAMAN LE1 GET INFORMATION ON NETWORK PROBLEM FROM
PEMBELAJARAN CUSTOMERS
NO. TUGASAN
BERKAITAN TASK 04.06A ATTEND NETWORK PROBLEM

ATTEND NETWORK PROBLEM, CHECK NETWORK CONNECTION,


MAINTAIN NETWORK PERIPHERALS, PERFORM NETWORK
HOUSEKEEPING AND SERVICE ACTIVITIES USING USER INFORMATION
DATABASE, CHECKLIST, CABLE TESTER, DIAGNOSE SOFTWARE AND
SERVICE REPORT FORM SO THAT:
1. THE USER PROBLEM IS ACKNOWLEDGED, IDENTIFIED,
DOCUMENTED, ADDRESSED AND ESCALATED TO THE
APPROPRIATE LEVEL ACCORDING TO ESTABLISHED
PROCEDURES.
OBJEKTIF 2. NETWORK CONNECTIVITY IS ACTIVATED, CABLES, NETWORK
PRESTASI CARD AND NETWORK CONFIGURATION CHECKED AND
AKHIRAN (TPO) PROBLEMS RECORDED.
3. THE PERFORMANCE OF PHERIPHERALS IS DETERMINED ON A
REGULAR BASIS, RECORDED AND RECOMMENDATIONS FOR
UPGRADED ARE MADE.
4. TITLE PERFORMANCE OF THE NETWORK IS MAXIMIZED AND
UTILIZED IN ORDER TO ESTABLISHED PERFORMANCE CRITERIA.
5. THE MAINTENANCE FORM/ DATABASE IS SELECTED, SERVICE
REPORT FORM IS PREPARED, SEVICE ACTIVITIES ARE
RECORDED AND SERVICE DOCUMENT IS PRODUCED
ACCORDING TO STANDARD OPERATING PROCEDURES.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
CHECK NETWORK CONNECTION USING TOOLS,EQUIPMENT AND
MATERIAL SUCH AS CHECKLIST,CABLE TESTER,NETWORK
CABLE,DIAGNOSTIC SOFTWARE,REPORTING
PROCEDURES,WORKSTATION (NIC) AND NETWORK ANALYZER SO THAT
THE STUDENT IS ABLE TO DIAGNOSE THE NETWORK CONNECTIVITY.

2 PENGURUSAN MASALAH DALAM RANGKAIAN


Masalah pentadbir teknologi maklumat (IT) yang kurang kesedaran dan
kefahaman mengenai perlindungan keselamatan sistem rangkaian terbaik
menyebabkan penyebaran virus mudah berlaku dalam sistem rangkaian syarikat.
Menurut kajian, masih banyak sistem-sistem rangkaian syarikat yang
disambungkan ke Internet tidak mempunyai sistem penapisan terbaik di peringkat
`laluan pintu masuk/keluar' atau `gateway' ke Internet.

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 46


Selain itu, kegagalan pentadbir IT mengambil tindakan sewajarnya seperti
sentiasa mengemas kini paten virus dalam perisian anti-virus mereka
menyebabkan virus baru terlepas daripada penapisan.
Menurut pakar-pakar keselamatan rangkaian, apabila keadaan tersebut
berlaku, serangan virus mudah berlaku kerana pintu masuk/keluar rangkaian tidak
dikawal dengan baik.

1.1. Prosedur panggilan antara pengguna dan pengeluar

Setiap perkakasan rangkaian mempunyai jaminan dari pengeluar


atau pembekal perkakasan tersebut. Setiap perkakasan yang di jual akan
diletakkan tarikh jaminan. Oleh itu pengguna akhir tidak dibenarkan
mengusik tanda tarikh tersebut. Andai terdapat masalah pada perkakasan
rangkaian, berhubung terus dengan pembekal. Pada kebiasaannya jaminan
yang diberikan adalah selama setahun antara pembekal dengan pengguna
manakala pembekal dengan pengilang adalah selama 5 tahun.

1.2. Penentuan struktur rangkaian.

Bagi memudahkan kerja-kerja penyelenggaraan masalah, setiap kerja


yang dilakukan perlulah diirekodkan supaya apabila terdapat masalah, ianya
dapat diselesaikan dengan mudah dan cepat.

Pada kebiasaannya sebelum kerja-kerja pemasangan system


rangkaian dilakukan plan bangunan dan plang system rangkaian yang akan
dibangunkan perlulah disimpan bersama.Semua plan kedudukan perkakasan
rangkaian computer perlu di simpan ditempat yang selamat

1.3. Symptoms, Problems, and Solutions

Failures in internetworks are characterized by certain symptoms. These


symptoms might be general(such as clients being incapable of accessing
specific servers) or more specific (routes not existing in a routing table). Each
symptom can be traced to one or more problems or causes by using specific
troubleshooting tools and techniques. After being identified, each problem
can be remedied by implementing a solution consisting of a series of
actions.This book describes how to define symptoms, identify problems, and
implement solutions in generic environments. You should always apply the
specific context in which you are troubleshooting to determine how to
detect symptoms and diagnose problems for your specific environment.

Figure 1-1 General Problem-Solving Model

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 47


The following steps detail the problem-solving process outlined in
Figure 1-1:

Step 1
When analyzing a network problem, make a clear problem statement.
You should define the problem in terms of a set of symptoms and potential
causes.To properly analyze the problem, identify the general symptoms and
then ascertain what kinds of problems (causes) could result in these
symptoms. For example, hosts might not be responding to service requests
from clients (a symptom). Possible causes might include a misconfigured
host, bad interface cards, or missing router configuration commands.
Step 2

Gather the facts that you need to help isolate possible causes.
Ask questions of affected users, network administrators, managers,
and other key people. Collect information from sources such as network
management systems, protocol analyzer traces, output from router diagnostic
commands, or software release notes.
Step 3
Consider possible problems based on the facts that you gathered.
Using the facts, you can eliminate some of the potential problems from your
list. Depending on the data, for example, you might be able to eliminate
hardware as a problem so that you can focus on software problems. At every
opportunity, try to narrow the number of potential problems so that you can
create an efficient plan of action.
Step 4
Create an action plan based on the remaining potential problems.
Begin with the most likely problem, and devise a plan in which only one
variable is manipulated. Changing only one variable at a time enables you to
reproduce a given solution to a specific problem. If you alter more than one
variable simultaneously, you might solve the problem, but identifying the
specific change that eliminated the symptom becomes far more difficult and
will not help you solve the same problem if it occurs in the future.
1-Step 5
Implement the action plan, performing each step carefully while testing
to see whether the symptom disappears.

Step 6
Whenever you change a variable, be sure to gather results. Generally,
you should use the same method of gathering facts that you used in Step 2
(that is, working with the key people affected, in conjunction with utilizing your
diagnostic tools).

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 48


Step 7
Analyze the results to determine whether the problem has been
resolved. If it has, then the process is complete.

Step 8
If the problem has not been resolved, you must create an action plan
based on the next most likely problem in your list. Return to Step 4, change
one variable at a time, and repeat the process until the problem is solved.

Note If you exhaust all the common causes and actionseither those
outlined in this book or ones that you have identified for your environment
you should contact your Cisco technical support representative.

2. PENYELESAIAN MASALAH DALAM RANGKAIAN


Perhatian kini juga lebih ditumpukan kepada melindungi maklumat yang
merupakan aset korporat terpenting atau `satu bentuk mata wang baru' dalam
ekonomi berasaskan pengetahuan (e-ekonomi). Tidak hairanlah kenapa
perlindungan yang lebih baik terhadap maklumat diutamakan oleh kebanyakan
syarikat. Perkembangan semasa memaksa organisasi mengambil pendekatan
yang menyeluruh dan proaktif dalam menangani hal-hal yang berkaitan dengan
keselamatan rangkaian.
Sehubungan itu, perlindungan keselamatan bersepadu yang ditawarkan oleh
pengawasan keselamatan Internet selama 24 jam seminggu merupakan pilihan
yang paling berhemah.
Perkhidmatan sebegini merupakan perkhidmatan berasaskan langganan
biasa yang menawarkan perlindungan proaktif kepada para pelanggan harta
Intelek menerusi pemantauan sepanjang masa sambungan Internetnya bagi tujuan
mengesan dan mencegah pencerobohan.
Sebaik sahaja laluan atau kemasukan yang tidak berkenaan dikesan, tanda
amaran akan dikirimkan kepada pusat arahan yang mana jururunding keselamatan
akan memantau dan menganalisisnya.
Apapun, dalam jangka masa panjang, jenis rangkaian yang anda gunakan
tidak menentukan tahap keselamatannya, sebaliknya ia lebih kepada bagaimana
anda melindunginya yang jauh lebih kritikal.

LE2 Punca masalah berlaku

Satu-satunya punca terbesar masalah tersebut masih berlaku ialah


ketiadaan kata laluan (password) pada infrastruktur atau sistem komputer
pelayan, atau kata laluan yang mempunyai tahap ``password'' atau ``admin.''
Sehubungan itu, memahami ancaman merupakan langkah pertama
dalam keselamatan Internet. Dengan kebanyakan organisasi di negara ini
menyedari keperluan terhadap keselamatan Internet, mereka masih tidak

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 49


mengetahui apa yang perlu dilindungi di dalam rangkaian dan kurang prihatin
terhadap bahaya yang boleh diberikan oleh pencerobohan dan kegiatan
penyerapan atau pembolosan.
Menyedari keperluan untuk mengambil tindakan kolektif dalam
menangani ancaman pencerobohan berasaskan Internet, e-Cop.net
Surveillance Sdn. Bhd. menganalisis maklumat yang diperoleh melalui
kegiatan pemantauan rangkaian para pelanggannya.
Ia bertujuan mengenalpasti aliran-aliran yang berlaku di dalam
rangkaian seterusnya membantu meningkatkan kesedaran kepada para
pelanggan terhadap masalah-masalah yang berpotensi.

1.1. How to Solve Network Performance Problems

1.2. How to Solve Network Performance Problems

2.1.1. Application of user log procedures

2. User Registration or Profiles


Linda G. Marsh from Compaq Computer Corporation writes: The
best way to gather qualitative feedback is to ask your users, and, in
order to do so, you must know who they are. Once you know who they
are, you can ask them a few simple questions, such as:
Why did you access our site?
Did you find what you needed?
What did you like about the site? (This is important. You don't
want to fix something that's working.) What did you dislike about the
site?
How would you improve the site?
To satisfy my client's request to know who was using a Web-
based course, we implemented a simple log in procedure. The
procedure asked for a unique identifying number (e.g., employee
badge, student ID or social security number) and the user's first and
last name. Logging in was voluntary and users were allowed to bypass

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 50


the login procedure if they wanted to. The log in procedure also
explained why we were gathering data.
On subsequent log in attempts, users only entered the identifying
number. We didn't do any user validation, but interestingly, most users
entered their correct names and identifying numbers. Relatively few
chose to bypass the log in procedure and few entered bogus ID's.
Once we had the list of users, we contacted them individually to solicit
input about the course. You won't need to contact many users to learn
what works about your site and what doesn't. After you've gathered
enough data, you can discontinue the log in process.
The above paradigm is simple, can be implemented quickly, and
will give you the data you need in a short time. If you include a
feedback option in your Web site, you probably won't get much
information. Feedback pages are the equivalent of background noise
on the Web.

LATIHAN

Arahan : Soalan di bawah adalah berbentuk soalan subjektif. Sila jawab semua soalan.

1. Kenapa perlu menentukan struktur rangkaian terlebih dahulu sebelum memulakan


kerja kerja rangkaian.

2. Berikan 2 langkah dalam menyelesaikan masalah.

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 51


3. Bagaimana cara untuk menyelesaikan masalah.

4. Terangkan sebab-sebab masalah berlaku.

RUJUKAN :

1. http://www.kismec.org.my/it_dept/modules.php?name=News&file=article&sid=34
(11.6.07 )
2. http://www.kismec.org.my/it_dept/modules.php?name=News&file=article&sid=33
3. http://www.fcit.coedu.usf.edu/network/default.htm

F01-03-02-LE1-IS PINDAAN : 1 MUKASURAT 52


F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 53
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER ( SISTEM )
KURSUS

KOD DAN NAMA


F01-03-02 NETWORK MAINTENANCE
MODUL
PENGALAMAN
LE3 DIAGNOSE AND CHECK NETWORK PROBLEM
PEMBELAJARAN
NO. TUGASAN
BERKAITAN TASK 04.06B Diagnose Network Connectivity

ATTEND NETWORK PROBLEM, CHECK NETWORK CONNECTION,


MAINTAIN NETWORK PERIPHERALS, PERFORM NETWORK
HOUSEKEEPING AND SERVICE ACTIVITIES USING USER INFORMATION
DATABASE, CHECKLIST, CABLE TESTER, DIAGNOSE SOFTWARE AND
SERVICE REPORT FORM SO THAT:
1. THE USER PROBLEM IS ACKNOWLEDGED, IDENTIFIED,
DOCUMENTED, ADDRESSED AND ESCALATED TO THE
APPROPRIATE LEVEL ACCORDING TO ESTABLISHED
PROCEDURES.
OBJEKTIF 2. NETWORK CONNECTIVITY IS ACTIVATED, CABLES, NETWORK
PRESTASI CARD AND NETWORK CONFIGURATION CHECKED AND
AKHIRAN (TPO) PROBLEMS RECORDED.
3. THE PERFORMANCE OF PHERIPHERALS IS DETERMINED ON A
REGULAR BASIS, RECORDED AND RECOMMENDATIONS FOR
UPGRADED ARE MADE.
4. TITLE PERFORMANCE OF THE NETWORK IS MAXIMIZED AND
UTILIZED IN ORDER TO ESTABLISHED PERFORMANCE CRITERIA.
1. THE MAINTENANCE FORM/ DATABASE IS SELECTED, SERVICE
REPORT FORM IS PREPARED, SEVICE ACTIVITIES ARE
RECORDED AND SERVICE DOCUMENT IS PRODUCED
ACCORDING TO STANDARD OPERATING PROCEDURES.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
GET INFORMATION ON NETWORK PROBLEM FROM CUSTOMERS USING
TELEPHONE,USER NETWORK SETUP DOCUMENTION,HELPDESK
SYSTEM,USER INFORMATION DATABASE,CHECKLIST,LOGBOOK AND
PROBLEM ESCALATION PROCEDURES SO THAT THE STUDENT CAN BE
ABLE TI MAINTAIN THE LOG ACTIVITES AND ATTEND CUSTOMERS
PROBLEMS.

1. PENGENALAN RANGKAIAN

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 54


Pada peringkat awal perkembangan komputer iaitu pada tahun 1950-an,
komputer berfungsi secara sendirian (standalone) tanpa dapat berhubung antara
satu dengan yang lain. Hanya pada akhir tahun 1960-an, Jabatan Pertahanan
Amerika Syarikat (Department of Defence atau DoD) telah menjalankan kajian
mengenai rangkaian komputer. Rangkaian ini menggunakan kaedah telefon yang
membolehkan komputer-komputer berhubung antara satu dengan yang lain
walaupun berada di suatu tempat yang berlainan atau negara yang jauh.

Rangkaian kawasan setempat atau Local Area Network (LAN) mula


mendapat perhatian masyarakat dunia di sekitar tahun 1980-an. Ia berkemampuan
untuk menghubungkan satu komputer dengan yang lain melalui penggunaan
cakera keras(Disk Sharing)dan mesin pencetak (Printer Sharing). Ia kemudiannya
dihubungkan dengan rangkaian kawasan setempat yang lain yang berjauhan di
antara satu sama lain dan dikenali sebagai Rangkaian Kawasan Luas atau Wide
Area Network (WAN).
Suatu maklumat yang dihasilkan oleh seseorang dari sesebuah komputer
dapat disampaikan ke komputer lain melalui rangkaian komputer. Maklumat
tersebut akan melalui proses yang panjang dan melalui berbagai lapisan dan
rangkaian komputer. Pertama, maklumat yang dihantar akan diproses menjadi
data-data yang kemudiannya dproses menjadi segmen-segmen. Seterusnya ia
diproses menjadi paket-paket, kemudian kepada frame dan terakhir sekali menjadi
bit. Bit-bit maklumat ini akan dapat dihantar melalui kabel rangkaian ke komputer
lain dan diproses semula bagi mendapatkan maklumat yang asal.

Manakala, rangkaian Kawasan Bandar (MAN) meliputi kawasan geografi


yang lebih luas seperti sebuah daerah atau bandar. Rangkaian Kawasan Meluas
menyambungkan beberapa Rangkaian Kawasan Setempat dalam sesuatu tempat
untuk membolehkan perkongsian maklumat dilaksanakan. Universiti tempatan dan
agensi-agensi kerajaan menggunakan Rangkaian Kawasan Meluas untuk
berhubung dengan dengan masyarakat lain dan "private industries".

1.1. Penyambungan Rangkaian

Dua buah atau lebih komputer boleh berkomunikasi antara satu sama
lain yang disambung bersama di panggil rangkaian. Penyambungan
rangkaian ini melibatkan perkakasan dan perisian.

2. Protokol Rangkaian

Sistem rangkaian yang berlainan menggunakan bahasa digital


(protokol rangkaian) yang berlainan untuk mengawal proses
komunikasi di antara komputer

2 jenis protokol yang popular adalah :

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 55


1.protokol Ethernet untuk LAN dan
2.protokol TCP/IP (piawaian bagi komunikasi Internet secara
global)

TCP/IP adalah : TCP (Transmission Control Protocol)


IP (Internet Protocol)

Lesen

Di dalam rangkaian server/pelayan sangat penting. Oleh kerana


itu sebagai penguna rangkaian kite harus mendaftar lisen terlebih
dahulu untuk mengaktifkan rangkaian. Sekali kita memasang lesen
pada server/pelayan, lesen itu perlulah dibeli.

Mengaktifkan Rangkaian

Dalam sesebuah komputer boleh dipasang beberapa kan


rangkaian samada kad menggunakan kabel atau tanpa kabel. Bagi
memastikan komputer tiada masalah penyambungakn dengan
rangkaian lain atau berlaku konflik antara kad serta bagi
mengurangkan penggunaan bateri pada komputer riba maka kad
rangkaian boleh di aktifkan atau di disablekan

Rajah dibawah menunjukkan rangkaian yang di enable dan


disable

Untuk mengaktifkan (enable) Untuk Tidak Aktif (disable)

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 56


1.1. Mengenalpasti mesej dan koding masalah rangkaian.

Dalam penyambungan rangkaian kepada beberapa komputer yang


banyak maka terdapat banyak masalah yang timbul. Masalah ini boleh
diselesaikan dan boleh dikenalpasti dengan berbagai-bagai cara. Tahap
kesukarang mengenalpasti masalah yang timbul bergantung kepada jenis
masalah .

3. Penyambungan kabel.

Dalam keadaan kabel yang bersambung dengan sempurna


bersama sama dengan kad rangkaian ditunjukkan pada rajah diatas.
Manakala bila berlaku masalah penyambungan terdapat tanda
pangkah pada gambar komputer tersebut seperti gambarajah dibawah.

1.1.1. Dokumen tidak boleh di kongsi dan dicetak

Di dalam rangkaian data dan maklumat boleh dikongsi oleh lebih


dari satu komputer. Walau bagaimanapun data /maklumat tersebut
mestilah terlebih dahulu di setting dan di sharing penggunaannya.

1.1.2. Berkongsi pencetak.

Untuk berkongsi pencetak dengan komputer lain maka pencetak


perlu di setkan untuk membolehkan ia di kongsi oleh semua komputer
lain.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 57


Rajah di atas pula menunjukkan rangkaian mempunyai masalah
dari segi no ip yang terhad penggunaannya kerana penggunaan
komputer yang melebihi had. Inilah kod atau mesej ralat yang akan
dikeluarkan oleh komputer.

1.2. Memeriksa Penyambungan Kabel

1.2.1. Apakah kabel rangkaian

Kabel rangkaian digunakan untuk menyambung 2 buah komputer


atau lebih mengunakan topologi-topologi tertentu yang difikirkan
sesuai. Terdapat berbagai jenis dan kategori kabel yang digunakan
dalam membentuk rangkaian komputer. Antaranya adalah :

Kabel UTP(Unshielded Twisted Pair (UTP) Cable)


Shielded Twisted Pair (STP) Cable
Coaxial Cable
Fiber Optic Cable

Beberapa tips perkabelan

Terdapat beberapa peraturan yang perlu diingat sebelum


menjalankan perkabelan bagi sesuatu rangkaian. Di antara perkara
tersebut ialah:

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 58


Selalu menggunakan kabel yang lebih panjang dari yang
diperlukan. Jangan terlalu longgar atau terlalu tegang
kabel tersebut.
Setiap bahagian kabel hendaklah diuji semasa
menyambung kabel. Walaupun kabel yang baru tidak
semestinya ia tidak bermasalah dan adalah lebih sukar
untuk mengesan masalah tersebut nanti.
Jarakkan kira-kira 3 kaki dari lampu florensen dan
perkakasan lain yang bergelombang elektrik.
Jika perlu memasang kabel merentangi lantai, tutuplah
kabel tersebut dengan penutup kabel yang selamat.
Labelkan kedua-dua permula dan penghujung kabel.
Gunakan pengikat kabel yang betul dan bukannya pengikat kabel
plastik (contohnya selotep) bagi mengekalkan kabel pada
kekudukannya yang sebenar.

1.2.2. Pengujian sistem Rangkaian.


Dalam kes pemasangan sesebuah sistem rangkaian, proses
ujilari perlu dilakukan bagi menentukan peralatan dan juga konfigurasi
berfungsi sepenuhnya.
Proses ini biasanya dilakukan dengan berperingkat;
1. Ujilari Kabel dan Pendawaian
2. Ujilari Konfigurasi
3. Ujilari penghantaran dan penerimaan paket

1.2.3. Ujilari Kabel dan Pendawaian.


Dalam ujilari ini, penyambungan kabel haruslah
diperiksa dengan teliti dan menentukan kesemua kabel dan
teknik penyusunan spesifikasi 568A ataupun 568B. (JIKA
ANDA MEMILIH UNTUK MENGGUNAKAN SPESIFIKASI

568A MAKA KESEMUA KABEL PADA RANGKAIAN


MESTILAH MENGGUNAKAN SPESIFIKASI YANG SAMA-
bagi memudahkan kerja-kerja mengenal-pasti masalah kabel)

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 59


Ujilari kabel dengan 8TP Tester.

Langkah-langkah menguji kabel

1. Pastikan penyambungan kabel pada RJ45 sempurna.


2. Dengan menggunakan alat penguji 8TP, uji
penyambungan
antara kedua sambungan RJ45
3. Lihat sambungan pada soket jack point. Pastikan skru
diketat
dengan sempurna. Lihat rajah di bawah

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 60


1.3. Pemeriksaan terhadap kad rangkaian

1.3.1. Kad rangkaian

Kad rangkaian merupakan perkakasan untuk membolehkan komputer


berkomunikasi antara satu sama lain yang di sambungkan bersama-sama
dengan kabel. Walau bagaimana pun terdapat juga dewasa ini kad rangkaian
yang tidak menggunakan kabel iaitu di panggil wireless NIC

Gambarajah dibawah menunjukan 2 kad rangkaian.

Kad Rangkaian Menggunakan Kabel Kad


Rangkaian Tanpa Kabel

1.3.2. Kad rangkaian tidak berfungsi

Masalah ini sering terjadi. Pada kebiasaannya ia disebabkan oleh


kerosakan pada kad itu sendiri dan juga dirvernya hilang dari cakera keras.
Untuk memeriksanya, bolehlah diuji dengan kad rangkaian lain dan periksa
drivernya dengan perisian windows melalui Device manager.

Lihat rajah dibawah.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 61


3 Memeriksa konfigurasi rangkaian
Sistem Rangkaian Komputer (Computer Networking) merupakan satu sistem
komputer yang mengandungi dua atau lebih komputer yang dihubungkan di antara
satu sama lain melalui sistem pengoperasian yang selaras walaupun komputer-

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 62


komputer tersebut berada di tempat-tempat yang berbeza. Wujudnya Sistem
Rangkaian Komputer telah memberikan beberapa manfaat yang besar kepada
penguna-penggunanya.
Melalui rangkaian ini, pengguna boleh berkongsi menggunakan perisian
serta fail. Perkongsian , penyalinan serta penghantaran perisian serta fail dapat
dilaksnakan secara talian. Ini bermakna pengguna tidak perlu menghabiskan
sumber kewangan yang besar untuk membelikan perisian untuk setiap unit
komputer mereka.
Bagi membolehkan rangkaian komputer dapat berkomunikasi antara satu
sama lain atau bagi membolehkan komputer dapat berkongsi pencertak dan fail
serta maklumat mata beberapa konfugirasi perlu dilakukan terhadap komputer
tersebut.

LE1 Pengenalan Protokol rangkaian


Sesuatu protokol itu adalah satu set peraturan yang mentadbir talian
komunikasi di antara beberapa buah komputer yang terdapat pada suatu
rangkaian. Peraturan-peraturan tersebut termasuklah garis panduan yang
merangkumi beberapa kriteria-kriteria sebuah rangkaian. Ini termasuklah
cara mengakses, topologi fizikal yang dibenarkan, jenis-jenis perkabelan,
dan kelajuan penghantaran data.
Contoh-contoh protokol yang paling popular digunakan ialah:
1. Ethernet
2. Local Talk
3. Token Ring
4. FDDI Ethernet
Protokol Ethernet merupakan protokol yang paling digunakan dengan
meluas. Ethernet menggunakan cara kemasukan (access method) yang
dikenali sebagai CSMA/CD (Carrier Sense Multiple Access / Collision
Detection).
Ia merupakan suatu sistem di mana setiap komputer menunggu arahan
melalui kabel sebelum menghantar mesej melalui rangkaian. Jika rangkaian
didapati tidak sibuk, barulah komputer tersebut menyampaikan maklumat
atau mesejnya.
Jika satu nod lain terlebih dahulu telah menyiarkan mesejnya melalui
kabel, komputer tersebut akan menunggu dan akan mencuba sekali lagi
apabila laluan membenarkan.Kadangkala terdapat dua komputer yang
kebetulan menghantar mesej pada waktu yang serentak. Apabila kejadian ini
berlaku maka akan terjadilah perlanggaran.
Kedua-dua komputer tersebut akan berundur buat sementara sebelum
menghantar mesej semula. Dengan sistem penghantaran yang sebegini,
pelanggaran merupakan sesuatu yang lumrah.
Walau bagaimana pun, kelewatan yang terjadi akibat perlanggaran dan
penghantaran semula data itu tadi, adalah kecil dan biasanya tidak
mempengaruhi kepantasan penghantaran data di dalam rangkaian. Protokol
Ethernet biasanya digunakan untuk topologi linear bas, bintang atau
pepohon. Data boleh dihantar menggunakan kabel pasangan berpintal
(twisted pair), kabel sipaksi (coaxial) atau kabel fiber optik pada kepantasan
10 Mbps.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 63


2.1.1 Ethernet Pantas (Fast Ethernet)
Bagi mempertingkatkan penghantaran maklumat yang lebih
pantas, protokol Ethernet telah membangunkan suatu standard yang
menyokong dan membolehkan 100 Mbs. Inilah yang dikenali sebagai
Ethernet pantas.Ethernet pantas memerlukan penggunaan
concentrator atau hab yang berlainan dan lebih mahal kosnya serta
rangkaian kad antaramuka (network interface cards). Sebagai
tambahan, kabel 5 pasangan berpintal (twisted pair) ataupun kabel
fiber optik jika perlu.

2.1.2 Local Talk


Local Talk merupakan satu protokol rangkaian yang dibangunkan
oleh Apple Computer untuk Komputer Macintosh. Cara yang digunakan
oleh Local Talk dipanggil CSMA/CA (Carrier Sense Multiple Access
dengan Collision Avoidance). Ia hampir sama dengan CSMA/CD
kecuali komputer memberi isyarat terlebih dahulu sebelum data hendak
dihantar.
Adapter bagi Local Talk dan kabel pasangan berpintal yang khas
boleh digunakan untuk menghubung satu siri komputer menggunakan
port bersiri. Sistem operasi Macintosh membenarkan sitem
pengoperasian sesama pelanggan (peer-to-peer) tanpa perlu perisian
tambahan. Dengan penambahan versi fail pelayan dari perisian
AppleShare, sistem pelanggan-pelayan (client-server) bleh
dilaksanakan.Protokol Local Talk membenarkan topologi linear bas
atau topologi pepohon dengan menggunakan kabel pasangan
berpintal. Satu kekurangan kecil bagi Local Talk ialah dari segi
kepantasan. Kepantasan bagi penghantaran maklumat bagi Local Talk
hanyalah 230 Kbps.

2.1.3 Token Ring


Protokol Token Ring telah dibangunkan oleh syarikat IBM pada
pertengahan tahun 1980-an. Cara kemasukan (access method)
menggunakan cara penghantaran aklumat di dalam suatu bulatan.Di
dalam Token Ring, beberapa komputer dihubungkan bagi
membolehkan isyarat berlegar di sepanjang talian rangkaian komputer
tersebut. Satu token elektronik bergerak mengelilingi bulatan dari satu
komputer ke satu komputer dan jika komputer tersebut tidak
mempunyai informasi untuk dihantar, ia akan bergerak melepasi
komputer tersebut ke stesen kerja yang seterusnya. Jika komputer
tersebut hendak menghantar maklumat, ia akan mengisi data atau
maklumat kepada token yang datang kepadanya.

Token tersebut kemudiannya bergerak meneruskan


perjalanannya sehingga ia sampai kepada komputer di mana data atau
maklumat tersebut hendak dihantar. Pada titik ini, data atau maklumat
tersebut akan diperolehi oleh komputer yang menerima. Protokol
Gelang Token mengkehendaki topologi Bintang Cecincin (star-wired
ring) dengan penggunaan kabel pasangan berpintal (twisted pair) atau
kabel fiber optik. Ia berupaya menjalankan operasi pada kepantasan 4
Mbps atau 16 Mpbs. Oleh kerana penggunaan Ethernet yang semakin

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 64


popular, persekitaran sekolah semakin kurang menggunakan Gelang
Token.
Fiber Pengagihan Data Antara Muka (Fiber Distributed Data
Interface FDDI) merupakan satu protokol rangkaian terutamanya
untuk menghubungkan dua atau lebih rangkaian kawasan setempat,
bagi meliputi kawasan-kawasan yang jauh jaraknya. Cara kemasukkan
(access method) yang digunakan oleh FDDI turut melibatkan
penghantaran token. FDDI menggunakan topologi fizikal cecincin
berkembar.
Penghantaran biasanya terjadi pada salah satu daripada token
atau cecincin, namun begitu jika berlakunya kegagalan di dalam
rangkaian, sistem tersebut akan menggerakkan informasi secara
automatik menggunakan perjalanan rangkaian yang kedua seterusnya
membentuk satu rangkaian baru yang lengkap.Kelebihan yang ketara
bagi penggunaan FDDI ialah kepantasan di dalam penghantaran
maklumat. Ia beroperasi menggunakan kabel fiber optik pada 100
Mbps

LE2 Konfigur protokol

Protokol dalam istilah pengertian perkataan ialah satu tatacara. Dalam


istilah perkomputeran dan rangkaian, protokol ialah tatacara ataupun bahasa
komunikasi yang digunakan bagi membolehkan satu-satu rangkaian itu
berkomunikasi.
Dalam membolehkan satu rangkaian itu berkomunikasi, beberapa
protokol rangkaian dicipta. Antara protokol yang sering digunakan dan
sentiasa dibangunkan ialah TCP/IP.
TCP/IP (Transmit Computer Protocol/Internet Protocol) seolah-olah
satu landasan yang menghubungkan satu rangkaian dengan rangkaian lain
dengan mengenali sistem pernomboran yang dikenali sebagai IP Address. IP
Addres lebih mirip seperti alamat kediaman anda. Contoh simulasi IP
Address dalam protokol TCP/IP.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 65


Seperti seorang posmen menghantar surat, surat anda akan sampai
pada alamat penerima yang anda tulis pada surat tersebut.
Dengan penggunaan TCP/IP pada sistem rangkaian, paket data yang
dihantar pada satu-satu penerima, paket tersebut akan melalui 7 lapisan OSI
untuk dipaparkan pada komputer penerima.

LE3 Perician TCP/IP

Alamat-alamat IP ini ditentukan dan dipantau oleh satu badan bebas,


IANA (Internet Assigned Numbers Authority). Daripada ketentuan ini, terdapat
beberapa kelas IP telah dispesifikasikan kepada Kelas-Kelas IP, dan antara
yang digunakan ialah daripada Kelas A, B, dan C.

Terdapat satu alamat ip yang tidak termasuk dalam susunan ini, iaitu
127. Alamat ini digunakan untuk tujuan ujilari rangkaian, 127.0.0.1

2.1.4 Berikut adalah contoh penggunaan IP address mengikut kelas

Merujuk kepada carta kelas di atas, bilangan network ialah


bilangan rangkaian yang mampu dibuat pada satu-satu masa,
manakala bilangan subnet pula ialah bilangan pecahan daripda
ranagkain-rangkaian itu , dan bilangan host ialah bilangan
pengguna dalam setiap rangkaian tersebut. Sebagai contoh, kita
ambil IP address daripada kelas A. Bilangan rangkaian yang
mampu dilaksanakan ialah sejumlah 126 dengan 16,777,214
pengguna dalam setiap rangkaian, iaitu 1:16,777,214.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 66


Pada ruangan subnet, 255.0.0.0 mewakili maksima IP
Address yang DIBENARKAN diguna pakai pada setiap komputer.
Range ataupun keluasan bagi satu-satu IP Address ialah
daripada 1 hingga ke 254. Contoh: 10.1.1.1 hingga 10.x.x.x
hingga 126.254.254.254

2.1.5 Subnet
Subnet ialah satu mekanisma pengiraan yang digunakan dalam
sistem rangkaian bagi memecahkan rangkaian dalam kelas-kelas IP
address bagi tujuan keselamatan maupun pembahagian kumpulan-
kumpulan kerja. Subnet dalam IP address adalah terdiri daripada
NETWORK ID DAN HOST.

Network ID dan Host ID dalam Kelas A,B dan C


Network ID Host ID
KELAS A 10 1 1 1
255 0 0 0

Network ID Host ID
KELAS B 128 1 1 1
255 255 0 0

Network ID Host ID
KELAS C 192 1 1 1
255 255 255 0

Subnet (Pecahan Network) dalam satu kumpulan IP biasanya


dipanggil SUBNET MASK. Subnet mask biasanya ujud pada setiap
setting ip address pada semua Operating System,
(windows95/98/Me/Xp/2000) Server maupun client. Mari kita rujuk
fungsi SUBNET ini melalui beberapa kes penyelesaian.

1. Prosedur membuat laporan.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 67


1.3.3.1. Semasa waktu kerja.

a. Semasa waktu kerja hubungi administrator atau


juruteknik yang bertugas.
b. Nyatakan masalah-masalah yang dihadapi
c. Nyatakan kawasan /bengkel/jabatan yang menghadapi
masalah
d. Isi barang Report jika ada disediakan

1.3.3.2. Luar waktu kerja.

a. Hubungi administrator
b. Isi borang yang disediakan
c. Nyatakan masalah-masalah yang timbul

1.3.3.3. Feedback

LATIHAN

Arahan : Soalan di bawah adalah berbentuk soalan subjektif. Sila jawab semua soalan.

1 Berikan jenis-jenis rangkaian komputer.


2 Berikan 2 teknik penyusunan kabel UTP dan alat untuk menguji sambungan kabel
UTP
3 Berikan contoh-contoh protokol yang sering digunakan.

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 68


4 Apakah yang dimaksudkan dengan TCP/IP?

RUJUKAN :

1. http://www.kismec.org.my/it_dept/modules.php?name=News&file=article&sid=34
(11.6.07 )
2. http://www.sabah.gov.my/insan/ebook/protokol.htm

F01-03-02-LE2-IS PINDAAN : 1 MUKASURAT 69


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER ( SISTEM )
KURSUS

KOD DAN NAMA


F01-03-02 NETWORK MAINTENANCE
MODUL
PENGALAMAN
LE4 PERFORM NETWORK HOUSEKEEPING
PEMBELAJARAN
NO. TUGASAN
BERKAITAN TASK 04.06C MAINTAIN NETWORK PERIPHERALS

ATTEND NETWORK PROBLEM, CHECK NETWORK CONNECTION,


MAINTAIN NETWORK PERIPHERALS, PERFORM NETWORK
HOUSEKEEPING AND SERVICE ACTIVITIES USING USER INFORMATION
DATABASE, CHECKLIST, CABLE TESTER, DIAGNOSE SOFTWARE AND
SERVICE REPORT FORM SO THAT:
1. THE USER PROBLEM IS ACKNOWLEDGED, IDENTIFIED,
DOCUMENTED, ADDRESSED AND ESCALATED TO THE
APPROPRIATE LEVEL ACCORDING TO ESTABLISHED
PROCEDURES.
OBJEKTIF 2. NETWORK CONNECTIVITY IS ACTIVATED, CABLES, NETWORK
PRESTASI CARD AND NETWORK CONFIGURATION CHECKED AND
AKHIRAN (TPO) PROBLEMS RECORDED.
3. THE PERFORMANCE OF PHERIPHERALS IS DETERMINED ON A
REGULAR BASIS, RECORDED AND RECOMMENDATIONS FOR
UPGRADED ARE MADE.
4. TITLE PERFORMANCE OF THE NETWORK IS MAXIMIZED AND
UTILIZED IN ORDER TO ESTABLISHED PERFORMANCE CRITERIA.
THE MAINTENANCE FORM/ DATABASE IS SELECTED, SERVICE REPORT
FORM IS PREPARED, SEVICE ACTIVITIES ARE RECORDED AND SERVICE
DOCUMENT IS PRODUCED ACCORDING TO STANDARD OPERATING
PROCEDURES.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
PERFORM NETWORK HOUSEKEEPING USING WATCH LOG, ASSISTED
MANAGEMENT TOOLS, CHECKLIST, MANUAL/USER GUIDE AND
PERIPHERALS SPECIFICATION SO THAT TITLE PERFORMANCE OF THE
NETWORK IS MAXIMIZED AND UTILIZED IN ORDER TO ESTABLISHED
PERFORMANCE CRITERIA.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 70


4 MENENTUKAN PERKAKASAN RANGKAIAN

LE1 Penyambungan antara perkakasan di dalam satu rangkaian.

Rajah diatas menunjukan perhubungan antara perkakasan rangkaian


yang membentuk satu rangkaian mudah

1.1. Perkakasan Rangkaian

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 71


Perkakasan rangkaian merangkumi semua komputer, periferal, kad
antaramuka (interface card) dan beberapa peralatan bagi menjalankan
pemprosesan data dan komunikasi di dalam rangkaian.

Di antara komponen-komponen yang diperlukan sebagai perkakasan


rangkaian ialah :
1 Fail pelayan / Stesen Kerja
2 Kad Antara Muka
3 Hub
4 Pengulang (repeaters)
5 Jambatan (Bridges)
6 Router

2. Fail Pelayan
Fail pelayan merupakan tunggak utama kebanyakkan rangkaian.
Ia merupakan sebuah komputer yang berkuasa tinggi dengan jumlah
RAM dan ruang storan yang besar termasuklah kad antara muka.
Sistem Pengoperasian Rangkaian bertapak di dalam komputer
bersama-sama perisian aplikasi dan fail data yang boleh dikongsi.Fail
pelayan mengawal komunikasi maklumat di antara nod di dalam
rangkaian. Contohnya, satu permintaan dari satu stesen kerja yang
meminta program pemprosesan maklumat, menerima fail data dari
satu stesen kerja yang lain dan menyimpan mesej e-mel pada masa
yang masa.
Tugas-tugas ini memerlukan sebuah komputer yang menyimpan
banyak maklumat dan berkongsi di dalam masa yang singkat. Fail
pelayan (Fail Server) seharusnya mempunyai ciri-ciri yang berikut:
1. Mempunyai megahertz atau pemprosesan mikro
(Pentium, Power PC)
2. Cakera keras yang cepat dengan storan sekurang-
kurangnya 4 Gigabait
3. Satu RAID (Redundant Array of Inexpensive Disks) untuk
menyimpan data selepas penggunakan disket
4. Satu unit fail sandaran
5. Beberapa slot perluasan
6. Kad antara muka yang pantas
7. Sekurang-kurangnya 32 MB RAM

1.1. Stesen Kerja

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 72


Kesemua komputer yang dirangkaikan dengan fail pelayan
dikenali sebagai stesen kerja. Satu stesen kerja yang tipikal
merupakan sebuah komputer yang dilengkapi dengan kad antara
muka rangkaian (Network Interface Card), perisian rangkaian dan
kabel-kabel yang tertentu. Stesen kerja tidak semestinya
mempunyai storan cakera liut atau storan cakera keras kerana fail
akan disimpan di dalam fail pelayan. Hampir semua komputer
berupaya berfungsi sebagai stesen kerja.

3. Kad Antaramuka Rangkaian (NIC)


Kad antara muka rangkaian (NIC) menyediakan penyambungan
fizikal di antara rangkaian dengan komputer stesen kerja. Kebanyakan
NIC adalah bersifat internal dengan kad yang dimuatkan pada slot di
dalam komputer. Beberapa komputer seperti Mac Classics
menggunakan kotak luaran yang dilekatkan pada port bersiri atau port
SCSI.
Komputer laptop biasanya menggunakan adapter LAN secara
luaran yang disambungkan secara luaran ke port selari atau kad
rangkaian yang dimuatkan ke slot PCMCIA.Kad antara muka rangkaian
turut mempengaruhi kepantasan dan kebolehan sesebuah
rangkaian.Adalah lebih baik menggunakan kad antara muka yang
pantas seiring dengan jenis stesen kerja yang dijalankan. Tiga
daripada kad antara muka rangkaian yang paling popular digunakan
ialah kad Ethernet, penyambung LocalTalk dan kad Gelang Token.

4. Kad Ethernet
Kad Ethernet biasanya dijual secara berasingan dengan
komputer di pasaran, walaupun banyak komputer seperti Macintosh
kini menyediakan satu pilihan di mana kad tersebut dimasukkan terus
di dalam papan induk sesebuah komputer. Kad Ethernet turut
menggunakan penyambung melalui kabel koaksial atau kabel
pasangan berpintal (atau kedua-duanya sekali). Jika ia direka untuk
kabel koaksial, penyambungnya ialah BNC. Jika ia direka untuk kabel
pasangan berpintal pula, ia menggunakan oenyambung RJ-45.
Beberapa kad Ethernet turut mengandungi penyambung AUI. Ini boleh
digunakan untuk menyambungkan kabel koaksial, pasangan berpintal
atau fiber optik kepada kad Ethernet. Apabila kaedah ini digunakan,
satu alat penghantar-terima luaran diperlukan pada stesen kerja ini.

5. Penyambung Local Talk


Penyambung LocalTalk merupakan salah satu hasil ciptaan Apple
bagi menyelesaikan masalah rangkaian komputer Macintosh.Ia
mengandungi satu kotak adapter yang khas dan kabel yang
dipasangkan kepada port selari sebuah komputer Macintosh.
Kekurangan utama pada LocalTalk ialah ia amat perlahan berbanding
dengan Ethernet. Kebanyakan penyambung Ethernet beroperasi pada
kelajuan 10 Mbps berbanding dengan LocalTalk yang hanya beroperasi
pada kelajuan 230 Kbps atau 0.23 Mbps.

LE2 Perbandingan di antara Penyambung Ethernet Dengan Local Talk Ethernet


Local Talk Penghantaran
B port< RJ-45 24 atau 12 8, dengan Berpasangan 1 biasanya:
Concentrators itu. rangkaian sesuatu memperpanjangkan bagi pengulang

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 73


sebagai bertindak lazimnya aktif yang lain.Concentrators peranti ke satu dari
berlegar itu isyarat semasa kehadiran mengesahkan dan mengenali ia mana
di adalah concentrator Kebanyakan perubahan. ada tanpa lain komputer
melepasi membenarkan pasif Beberapa saiznya. berkembang semakin
apabila tambahan akses menambahkan disambungkan boleh siri pelbagai
kad pelbagai, slot Hab concentrator. tengah titik kerja stesen setiap berpintal
pasangan kabel bintang, topologi dalam Di periferal. pelayan fail kerja,
menghubungkan ialah HAB Concentrator
CONCENTRATORS rangkaian. kepada tersebut meyambungkan
penyambung jenis DIN pin sembilan mempunyai biasanya Token Gelang Kad
tersebut. belakang bahagian terletak penyambung dilihat dapat perbezaan
Satu Ethernet. sama hampir merupakan TOKENKad GELANG KAD
Macintosh pada digunakan komputerHanya sebarang diperlukanDigunakan
komputerTiada MacintoshMemerlukan berasingan)Dibina (dijual Mbps)Mahal
(0.23 perlahan data Mbps;Penghantaran (10 pantas
1. Biasanya digunakan di dalam Topologi Bintang atau Bintang
Cecincin
2. Dijual dengan perisian khas bagi pengurusan l
3. Juga dipanggil hab
4. Biasanya dimasukkan (install) di dalam rak besi yang turut
memuatkan
netmodem, jambatan dan router.

1. Pengulang (Repeater)
Apabila sesuatu isyarat bergerak di dalam satu rangkaian, ia
menjadi semakin kurang bertenaga. Sebuah pengulang merupakan
satu peranti mengecam isyarat apabila ia melintasinya. Pengulang
melakukan ini melalui percikan elektrik pada isyarat yang diterima dan
menyaiakannya semula.
Pengulang boleh jadi sebuah peranti asing atau disatukan
dengan concentrator.Ia digunakan apabila jumlah panjang kabel
rangkaian melampaui had standard bagi jenis kabel yang
digunakan.Satu conoth penggunaan pengulang baik ialah pada LAN
yang menggunakan Topologi Bintang melalui kabel tidak berlapik
pasangan berpintal. Had panjang yang dibenarkan ialah 100 meter.
Konfigurasi yang paling lazim ialah penyambungan setiap stesen
kerja melalui kabel pasang berpintal kepada concentrator port pelbagai
aktif. Concentrator memberi tenaga kepada semua isyarat yang
melaluinya dan membenarkan had jumlah panjang kabel pada
rangkaian melebihi 100 meter.

2. Jambatan (Bridges)
Sebuah jambatan atau penghubung berfungsi membenarkan
satu rangkaian yang besar dibahagikan menjadi dua buah rangkaian
yang kecil. Ini dapat mempertingkatkan mutu perkhidmatan pada
rangkaian itu. Jika sistem perkabelan cara lama hendak disambungkan
dengan sistem rangkaian terkini, sebuah jambatan merupakan jalan
penyelesaian. Satu jambatan bertugas mengawal laluan informasi dari
kedua-dua belah bahagian rangkaian supaya ia dapat menghantar
informasi yang diterima ke lokasi yang diminta.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 74


Kebanyakan jambatan berupaya mengawal rangkaian dan
secara automatik mengumpul alamat semua komputer yang terdapat
pada kedua-dua belah rangkaian. Jambatan turut berupaya untuk
memeriksa setiap pesanan dan jika perlu menyiarkannya pada
rangkaian yang di sebelah.Jambatan menguruskan lalu lintas bagi
mengekalkan persembahan optima dari kedua-dua bahagaian
rangkaian itu. Walau bagaimana pun, maklumat yang tidak berkaitan
tidak akan disiarkan. Jambatan turut boleh digunakan untuk
menghubungkan kabel yang pelbagai jenis atau topologi fizikal. Namun
begitu, protokol yang sama hendaklah digunakan.

3. Router
Sebuah router berfunsi sebagai penterjemah informasi dari satu
rangkaian ke satu rangkaian yang lain. Ia boleh disamakan dengan
jambatan yang bijak. Router memilih jalan yang paling sesuai untuk
menghantar pesanan, berpandukan pada alamat dan asal. Ia juga
boleh mengarahkan lalu lintas bagi mengelakkan perlanggaran dan
turut bijak mengetahui pelusuk jalan dan jalan pintas.
Walaupun jambatan mengetahui alamat semua komputer di
dalam rangkaian, router mengetahui alamat semua komputer,
jambatan dan router yang lain yang terdapat di dalam rangkaian.
Router juga turut tahu jalan mana yang sibuk dan mengarahkan data
melalui jalan pintas sehingga laluan kembali normal.Jika terdapat
rangkaian LAN di sekolah yang hendak disambungkan dengan
Internet, router merupakan jalan penyelesaiannya. Di dalam hal ini,
router menjadi penterjemah di antara maklumat di dalam LAN dan
Internet. Ia juga turut menyediakan jalan pintas yang paling baik untuk
menghantar data ke Internet.Router berupaya untuk:
1. Mengarahkan isyarat trafik dengan berkesan
2. Mengarahkan mesej di antara dua protokol
3. Mengarahkan mesej di antara rangkaian bas, bintang dan
bintang cecincin
4. Mengarahkan mesej merentasi kabel fiber optik, koaksial
dan kabel pasangan berpintal

1.1.1.1. Perkakasan rangkaian masa kini

Perkembangan terkini dalam bidang teknologi


komunikasi telah menghasilkan beberapa perubahan dalam
kelajuan rangkaian dalam LANs. SWITCHED ETHERNET
telah dicipta untuk menambah-baik 10Base-T Ethernet.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 75


HUB

Keterangan Rajah
Dalam 10BaseT ethernet, keseluruhan media terlibat
dalam penghantaran data. Ini bermaksud bahawa
sekiranya satu stesen ingin menghantar data, frame data
tersebut terpakasa dihantar ke semua port dan semua
stesen akan menerima data itu. Dalam keadaan ini hanya
satu stesen sahaja yang dapat menghantar data pada satu
masa. sekiranya ada dua stesen yang yang menghantar
serentak, maka perlanggaran data akan berlaku. HUB
merupakan peranti pasif yang bertindak sebagai laluan
sahaja.

SWITCH

Keterangan Rajah
Namun begitu, sekiranya peranti HUB di atas
digantikan dengan SWITCH kaedah penghantaran data
dapat diatasi. SWITCH merupakan peranti yang dapat
mengenalpasti alamat destinasi data. Oleh itu SWITCH
dapat mengurangkan kesesakan dengan mengarahkan
frame data tersebut ke destinasinya sahaja.

LE3 Jenis-jenis Protokol

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 76


1. PROTOKOL: ETHERNET - FAST ETHERNET

Perkembangan perisian aplikasi yang drastik seperti Computer-


aided design (CAD), pemprosesan imej, dan masa-nyata video dan
audio yang digunakan dalam persekitaran rangkaian memerlukan
kadar penghataran data yang lebih cepat dan efektif.. Kemunculan
FAST ETHERNET dapat mengatasi masalah tersebut dengan kadar
perpindahan data sehingga 100 Mbps. Kadar perpindahan data
sebanyak 100 Mbps dapat dicapai dalam Fast Ethernet adalah dengan
mengurangkan jarak perjalanan data (decrease the collision domain).
Dalam Ethernet jarak maksimum ialah 2500 meter. Dengan
mengurangkan jarak daripada 2500 meter kepada 250 meter kadar
perpindahan data dapat ditingkatkan daripada 10 Mbps kepada 100
Mbps. Terdapat dua variasi Fast Ethernet, iaitu 100Base-X dan
100Base-T4. 100Base-X menggunakan dua kabel antara stesen dan
hub, manakala 100Base-T4 menggunakan empat kabel.

2. PROTOKOL : ETHERNET - GIGABIT ETHERNET

Inovasi teknologi daripada 10 Mbps ke 100 Mbps telah


menggalakkan anggota IEEE 802.3 untuk mereka-cipta Gigabit
Ethernet, yang berkemampuan 1000 Mbps atau 1 Gbps. Kaedah yang
digunakan adalah sama, iaitu dengan mengurangkan kadar
pelanggaran data. Gigabit Ethernet adalah direka khas untuk
digunakan pada kabel fiber optik, dan juga boleh digunakan pada kabel
UTP kerana protokolnya masih sama. Pada kebiasaannya, Gigabit
Ethernet digunakan sebagai kerangka tetulang (backbone) yang akan
menghubung rangkaian Fast Ethernet. Gigabit Ethernet digunakan
dalam empat situasi, iaitu 1000Base-LX, 1000Base-SX, 1000Base-CX,
dan 1000Base-T. Jadual diawah adalah rumusan kategori Gigabit
Ethernet.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 77


CIRI-CIRI 1000Base-SX 1000Base-LX 1000Base-CX 1000Base-T
Fiber Optik Fiber Optik (multi atau
Medium STP UTP
(multimode) singlemode)
Signal Short-wave laser Long-wave laser Electrical Electrical
Jarak 550 m (multimode)
550 meter 25 meter 25 eter
Maksima 5000 m (singlemode)

Wireless Fidelity ( WIFI )

Ciri-ciri wireless
Menggunakan pendekatanpelbagai gelombang udara (airwave).
Merupakan sistem digital untuk mengelakkan kesesakan konjensi
frekuensi.
Ciri-cirinya murah, senang digunakan dan berkuasa tinggi
Banyak depasang pada komputer riba dan telefon (PDA)
Salah satu perkakasan rangkaian terbaru.

Wi-Fi merupakan singkatan bagi Wireless Fidelity dimana istilah ini


telah diberikan secara rasmi oleh WECA (Wireless Ethernet Compatibility
Alliance). Wi-Fi mula diperkenalkan menerusi produk-produk tanpa wayar
pada penghujung tahun 1998. Penggunaan Wi-Fi adalah merujuk kepada
sistem rangkaian pautan tanpa wayar yang menggunakan hubungan
jalurlebar(broadband), titik capaian (access point) dank ad Wi-Fi yang diinstal
di dalam computer bagi membolehkan pengguna berkongsi fail dan pencetak
serta melayari internet sama seperti rangkaian LAN biasa.

Titik capaian adalah merujuk kepada satu peranti elektronik kecil yang
bertindak sebagai penghubung dengan kad Wi-Fi yang diinstal di dalam
computer pengguna bagi membolehkan perpindahan data berlaku.

Menerusi spefikasi 802.11 di antara sumber jalurlebar seperti DSL atau


kabel dengan computer tersebut. 802.11 pula merujuk kepada spefikasi
teknikal keluarga pautan tanpa wayar LAN yang diberikan oleh IEEE
(Institute of Electrical and Electronic Engineers). Teknologi Wi-Fi dikatakan
tergolong dalam spefikasi 802.11b yang membolehkan perpindahan data
berlaku dalam kelajuan sehingga 11Mbps di dalam jalur 2.4 GHz. Sementara
itu, teknologi 802.11a pula adalah lanjutan kepada teknologi 802.11b di mana
teknologinya lebih pantas. Teknologi 802.11a membenarkan perpindahan
data berlaku dalam kelajuan sehingga 54 Mbps di dalam jalur 5 GHz.
Teknologi ini juga dikenali sebagai Wi-Fi5 atau WECA.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 78


Ethernet merupakan senibina LAN yang telah dibangunkan oleh Xerox
Corp dan ianya merupakan kad antaramuka rangkaian yang digunakan
dalam rangkaian LAN biasa. Sedangkan Wi-Fi pula adalah merupakan
senibina LAN yang digunakan dalam persekitaran tanpa wayar. Ringkasnya
ethernet digunakan dalam rangkaian LAN yang berwayar (menggunakan
kabel seperti CAT5 untuk dihubungkan ke jalurlebar) manakala Wi-Fi pula
digunakan dalam rangkaian Lan tanpa wayar (menggunakan kad Wi-Fi dan
dihubungkan ke titik capaian seterusnya akan menghubungkan ke jalur
lebar).

LAN adalah merujuk kepada rangkaian komputer bagi kawasan


setempat di mana setiap komputer dihubungkan antara satu sama lain
dengan menggunakan wayar. WLAN pula adalah merujuk kepada rangkain
komputer bagi kawasan setempat di mana setiap komputer dihubungkan
antara satu sama lain tanpa menggunakan wayar. Konsep WLAN adalah
sama dengan LAN misalnya dari segi penggunaan pelayan dan sistem
pentadbiran. Bezanya cuma dari segi medium iaitu WLAN menggunakan
gelombang radio manakala LAN menggunakan kabel untuk mentransmisikan
data.

3. Berhubungan tanpa wayar


LAN tanpa wayar boleh menjadi efektif dalam beberapa suasana.
Dalam pejabat LAN tanpa wayar membenarkan pekerja bergerak
dengan bebas di dalam bangunan. Tidak seperti LAN berwayar, para
pekerja hanya terhad pada rangkaian dalaman termasuklah internet
dan e-mel. Rangkaian tanpa wayar popular di dalam rumah yang
mempunyai lebih daripada satu komputer bagi mengurangkan kos
pemasangan wayar.
Lapangan terbang dan hotel juga memasang LAN tanpa wayar.
Dengan cara ini para pengguna boleh bersambung kepada internet
dan memeriksa e-mail mereka semasa berada di dalam terminal kapal
terbang. Antara lapangan terbang yang menggunakan LAN tanpa
wayar ialah Philadelphia dan Dallas-Fort Worth.
Peranti berasaskan IEEE 802.11b juga semakin popular di
pejabat dan kemudahan am. Standard yang disediakan boleh
digunakan oleh syarikat-syarikat untuk membina peranti tanpa wayar
yang serasi.

LAN tanpa wayar berkomunikasi menerusi titik capaian yang


terdiri daripada penerima (transceiver) dan kad Ethernet. Titik capaian
ini disambungkan kepada peranti tanpa wayar keapda rangkaian

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 79


berwayar biasa. Peranti pengguna seperti komputer bimbit atau
peribadi boleh disambungkan kepada LAN tanpa wayar menggunakan
kad PC, kad PCI (Peripheral Component Interconnect), atau kad ISA
(Industry Standard Architecture). LAN tanpa wayar menggunakan
standard 802.11b yang berkelajuan sehingga 11Mbps dan rangkaian
berwayar pada kelajuan 100Mbps atau lebih. Para pengeluar seperti
3Com (http://www.3com.com), Cisco (http://www.cisco.com), dan Avaya
(http://www.avaya.com) mengeluarkan produk-produk tanpa wayar
yang serasi 802.11b.

LATIHAN
Arahan : Soalan di bawah adalah berbentuk soalan subjektif. Sila jawab semua soalan.

1. Berikan 3 perkakasan rangkaian komputer.

2. Berikan 2 perkakasan terbaru untuk menghubungkan rangkaian yang banyak


digunakan sekarang ini.

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 80


RUJUKAN :

1. http://www.kismec.org.my/it_dept/modules.php?name=News&file=article&sid=34
(11.6.07 )
2. http://www.kismec.org.my/it_dept/modules.php?name=News&file=article&sid=33
3. http://fcit.coedu.usf.edu/network/default.htmL

F01-03-02-LE3-IS PINDAAN : 1 MUKASURAT 81


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER ( SISTEM )
KURSUS

KOD DAN NAMA


F01-03-02 NETWORK MAINTENANCE
MODUL
PENGALAMAN
LE5 PERFORM AND MAINTAIN SERVICE AND LOG ACTIVITIES
PEMBELAJARAN
NO. TUGASAN 04.06e Document Service Activities
BERKAITAN 04.06f Maintain Activity Log

ATTEND NETWORK PROBLEM, CHECK NETWORK CONNECTION,


MAINTAIN NETWORK PERIPHERALS, PERFORM NETWORK
HOUSEKEEPING AND SERVICE ACTIVITIES USING USER INFORMATION
DATABASE, CHECKLIST, CABLE TESTER, DIAGNOSE SOFTWARE AND
SERVICE REPORT FORM SO THAT:
1. THE USER PROBLEM IS ACKNOWLEDGED, IDENTIFIED,
DOCUMENTED, ADDRESSED AND ESCALATED TO THE
APPROPRIATE LEVEL ACCORDING TO ESTABLISHED
PROCEDURES.
OBJEKTIF 2. NETWORK CONNECTIVITY IS ACTIVATED, CABLES, NETWORK
PRESTASI CARD AND NETWORK CONFIGURATION CHECKED AND
AKHIRAN (TPO) PROBLEMS RECORDED.
3. THE PERFORMANCE OF PHERIPHERALS IS DETERMINED ON A
REGULAR BASIS, RECORDED AND RECOMMENDATIONS FOR
UPGRADED ARE MADE.
4. TITLE PERFORMANCE OF THE NETWORK IS MAXIMIZED AND
UTILIZED IN ORDER TO ESTABLISHED PERFORMANCE CRITERIA.
THE MAINTENANCE FORM/ DATABASE IS SELECTED, SERVICE REPORT
FORM IS PREPARED, SEVICE ACTIVITIES ARE RECORDED AND SERVICE
DOCUMENT IS PRODUCED ACCORDING TO STANDARD OPERATING
PROCEDURES.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
Perform service activities documentation using tools, equipment and material
such as error log check list, manual, SOP, check list, service report form,
database, company documentation procedures and acknowledgement form so
that the maintenance form/database is selected, service report form is prepared,
service activities are recorded and service document is produced according to
standard operating procedures.

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 82


1. Network Maintenance and Management

1.1. Tech Talk

1.1.1. Quality of Service Analysis (QoS)Quality of service analysis, which


uses management logs, and a model of how objects should perform
are important components of this function.

1.1.2. Propagation DelayPropagation delay measures the time between


events: the transmission of a data unit and the arrival of a
collision notification from the remotest device.

1.1.3. Resource Waiting TimeResource waiting time measures the


performance of queue lengths, time waiting for a service, time
it takesto complete the service.

1.1.4. Response TimeResponse time is the time between the sending of a


request and the acknowledgment or confirmation of receipt.

1.1.5. ThroughputThroughput measures the network data that is


successfully transmitted without errors. The throughput is
measured in both directions, to and from a device - traffic that
enters the network through the physical medium as well as
traffic that leaves the network through the medium.

1.1.6. WorkloadWorkload specifies requirements for measuring overload


conditions and notification of such conditions. Warnings are set
to indicate that additional workload will be rejected. Conditions
for clearing the rejection warning must also be defined.

1.2. Network Maintenance and Management


There are five major elements to the maintenance and management of a
network. They include:
i. Fault tolerance management
ii. Configuration management
iii. Performance management
iv. Security management
v. Accounting management

The table below summarizes the tasks and managing objects used for
each of these five areas.

5 Fault Management
When networks run mission-critical applications, quick resolution of
problems is imperative. When a factory that has an automated
manufacturing process goes down it can impact other areas of
the company. Orders might not be filled, payroll might be late, new
products may not get to the market ahead of the competition, and

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 83


so on. If a hospital network goes down, the downtime can mean
failure of a life-saving operation. Resolving network problems, or
faults, is the job of the network manager. Fault management
involves several steps. The network administrator must:
a. Identify the problem
b. Find ways to isolate the cause
c. Correct the problem
d. Prevent it from occurring again

The focus of fault management is on the network devices and the


physical and virtual connections that operate at the three lower
layers of the OSI reference model.

6 Identifying Network Problems


Network problems range from the network being down and
completely unavailable to the slowing down of one device, such as
a printer. Problems can include the following:
a. Hardware errors:
1. Stopped working
2. Will not start
3. Has slowed down
4. Produces intermittent errors
b. Software errors:
1. Quits unexpectedly
2. Does not load
3. Does not work as described in the documentation
4. Does not work with other applications
5. Produces unexpected errors
c. Data transmission errors:
1. Connection failure
2. Collisions
3. Congestion
4. Transmission errors

The distinction between hardware, software, and transmission


problems is often indistinguishable and requires that system
tools be constantly updated to keep up with networking
improvements.

1. Device Isolation
If a users workstation fails, troubleshooting is a relatively simple
procedure. Among the procedures/tools that aid in isolating a fault
when an operational device suddenly fails include the following:
a. Checking for loose connections
b. Using diagnostic procedures that have been built into the
Device
Use loopback tests to determine whether the correct logical
connections exist

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 84


i. On a TCP/IP network, use the ping command and netstat utility
for basic troubleshooting assistance:
1. The ping command determines whether a device is
connected and operating over the network.
2. The netstat utility shows the active device drivers on the
interface cards, the number of datagrams sent and
received, the routers that a given workstation has
learned about, and the connections that are established.

2. Software Fault Isolation


If the hardware works, then software can be checked for:
a. Configuration errors
b. Conflicts with other applications in use

3. General Failure
In the case of a general failure, tools that check or monitor network
activity and provide reports on network errors help determine and
isolate the problem. If a device has not failed completely, it may
have sent a message reporting that it was shutting down, or that a
number of transmission errors had occurred.
If a device has failed without sending out a message, each network
device may need to be checked in turn. These devices can be any
of the following:
a. A hub through which user workstations connect to the network
a. A server where user applications and/or files are stored
b. An internetworking device that connects one network to
another

1. Data Transmission
Data transmission errors can be reported by monitoring devices. Protocol
analyzers capture and examine actual data, showing which devices have
been communicating, what protocols are actively in use and which
transmissions have been experiencing errors.

2. Fault Management Tools


Fault management tools provide the network manager with information
that helps to isolate problems and can be used for troubleshooting
purposes, such as:

2.1. Event reportingSystems can be configured to report events such as


the shutting down of a device, activation, or deactivation of a
connection.

2.2. Diagnostic testingDiagnostic tools can determine the integrity of a


cable, locate overloaded network devices, or diagnose protocol problems.

2.3. Alarm reportingdevices can send an alarm alert to a monitoring

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 85


device when given events occur or when thresholds are reached (the
network is operating at 60% capacity, the storage device is 80% full).

3. Configuration Management
When adding a device to a small network, the installer can often use the
default values configured by the vendor. Generally, default settings can
also be used for software installed in small networks. As the users become
more sophisticated and networks more complex, configurations must be
customized in order to accommodate connectivity and interoperability and
issues.
When devices and software work together well, configurations of network
resources require no modification. However, the network manager needs
to continuously monitor the state of the network to ascertain that the
network is operating as desired. When needed, the network manager can
make changes in logical and physical configurations for more effective
network operation.

4. Modifying Configurations
The configuration of devices may need modification for the following
reasons:
a. Network changes
b. Availability

Changes in the network may suddenly cause problems, making some vital
aspect of the network malfunction. For example, a network with an
unregistered IP address may now want to connect to the internetwork.
Unless already configured, all IP addresses for devices on a network must
be unique. The following graphic illustrates an address conflict that has
occurred after a network has connected to an internetwork.

IP Address
Conflicts

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 86


When a second file server is installed on a small network, the configuration
of the first server may need to be changed so both servers can be used
efficiently.
A device initially available to one group only may now need to be more
generally accessible on the network. Access to files in a sales office
database or on a mainframe computer in the main office may be limited to
one site or even one group in the organization. As the organization grows,
people in the new site might request access to these resources.

5. Lack of Use
Often the addition of a faster connection between two sites, or more
efficient devices might cause a decrease in the use of the slower connection.
It may be more cost-effective to eliminate the connection or move it to
another workgroup. It may need to be discarded completely.

6. Objectives/Polices
Organizational objectives, such as the adoption of devices using the latest
technology, can result in frequent configuration changes as these devices
are introduced to the network.

7. Configuration Management
Responsibilities associated with managing configurations include the
following:

7.1. Developing a configuration map of the devices on the network. Having


this map will help the network manager anticipate modifications
needed when a new connection is added. If devices have been
reconfigured from their default settings, that should be noted.

7.2. Developing a configuration map of the software on the network. The


configuration information should include memory requirements,
memory buffers, driver settings and interoperability issues. A map will

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 87


also help track and isolate problems.

7.3. Adding devices to the configuration map so that it is current. Note


which devices it is connected to and indicate any issues or concerns that
should be monitored.

7.4. Ensure that only one version of software is operating on the network
and that all users are notified of version changes.

7.5. Change the operational characteristics of managed objects and record


any changes in the state of the objects.
Enabled: Not in use, but operational and available
Disabled: Not available, or dependent on another source that is not
available
Active: Available and can accept services
Busy: Available, but cannot accept additional services

8. Performance Management
Performance management is a continuous monitoring and tuning process
designed to:
a. Measure system performance
b. Determine if performance is satisfactory
c. Adjust measurement criteria
d. Plan for future needs

9. Establishing a Benchmark
Performance management starts with establishing a benchmark, or
baseline, to determine the current network performance. For example, to
collect baseline data, and keep track of data traffic and overall network
use:
a. Record any physical changes made to the network on the configuration
map previously prepared (discussed under configuration management)
b. Determine the baseline (normal, operational) performance of the
network: track daily use, variation over time, and occurrence of
different types of low-level errors
c. Keep a record of actual network use, which is the number of bits
transmitted over the network
d. Examine transmission errors, such as frames that are too long,
collisions, and runt frames (frames shorter than the minimum
allowable)
e. Record the types of protocols used on the network
f. Eliminate bottlenecks to improve resource availability
Once a baseline is established, monitor the network for deviations.

10. Performance Measurements

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 88


The OSI management standard defines the following types of performance
measurements:
Workload
Throughput
Resource waiting time
Response time
Propagation delay
Any quality of service (QoS) change

Workload specifies requirements for measuring overload conditions and


notification of such conditions. Warnings are set to indicate that
additional workload will be rejected. Conditions for clearing the rejection
warning must also be defined.

Throughput measures the network data that is successfully transmitted


without errors. The throughput is measured in both directions, to and
from a device - traffic that enters the network through the physical
medium as well as traffic that leaves the network through the medium.

Resource waiting time measures the performance of queue lengths, time


waiting for a service, time it takes to complete the service.

Response time is the time between the sending of a request and the
acknowledgment or confirmation of receipt.

Propagation delay measures the time between events: the transmission of


a data unit and the arrival of a collision notification from the remotest
device.

Quality of service analysis, which uses management logs, and a model of


how objects should perform are important components of this function.

11. Security Management


The security measures required by a network depend upon:
Sensitivity of the information
Levels of access that are needed

A basic security measure is password assignment. Passwords limit access


to network resources as follows:
Users have passwords so that only authorized users can log on to the
network.
Passwords can also be assigned to software, hardware devices, and to
directories on the network.

Passwords can be encrypted so that they cannot be easily decoded as they


pass through the network system.

Audit trails and alarm systems (notification of unauthorized attempt to


access a resource) add to these password security measures.
F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 89
In addition to password security, rights to network resources can be
assigned so that some users can have selective levels of access. For
example, the network administrator and the person who maintains a
database might have read-write rights, so that they can add, modify, or
copy data. Other users can be granted rights to copy information from the
database, but not to modify the data. Still others might be able to add to
the database, but not copy or modify the data. Finally, other users might
be completely excluded from the use of the database.

Additional services identified by OSI documents on security management,


but not yet defined, include those related to:
Data integrity
- Confirm that the source of the data is as stated.
- Confirm that the data has not been changed in transit.
- Protect data from modification, deletion, or analysis. Services can
ensure that data recovery procedures are executed or allow the
network manager to specify that no recovery procedure can be
attempted.
_ Delivery of information
Guarantee accuracy, origin, timing, and delivery of information.
Select data paths that bypass certain networks for purposes of
security through routing controls.
Control who can block the sending or receipt of information.

12. Accounting Management


In small systems, the network manager may want to monitor the use of
network disk storage space or network activity. Statistics about network
use provides valuable data for performance, configuration, and fault
management. In addition, the data can be used for tracking access time
and billing for access time.

Accounting specifications have not been completed by OSI. Rules under


consideration include the use of accounting meters, which are triggers for
updating data and for reporting usage.

13. Network Management Tools


A variety of hardware and software tools are available to support network
management. SNMP compliant devices like routers and switches can
transmit information to be collected by SNMP software applications.
These applications can report configuration information, status or faults
for a wide array of measurements. SNMP applications can also be used to
control network devices and to change general network configuration.
Many network devices include simple diagnostic displays on their front
panels. Even network interface cards usually have some sort of diagnostic
readout that can help diagnose status and fault information. Packet
sniffing is useful for detecting problems in network transmission, which
may be either hardware or software related faults. Packet sniffer software
applications like Sniffer Basic must be executed on a computer that is
F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 90
physically connected to the network. Some hardware sniffers are basically
hand-held computers with network interface cards that must be connected
to the network to capture packets. Others use inductive interfaces to
capture packets without being directly connected to the network cable.

SOALAN

1. What are the five major areas of network management?


2. Name three types of network problems:
3. List areas for which the OSI has defined standards.
4. What might a network administrator do to increase security
management?
5. Why is it important for a network administrator to establish
F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 91
benchmarks?

F01-03-02-LE4-IS PINDAAN : 1 MUKASURAT 92


KERTAS
PENERANGAN
MODUL 3
F01-03-03 CUSTOMER TECHNICAL
SUPPORT
GROUP CLUSTERING MODULE 3

F01-03-03-LE1 CARRY-OUT CUSTOMER TECHNICAL SUPPORT

05.01 Receive customer calls for technical assistant

05.02 Probe customer technical problems

05.03 Carry out on line diagnostics

05.04 Carry out on line solutions

05.05 Initiate on site support

F01-03-03-LE2 RESPOND TO CUSTOMER TECHNICAL PROBLEMS

05.01 Respond To Customer Needs

05.02 Probe Customers Technical Problems

F01-03-03-LE3 IMPLEMENT ON-LINE DIAGNOSTIC AND TECHNICAL SUPPORT

05.03 Implement On-Line Diagnostic

05.04 Execute On-Line Technical Support

F01-03-03-LE4 ASSIGN ON-SITE SUPPORT

05.05 Assign On-Site Support

F01-03-03-LE5 MONITOR CORRECTIVE MAINTENANCE WORK

03.10 Monitor Corrective Maintenance Work

F01-03-03-LE6 MONITOR ACTIVITY REPORT

07.01 Evaluate Service Report

MUKASURAT 94
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN
LE1 CARRY OUT CUSTOMER SUPPORT SERVICE
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 03.11 CARRY OUT CUSTOMER SUPPORT SERVICES

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE
AND ON-SITE SUPPORT, MONITOR CORRECTIVE
MAINTENANCE AND ACTIVITY REPORT USING CUSTOMER
SERVICE GUIDELINE, SURVEY, COMPLAIN AND REPORT LOGS,
TELECOMMUNICATION EQUIPMENT, REPORT FORM,
CUSTOMER DATABASE/FILE, PROBLEM LOG SHEET, LOG
OBJEKTIF
BOOK, ERROR CHECKLIST AND FORM, MANUAL AND
PRESTASI
DOCUMENTATION, SOFTWARE PATCHES, WORK ORDER,
AKHIRAN (TPO)
NOTIFICATION PROCEDURE, DUTY ROSTER, STANDARD
OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
1. CUSTOMER SERVICE AREAS IDENTIFIED, QUESTIONNAIRE
PRODUCED, CONDUCTED AND FEEDBACK RECORDED IN
ACCORDANCE WITH STANDARD CUSTOMER SERVICES
GUIDELINES.
OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
CARRY OUT CUSTOMER SUPPORT SERVICES USING CUSTOMER
SERVICES GUIDELINES, SURVEY FORM/QUESTIONNAIRE,
COMPLAIN LOGS, COMMUNICATION DEVICE, REPORT SO THAT
CUSTOMER SERVICE AREAS IDENTIFIED, SURVEY
QUESTIONNAIRE PRODUCED, CONDUCTED AND FEEDBACK
RECORDED IN ACCORDANCE WITH STANDARD CUSTOMER
SERVICES GUIDELINES.

F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 95


1. Pengenalan perkhidmatan pelanggan

Secara umum, perkhidmatan pelanggan ialah kebolehan organisasi dalam


penyampaian produknya kepada pelanggan. Kebanyakan organisasi formal
mempunyai Piagam Pelanggan masing-masing, yang menjanjikan komitmen dari
aspek kualiti perkhidmatan bagi skop produk yang ditawarkan.

Dalam kontek perniagaan, perkhidmatan pelanggan perlu dilihat dari sudut yang
lebih kritikal. Di sini, perkhidmatan pelanggan merupakan keupayaan dan komitmen
peniaga dalam menyempurnakan penyampaian produk dengan memenuhi
keperluan dan kehendak pelanggannya melebihi daripada tahap yang mereka
harapkan, serta ianya diadakan secara berterusan dan konsisten.

Daripada pengertian tersebut, dapat difahami bahawa perkhidmatan pelanggan


yang cemerlang mestilah bercirikan mesra-pelanggan. Apa yang lebih penting
dalam perkhidmatan pelanggan ialah peniaga sentiasa menawarkan nilai produk
serta perkhidmatan jualan yang melebihi daripada harapan pelanggan.

Untuk itu, skop peranan berkaitan perkhidmatan pelanggan perlu meliputi seluruh
fungsi yang terdapat di dalam organisasi perniagaan. Maksudnya, tanggungjawab
perkhidmatan pelanggan bukan sahaja terletak kepada bahagian jualan atau
pemasaran yang berhadapan dengan pelanggan. Malah bahagian-bahagian lain,
seperti pengeluaran, peolehan, lojistik, kewangan dan kawalan kualiti yang tidak
berurusan secara langsung dengan pelanggan, perlu juga bertanggungjawab. Ini
adalah kerana kesemua bahagian tersebut sebenarnya terlibat dalam proses
menghasilkan produk yang akan dikemukakan kepada pelanggan.

Untuk mengekalkan hubungan dengan pelanggan ialah dengan memberikan


keistimewaan kepada mereka.

Pengurusan Perhubungan Pelanggan yang cekap dan berkesan akan dapat memastikan
penyampaian perkhidmatan yang responsif kepada kehendak dan keperluan pelanggan.
Standard perkhidmatan yang ditawarkan kepada pelanggan seboleh-bolehnya hendaklah
tinggi nilainya sehingga melebihi ekspektasi pelanggan sejajar dengan pendekatan
delighting the customer.
Perkhidmatan pelanggan yang menjadi asas utama kepada pendekatan delighting the
customer adalah memenuhi ciri-ciri kualiti dalam tiga kategori, iaitu fizikal, penyampaian
dan emosi.

2. Ciri-ciri kualiti

2.1. Penyampaiann

2.1.1. Kebolehpercayaan

Menawarkan perkhidmatan yang konsisten kepada pelanggan dari segi kualiti


dan menepati piagam yang ditetapkan.

F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 96


2.1.2. Responsif
Menyampaikan perkhidmatan yang responsive yang memenuhi ciri-ciri
seperti cepat member respons kepada semua urusan pelanggan dan
memaklumkan perkembangan sehingga urusan selesai.

2.1.3. Menepati masa


Menyampaikan perkhidmatan yang menepati standard masa yang
ditetapkan dalam Piagam Pelanggan.

2.1.4. Ketepatan
Menyampaikan perkhidmatan dan maklumat yang tepat dan betul untuk
memudahkan urusan pelanggan.

2.1.5. Mudah diperoleh


Menyediakan perkhidmatan yang mudah diperoleh dan pelanggan tidak
perlu menunggu lama atau bersusah payah ke lokasi yang jauh untuk
mendapat perkhidmatan.

2.1.6. Mudah difahami


Menyediakan arahan, borang, panduan perkhidmatan dan maklumat-
maklumat berkaitan yang mudah difahami serta tidak mengelirukan
pelanggan.

2.1.7. Kompeten
Pegawai/kakitangan yang kompeten dan berpengetahuan dalam
menjalankan tanggungjawab masing-masing.

2.1.8. Kredibiliti
Kredibiliti perkhidmatan hendaklah sentiasa dipelihara apabila
melaksanakan tanggungjawab untuk menyampaikan perkhidmatan
kepada pelanggan.

2.1.9. Keselamatan
Memastikan semua maklumat dan transaksi pelanggan terjamin
keselamatannya dan tidak berlaku sebarang pencerobohan oleh pihak
yang tidak bertanggungjawab.

2.2. Emosi

2.2.1. Mesra dan adil


Memberi perkhidmatan yang mesra dan saksama kepada semua
pelanggan yang berurusan tanpa mengira pangkat dan kedudukan.
F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 97
2.2.2. Mendengar dan memahami (empati)
Bersedia mendengar dan memahami perkara yang dibangkitkan oleh
pelanggan, seterusnya mengambil tindakan untuk menyampaikan
maklumat berkaitan yang dapat membantu pelanggan berurusan.

2.2.3. Menghormati
Memastikan semua pelanggan diberi layanan dengan penuh rasa
hormat.

2.3. Fizikal

2.3.1. Persekitaran yang kondusif


Menyediakan tempat dan ruang untuk member keselesaan kepada
pelanggan yang berurusan seperti ruang menunggu yang selesa,
tempat duduk dan bilangan kaunter yang mencukupi serta tandas
awam yang bersih.

2.3.2. Kemudahan Sokongan


Menyediakan kemudahan sokongan untuk keperluan pelanggan seperti
kantin, telefon awam, tempat riadah untuk kanak-kanak, mesin ATM
dan sebagainya.

3. Jenis-jenis aduan

3.1. Produk Khusus


Pelanggan menerima produk atau perkhidmatan yang tidak beroperasi
dengan betul. Aduan ini biasa dikendalikan bagi menetapkan produk
atau menggantikannya dengan yang baru.

3.2. Masa menunggu


Menunggu terlalu lama mengecewakan banyak pelanggan. Sama ada
melalui telefon atau di kedai, masa beratur panjang akan menjana
aduan pelanggan hanya kerana masa yang berharga untuk pelanggan.

3.3. Salah faham


Salah faham, oleh pelanggan atau syarikat atau kedua-duanya, boleh
mencetuskan aduan. Salah faham minimum memerlukan syarikat-
syarikat bersekutu yang berpengetahuan dan bahan pemasaran yang
tepat. Laman web morebusiness.com nasihat Perniagaan Kecil
mencadangkan bahawa walaupun pelanggan itu jelas keliru, merawat
dengan penghormatan dapat membantu mengekalkan perniagaan.

3.4. Ralatpenghantaran
Dengan membeli-belah dalam talian semakin meningkat, kesilapan
penghantaran turut meningkat. Pelanggan yang kecewa boleh membuat
aduan kepada syarikat itu, tetapi syarikat itu boleh menggunakan
pengirim bebas, rumit resolusi aduan.
F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 98
3.5. Kakitangan
Pelanggan boleh merasa dihina oleh pekerja-pekerja yang kurang ajar.
Golden memberi amaran bahawa wakil-wakil perkhidmatan pelanggan
dan pekerja lain mesti kekal prihatin dan sopan walaupun apabila
berurusan dengan pelanggan yang marah.

4. Mengendalikan aduan pelanggan

4.1. Arahan
Mendengar aduan pelanggan tanpa mengganggu. Berikan perhatian penuh
dan tidak berbelah bahagi. Setelah selesai, minta jika ada apa-apa maklumat
lain yang perlu anda tahu, kemudian berterima kasih kepada pelanggan
melaporkan aduan itu.

4.2. Bersetuju dengan pelanggan dengan masalah yang wujud. Jangan tidak
bersetuju atau membantah.

4.3. Memohon maaf atas masalah ini dan memberi jaminan kepada pelanggan
bahawa anda akan berusaha untuk menyelesaikan masalah ini secepat
mungkin.

4.4. Menyelesaikan masalah yang terbaik mengikut keupayaan anda dalam garis
panduan yang ditetapkan oleh syarikat atau organisasi anda. Jika perlu,
menyediakan penyelesaian alternatif sehingga pelanggan berpuas hati. Jika
masalah akan mengambil masa lebih daripada beberapa minit untuk
menyelesaikan, jelaskan prosedur atau langkah-langkah yang perlu untuk
menyelesaikan masalah. Pelanggan mahu mengetahui masalah-masalah
mereka akan diselesaikan dalam jumlah masa yang munasabah, jika aduan
itu tidak boleh dikendalikan dengan serta-merta.

4.5. Memberi jaminan kepada pelanggan yang anda mahu memastikan bahawa
masalah yang sama tidak berlaku lagi kepada orang lain. Pelanggan lebih
bersedia untuk kembali kepada perniagaan yang telah menyelesaikan
masalah dengan berkesan, pelanggan mempunyai toleransi yang lebih untuk
perkhidmatan yang buruk daripada pemulihan miskin.

4.6. Memaklumkan mengenai resolusi masalah dengan menghubungi jabatan


yang bekerja untuk membetulkan isu itu. Jika penyelesaian akan
memerlukan satu proses pelbagai langkah, memastikan bahawa semua
jabatan atau orang yang bekerja bersama-sama untuk menyelesaikan
masalah dalam jangka masa yang munasabah.

4.7. Pastikan pelanggan dimaklumkan mengenai penyelesaian masalah. Biarlah


pelanggan tahu tentang kemajuan, mendengar dengan teliti kebimbangan
dan meyakinkan beliau bahawa masalah ini adalah cara yang ditetapkan.

4.8. Susulan dengan pelanggan untuk memastikan bahawa semua langkah-


langkah yang wajar diambil untuk mengikuti masalah. Mengucapkan terima
kasih kepada pelanggan atas sokongan yang berterusan.

F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 99


SOALAN :

1. Apakah yang dimaksudkan dengan perkhidmatan pelanggan?


..................................................................................................................................
..................................................................................................................................

2. Nyatakan 5 jenis aduan yang biasa diperolehi dalam perkhidmatan pelanggan?


.................................................................................................................................
................................................................................................................................

3. Berikan 5 kaedah untuk mengendalikan aduan pelanggan?


...............................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................
...............................................................................................................................
................................................................................................................................

RUJUKAN :
http://www.ehow.com/how_2165095_respond-customer-complaint.html

F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 100


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN
LE6 RESPOND TO CUSTOMER TECHNICAL PROBLEMS
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 05.01 RESPOND TO CUSTOMER NEEDS
05.02 PROBE CUSTOMERS TECHNICAL PROBLEMS

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE AND ON-SITE
SUPPORT, MONITOR CORRECTIVE MAINTENANCE AND ACTIVITY
REPORT USING CUSTOMER SERVICE GUIDELINE, SURVEY, COMPLAIN
AND REPORT LOGS, TELECOMMUNICATION EQUIPMENT, REPORT FORM,
CUSTOMER DATABASE/FILE, PROBLEM LOG SHEET, LOG BOOK, ERROR
OBJEKTIF
CHECKLIST AND FORM, MANUAL AND DOCUMENTATION, SOFTWARE
PRESTASI PATCHES, WORK ORDER, NOTIFICATION PROCEDURE, DUTY ROSTER,
AKHIRAN (TPO) STANDARD OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
.1 CUSTOMER CALLS HANDLED AND ATTENDED, PROBLEM
REFERRED TO DEPARTMENT, EXAMINED AND DOCUMENTED
AND ERROR LOG ANALYZED IN ACCORDANCE WITH TELEPHONE
ETHICS AND STANDARD OPERATING PROCEDURE.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
RESPOND TO CUSTOMER NEEDS AND PROBE CUSTOMERS TECHNICAL
PROBLEMS USING TELECOMMUNICATION EQUIPMENT, REPORT FORM,
TECHNICAL FAQ MANUAL, CUSTOMER DATABASE/FILE, PROBLEM LOG
SHEET, LOG BOOK, ERROR CHECKLIST AND REPORT SO THAT
CUSTOMER CALLS HANDLED, CUSTOMER NEEDS ATTENDED, PROBLEM
REFERRED TO PROPER SERVICES DEPARTMENT, ERROR LOG
MESSAGE ANALYSED, COMPUTER PROBLEMS EXAMINED AND
DOCUMENTED IN ACCORDANCE WITH TELEPHONE ETHICS AND
STANDARD OPERATING PROCEDURE.

F01-03-03-LE1-IS PINDAAN : 1 MUKASURAT 101


.1 SOKONGAN PELANGGAN (SUPPORTING CUSTOMERS)
Peranan utama bagi kumpulan sokongan teknikal ialah membantu pelanggan dan
menyelesaikan sebarang isu-isu teknikal yang berbangkit. Oleh itu pelanggan akan
berasa mereka dapat menggunakan komputer mereka dengan sepenuhnya. Di akhir
keputusannya pelanggan akan berpuas hati.

SOKONGAN KOMPUTER (KOMPUTER SUPPORT)


Infrastruktur bagi sesebuah syarikat adalah membina aktiviti kerja berdasarkan kepada
menjaga dan memenuhi kehendak tujuan pelanggan itu sendiri. Ingatlah komputer
merupakan satu alat yang amat penting dan biasa digunakan dalam perniagaan
moden. Oleh itu keperluan kritikal terhadap kualiti perkhidmatan dalam pembaikan
(maintenance) dan khidmat (service) yang diberi, merupakan alat yang sangat
mustahak dalam perniagaan.

Pelanggan atau pengguna komputer yang ingin mendapat khidmat melalui Komputer
Support Operation kebiasannya sangat suka bertanya dan mempunyai pelbagai
soalan yang tidak dijangka. Adalah penting pasukan teknikal ini dipecahkan kepada
beberapa kumpulan berdasarkan kepada pengalaman, kemahiran dan kebijaksanaan
bagi menghadapi kerenah pelanggan ini.

Ingatlah khidmat Technical Support bukan tempat bagi pelanggan untuk mempelajari atau
menerima latihan berkenaan komputer melalui juruteknik komputer, tetapi ramai
pelanggan beranggapan sedemikian. Oleh itu hindarilah perkara ini.

Sokongan Komputer (Computer Support) terbahagi kepada tiga peringkat iaitu:

i. Front Line Support


Sudah menjadi kebiasaan front line support adalah dipertanggungjawabkan kepada
mereka yang mempunyai kemahiran pendengaran yang baik dan berupaya
menangani panggilan pelanggan atau berhadapan dengan pelanggan yang kecewa
dengan baik. Mereka ini akan menjawab soalan yang berkenaan sahaja dan cuba
mengatasinya sebaik mungkin, merekodkan masalah pelanggan sebelum dihantar ke
pihak yang berkenaan. Mereka ini amat memahami polisi syarikat dan operasi
technical support

ii. Second line support


Tugas second line support ialah mengambil senarai yang diterima daripada front line
support. Ini merupakan tugas yang memerlukan kemahiran teknikal bila berhadapan
dengan pelanggan. Di antara kemahiran yang diperlukan adalah seperti:-

a. Membantu pelanggan untuk mendapatkan aktiviti aplikasi software.


b. Mengganti monitor yang rosak.
c. Mengganti Floppy Disk/CD-Drive.

iii. Third Line Support


Mereka yang bertugas di sini merupakan orang berpengalaman dan berkemahiran
tinggi dalam sistem komputer. Mereka ini boleh melakukan kerja-kerja di dalam
syarikat atau di luar syarikat. Kemahiran beliau menentukan imej syarikat apabila
berurusan dengan pelanggan. Juruteknik ini amat memahami sistem komputer,

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 102


berkemahiran dalam sistem dan network dan sentiasa mengikut perkembangan
teknologi komputer. Di antara kemahiran yang diperlukan adalah seperti:-

a. Membaiki sistem dalaman komputer seperti motherboard, cpu, cabling dll.


b. Format hard disk dan membuat hard disk partition.
c. Mencari punca kerosakan komputer (troubleshooting)
d. Menghubungkan komputer dengan peranti seperti printer, plotter, scanner,
kamera dan lain-lain lagi.
e. Membuat penyambungan rangkaian yang kecil sahaja.
Kebanyakan syarikat tidak dapat menyediakan semua paras di atas. Kebanyakan tugas-
tugas akan dikongsi bersama kakitangan, ada di antara kakitangan disediakan dengan
pengangkutan bagi mengendalikan tugas samaada di dalam atau luar pejabat. Bagi
syarikat besar yang khidmatnya dijalankan sepanjang 24 jam adalah bergantung kepada
saiz dan skop operasi, kemahiran teknikal, keperluan perniagaan dan kos bagi
menampung organisasi itu.

4.9. SUPPORT MANAGEMENT TEAM


Support management team akan menyenaraikan panduan bagi persediaan Technical
Computer Support, ini termasuklah piawaian syarikat, perkara yang mesti dirahsiakan,
tanggungjawab masa dan kepekaan terhadap perniagaan. Keupayaan untuk mengurus
syarikat berkaitan isu-isu teknikal yang besar juga perlu menentukan bagaimana, bila dan
dimana sokongan teknikal perlu disediakan dan kos yang terbabit.

Memiliki satu kumpulan teknikal yang kecil juga memerlukan kerja berpasukan (team
work). Elemen utama dalam pasukan ini ialah dapat menyelesaikan isu-isu baru, menjaga
rekod dan sokongan diantara satu sama lain, kepercayaan dan keyakinan pada rakan
sekerja merupakan kejayaan dalam pengurusan berpasukan.

Setiap syarikat sekurang-kurangnya mempunyai objektif seperti:-

a. Menyediakan khidmat nasional bagi setiap jam, hari, minggu atau bulan.
b. Membuat peralatan bagi senarai kritikal bagi pengeluar yang besar.
c. Menjual produk pengguna yang kompetitif dalam pasaran.

4.10. LISTENING TO CUSTOMER NEEDS

Kebanyakan pengguna/pelanggan akan melaporkan dalam pelbagai cara kepada Jabatan


Sokongan Pelanggan (Customer support department) bagi mendapatkan nasihat dan
bantuan. Ini termasuklah melalui cara:
a. Telefon
b. Surat
c. E-mail
d. Faks
e. Message SMS

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 103


f. Borang Aduan Bertulis
g. Rakan kenalan
h. Secara bersemuka
i. Akhbar.
j. Radio
k. Televisyen.
l.
Apacara sekalipun aduan yang diterima fungsi utama jabatan sokongan adalah
memaklumkan masalah pelanggan dan bertindak untuk mengatasinya. Apabila
merekodkan permintaan untuk sokongan teknikal, terdapat soalan standard berkenaan
situasi kerja pengguna yang perlu dijawab. Oleh itu ia mestilah direkod dengan tepat dan
lengkap supaya diberi keutamaan dan kepada siapa tugas itu perlu dilaksanakan.

Untuk mengelakkan dari berlakunya keciciran laporan semasa mengambil maklumat dari
pelanggan, kebanyakan syarikat akan menyediakan borang untuk diisi oleh pelanggan.
Segala maklumat pelanggan akan direkodkan dan akan dirahsiakan. Salinan borang ini
akan diedarkan kepada pihak yang berkenaan sahaja. Bagi syarikat yang besar laporan
akan dimasukkan ke dalam komputer dan hanya mereka yang berkenaan sahaja dapat
melihatnya. Oleh itu maklumat ini dapat dikongsi secara segera oleh technical support
team.

4.11. Aduan melalui telefon


Bagi aduan melalui telefon, syarikat biasanya akan menyediakan set soalan atau skrip
yang standard bagi membolehkan front line mencatat maklumat asas bagi kerosokan
berkenaan komputer pengguna. Maklumat ini akan direkodkan dalam flow sheet.

Melalui telefon juga kadangkala pelanggan membuat cadangan tentang idea mereka.
Walaupun adakalanya idea yang diberikan amat melucukan atau tiada kaitan langsung.
Front line tidak seharusnya memperkecilkan pelanggan. Selalunya mengulangi points
kepada pelanggan bagi memastikan kedua-duanya jelas dan faham akan masalah yang
dihadapi. Sekiranya pelanggan mula rasa tertekan, kecewa dan menengkin kamu, jangan
sekali-kali kamu membalasnya. Apa jua yang anda lakukan jangan sekali-kali anda hilang
sabar, ini akan menyebabkan keadaan akan menjadi lebih parah.

Telefon support personnel mestilah boleh bertutur dan mendengar secara jelas. Bahasa
yang digunakan hendaklah lembut tetapi tegas. Elakan dari berbincang perkara yang
tidak berkaitan. Masalah utama apabila berhubung dengan pelanggan melalui telefon
ialah kita tidak dapat melihat muka pelanggan dan pergerakan badan pelanggan. Ini
menyukarkan kita menentukan sama ada pelanggan itu berpuas hati atau pun tidak.

4.12. Aduan secara bersemuka


Aduan secara bersemuka memberi peluan kepada technical support untuk menyelesaikan
masalah dengan segera. Walau bagaimanapun ia boleh menimbulkan masalah yang
besar sekiranya disalah fahami oleh pelanggan. Kadangkala berlaku tengking
menengking dan juga maki hamun. Oleh itu pegawai technical support hendaklah
mengawal emosi dan bersabar apabila melihat pelanggan mula meninggikan suara.
Jangan sekali-kali berdebat atau berhujah dengan pelanggan. Gunakan kebijaksanaan

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 104


anda bagi mengendurkan keadaan ini. Sekiranya perlu beri tahu pelanggan anda bahawa
anda perlu merujuk kepada pihak atasan.

Bagi setengah syarikat kawasan pelanggan diberi keutamaan, udara yang nyaman,
samaada berkipas atau berhawa dingin disediakan. Adalah satu idea yang bagus
sekiranya tempat menunggu disediakan dengan bahan bacaan atau tv bagi mengelak
pelanggan menjadi jemu.

4.13. Aduan melalui e-mail


Bagi syarikat yang besar, aduan boleh dibuat melalui internet dengan cara e-mail. Help
Desk sistem yang baik akan menyediakan beberapa set soalan yang biasa ditanya oleh
pelanggan (Frequently Asked Questions-FAQs). Menerusi ini pelanggan akan dapat
membaca soalan yang diberi dan sekiranya berkaitan, mereka akan cuba
menyelesaikanya sendiri. Help Desk sistem yang lebih canggih pula akan membolehkan
pelanggan menghubungi terus kepada pembuat komputer tersebut.

5. PELAN TINDAKAN
Semua perincian kerosakan komputer dicatat dari pelanggan. Soalan yang ditanya oleh
kakitangan technical support hendaklah secara spontan dan biasa. Jangan menggunakan
ayat yang pelanggan kurang faham maksudnya. Soalan hendaklah bertumpu kepada
punca kerosakan terhadap komputer itu, dilakukan oleh pelanggan itu sendiri, kerana
pelanggan sekali-kali tidak akan mengakuinya.

Sifat suka menyalahkan sesuatu perkara adalah penting untuk dicatat dan boleh
dimaklomkan kepada pelanggan selepas komputer diperbaiki sebagai ingatan kepada
pelanggan terbabit. Tetapi jangan sekali-kali cuba menyalahkan pelanggan dengan
menyatakan punca kerosokan komputer adalah dari pelanggan itu sendiri, ini akan
membuatkan pelanggan melenting dan cuba mempertahankan dirinya.

Kebiasaanya masalah kerosakan komputer adalah disebabkan kurang kemahiran


pengguna itu sendiri, komputer dikongsi bersama orang lain, tidak tahu tatacara menutup
komputer dan sebagainya. Salah satu cara untuk mengatasinya ialah dengan
memaklumkan kepada pengguna dengan menggunakan password.
Apabila kerosakan komputer telah dikenalpasti minta pendapat pelanggan, apakah
tindakan beliau mahu pihak technical support lakukan?

i. Membaiki atau tidak?


ii. Sediakan jawapan tentang kerosakan itu?
iii. Mengganti perkakasan yang rosak?
iv. Buat sistem back-up?
v. Atau melakukan operasi pembaikan?
Menentukan keputusan pelanggan adalah amat penting. Jangan memaksa pelanggan,
biar pelanggan sendiri menentukannya. Beri pendapat atau nasihat dengan
menggunakan bahasa taknikal yang mudah difahami, jangan sekali-kali menggunakan
bahasa teknikal yang tidak difahami oleh pelanggan ini menyebabkan mereka terasa
kebodohan dan tidak selesa.

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 105


Sekiranya pelanggan membuat keputusan untuk membaiki komputer tersebut maklumkan
kepada pelanggan berapa lama masa yang akan diambil bagi membaiki kerosakan
tersebut. Sekiranya pelanggan sanggup tunggu, sentiasa maklum kepada pelanggan
tindakan-tindakan yang sedang diambil dari masa ke semasa.
Salah satu aduan yang diterima dari pelanggan ialah mereka dalam kegelapan kerana
tidak dimaklumkan tentang kerosakan dan pembaikan yang telah dibuat. Ingatlah
pelanggan amat bergantung kepada komputer untuk melakukan kerja-kerja mereka
seharian, kerosakan komputer menyebabkan mereka akan berasa tertekan dan kecewa
kerana tidak dapat melakukan kerja-kerja mereka. Jadikan tindakan anda itu boleh
menenangkan mereka.

5.1. PENGURUSAN PELANGGAN (CUSTOMER MANAGEMENT)


Pelanggan mempunyai hak untuk persediaan bagi kemudahan komputernya. Dengan
menawarkan technical support menyebabkan pelanggan terasa pelanggan
mempunyai tempat untuk dirujuk. Tawaran ini merupakan salah satu peranan syarikat
untuk mendapatkan pelanggan tidak lari dari khidmat yang diberi.
Kebanyakan pelanggan menganggap komputer dan peranti komputer adalah hakmilik
mereka walaupun komputer itu berada di pejabat. Konsep ini tidak menjadi
kesalahan tetapi ia akan menjadi emosi sekiranya tersilap perbincangan.

Pelanggan yang mudah marah, samaada di dalam telefon atau secara bersemuka
amatlah menyukarkan untuk berbincang. Di dalam telefon segala pertuturan dari
pelanggan hendaklah dicatatkan sebaik mungkin dan ulangi apa yang dicatatkan
kepada pelanggan supaya pelanggan faham apa yang diperkatakan olehnya. Jangan
banyak bertanya ini akan mengelirukan pelanggan. Selepas perbincangan maklumkan
kepada pelanggan bahawa kita akan menghubunginya kembali bagi memakumkan
kerosakan komputer mereka. Makluman ini penting kerana pelanggan akan merasai
mereka dihargai.

Bagi mengendalikan pelangan secara bersemuka memerlukan sikap yang professional.


Sebelum itu pastikan terdapat rakan di sebelah kita dan penyelia kanan ada
berhampiran bagi memberi bantuan apabila diperlukan. Jangan sekali-kali kita
mengambil sikap aggressive dan defensive. Cuba berlagak tenang, iaitu seseorang
yang boleh dan akan mendengar masalah dari pelanggan. Catat segala masalah yang
dikemukakan dan rujuk kepada pegawai yang berkenaan. Adakalanya pelanggan
membawa bersama mereka masalah peribadi semasa berbincang, cuba dengar tapi
jangan sampai meleret-leret.

Ingatlah sebagai kakitangan technical support tugas anda adalah mendengar, dengar dan
dengar!. Tunjukn anda seorang berkemampuan, professional, berkefahaman dan
berupaya bercakap dengan tenang dan jelas. Tugas anda ialah memberi khidmat
sokongan bukan seorang kaunselor.

Sekiranya masalah tidak dapat diselesaikan dapatkan nasihat dari rakan kerja yang
kanan. Jangan tinggalkan pelanggan termengu-mengu, arah pelanggan duduk dan
maklumkan bahawa anda ingin mendapat kepastian dari kakitangan lain. Tetapi
jangan terlalu lama, ini menyebabkan pelanggan fed-up.

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 106


6. SOKONGAN TEKNIKAL KEPADA PELANGGAN

Perkhidmatan telefon adalah merupakan salah satu perkhidmatan barisan hadapan yang
terpenting dan antaranya ialah panggilan sokongan teknikal oleh pelanggan. Imej
sesuatu organisasi sering dipengaruhi oleh kualiti perkhidmatan telefon yang
diberikan. Ketidakcekapan dalam perkhidmatan bantuan teknikal boleh menimbulkan
masalah seperti maklumat yang disampaikan tidak tepat, lewat dan tidak jelas. Dalam
suasana seperti ini sesebuah agensi itu bukan sahaja akan mendapati sukar untuk
memenuhi kehendak pelanggan malah akan menghadapi berbagai halangan dalam
melaksanakan berbagai fungsi yang ada padanya.

6.1. PANDUAN URUSAN MELALUI TELEFON

Urusan telefon yang berkualiti, panduan ini juga adalah menekankan tindakan-tindakan
yang memerlukan perhatian daripada pihak pengurusan agensi. Antara tindakan yang
perlu diutamakan ialah memberikan latihan kepada staf/juruteknik yang terlibat serta
mendapatkan alat-alat telefon yang baik. Melalui tindakan-tindakan ini, adalah
diharapkan bahawa tahap kefahaman di kalangan staf akan dapat ditingkatkan dan
prinsip-prinsip perkhidmatan cemerlang yang menjadi asas panduan ini mudah untuk
diterapkan supaya menjadi sebagai sebahagian daripada budaya kerja mereka.

Terdapat empat peringkat bagi meningkatkan perkhidmatan yang diberi oleh semua yang
terlibat dengan layanan urusan pelanggan melalui telefon. Keempat-empat peringkat
dalam panduan ini ialah:

Peringkat Pertama Persediaan


Peringkat Kedua Sambutan Panggilan
Pengendalian Panggilan dan Merekod Panggilan
Peringkat Ketiga
Pelanggan
Peringkat Keempat Menamatkan Panggilan dan Tindakan Susulan

Amalan dan senarai semak mengenai langkah serta tindakan yang terdapat dalam
keempat-empat peringkat dalam panduan ini bertujuan untuk memberi panduan
mengenai bagaimana operator telefon atau juruteknik perlu bersedia sebelum
memulakan tugas dan juga cara untuk menerima panggilan bantuan teknikal daripada
pelanggan yang memerlukan bantuan.

Dengan memahami dan mengamalkan langkah dan tindakan seperti yang dikemukakan
dalam panduan ini adalah diharapkan kualiti perkhidmatan yang diberi oleh pegawai
dan staf yang berurusan dengan pelanggan melalui telefon dapat ditingkatkan dan
pelanggan akan merasa puas hati dengan perkhidmatan yang diterima.

6.2. TEKNIK MENERIMA PANGGILAN PELANGGAN

Layanan urusan menerima panggilan telefon daripada pelanggan hendaklah


berkualiti dengan mengamalkan beberapa langkah seperti berikut :

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 107


6.2.1. Layanan yang mesra, bersopan dan bertanggungjawab.

6.2.2. Bercakap dengan mengamalkan ciri-ciri suara yang baik seperti:

7. Suara yang sederhana iaitu tidak terlalu kuat dan tidak terlalu
perlahan serta menyenangkan pendengaran pelanggan.
i. Sebutan yang terang dan jelas.
ii. Suara yang ramah menyenangkan hati pelanggan.
iii. Tekanan suara yang lembut dan menarik memberi gambaran
yang baik mengenai personaliti.
iv. Senyum semasa bercakap.

7.1.1. Elakkan daripada kedengaran bosan dan keletihan semasa


melayan panggilan.

7.1.2. Jangan biarkan emosi mempengaruhi tugas.

7.1.3. Sentiasa ingati nama pelanggan yang membuat panggilan.

7.1.4. Jangan biarkan pelanggan tertunggu-tunggu tanpa alasan.

7.1.5. Sentiasa memohon maaf jika terpaksa membiarkan pelanggan


menunggu lama.

7.1.6. Bersedia membantu tanpa diminta.

7.1.7. Staf hendaklah sentiasa bersedia mengambil pesanan bagi pihak


bahagian servis.

7.2. EMPAT PERINGKAT PERKHIDMATAN TELEFON BERKUALITI

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 108


7.3. SOKONGAN TEKNIKAL MELALUI PANGGILAN TELEFON

7.3.1. Salah satu perkhidmatan yang disediakan selepas jualan.

7.3.2. Menerima laporan kerosakan daripada pelanggan.

7.3.3. Memberi khidmat nasihat melalui telefon tanpa pelanggan perlu datang ke
pusat servis.

7.3.4. Mengadakan talian TollFree dan kebiasaannya beroperasi dari 8.00 pagi
hingga 5.00 petang.

7.3.5. Memberi kepuasan perkhidmatan kepada pelanggan.

7.3.6. Memudahkan pelanggan mengetahui kerosakan teknikal pada peringkat


awal.

7.3.7. Membolehkan pelanggan membaiki kerosakan pada langkah awal dengan


bantuan khidmat nasihat melalui panggilan.

7.3.8. Membolehkan bantuan teknikal dapat disalurkan dengan segera melalui


panggilan telefon tanpa membawa peralatan yang rosak ke pusat servis.

7.3.9. Membolehkan syarikat mengetahui kerosakan sama boleh dibaiki segera


atau perlu diperiksa oleh juruteknik.

7.3.10.Untuk membolehkan pihak syarikat menghantar segera juruteknik ke tempat


pelanggan yang membuat laporan kerosakan.

7.3.11. Memudahkan pihak syarikat untuk membuat sebarang keputusan mengenai


kerosakan yang telah dilaporkan oleh pelanggan tanpa mengambil masa
untuk juruteknik memeriksa sebarang kerosakan.

7.3.12.Laporan panggilan juga membolehkan proses warranti dilakukan dengan


segera jika melibatkannya.

7.3.13.Memberikan maklumat tentang apa-apa bantuan teknikal yang diperlukan


oleh pelanggan seperti makluman tempat bantuan teknikal yang
berhampiran dengan pelanggan.

7.3.14.Membolehkan maklum balas di antara pihak syarikat dan pelanggan dapat


diselesaikan dengan segera.

7.4. MENGENAL PASTI KEHENDAK PELANGGAN DAN PENYELESAIAN

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 109


Panggilan daripada pelanggan meliputi banyak aspek dan salah satu aspek yang
terpenting ialah mengenai masalah dan persoalan teknikal yang dihadapi oleh pelanggan.

Masalah teknikal yang utama terbahagi kepada 3 iaitu :

1. Masalah hardware

2. Masalah software (Operating System / Aplikasi)

3. Masalah network

Apabila menerima panggilan daripada pelanggan yang meminta bantuan teknikal,


juruteknik atau penerima laporan perlulah merekod segala aduan yang dikemukakan oleh
pelanggan. Ini boleh dilakukan dengan 2 cara iaitu:

Manual (Mengisi Borang Aduan Pelanggan / Borang Servis)

Perisian Komputer (Proactive Customer Support)

Contoh Borang Servis

Juruteknik juga harus mengenal pasti masalah teknikal tersebut sama ada masalah
hardware, software, network ataupun aplikasi untuk memudahkan penyelesaian. Antara
langkah-langkah terperinci yang harus dikenalpasti dan diambil tindakan.

1. Dapatkan maklumat latarbekang mengenai pemanggil.

2. Latarbelakang mengenai sistem komputer yang digunakan.

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 110


3. Kenal pasti jenis masalah yang dihadapi.

4. Merekodkan maklumat yang diperolehi daripada pelanggan sama ada

mengunakan borang atau pun software.

5. Kenal pasti jenis masalah dan cara penyelesaian.

6. Dapatkan kekerapan penggunaan komputer tersebut dan untuk jenis tugasan

yang sering digunakan.

7. Tempoh penggunaan komputer tersebut.

7.5. BAHAGIAN SERVIS DAN KEROSAKAN TEKNIKAL

Bahagian ini merupakan perkhidmatan selepas jualan yang bertanggungjawab untuk


servis dan membaiki sebarang masalah berkaitan dengan komputer teknikal. Setengah
kerosakan hardware yang mempunyai jaminan akan diservis dan dibaiki dengan percuma
kecuali masalah dengan software yang tidak mempunyai jaminan. Bagaimanapun
bahagian ini akan memberi perkhidmatan servis dan membaiki dengan dikenakan
beberapa bayaran bergantung kepada jenis kerosakan.

Bahagian ini juga memberi khidmat nasihat kepada pelanggan untuk menjaga dan
penggunaan yang betul agar masalah komputer dapat di atasi. Malah setiap kerosakan
akan direkodkan dan dimaklumkan kepada pelanggan berkaitan dengan punca kerosakan
yang dialami.

Bahagian ini juga memberi perkhidmatan melalui telefon iaitu cara-cara membaiki
kerosakan kecil yang boleh dilakukan oleh pelanggan tanpa menghantar komputer
tersebut ke pusat servis. Bagaimanapun jika masalah tersebut besar maka pihak
juruteknik akan melakukan kerja-kerja membaikpulih sama ada di pusat servis atau di
tempat pelanggan jika komputer tersebut banyak.

Bahagian ini juga bertanggungjawab mengenalpasti jenis kerosakan yang dialami agar
segera ditanggani dengan segera bagi menjamin kepuasan hati pelanggan.

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 111


SOALAN :

1. Nyatakan 4 peringkat bagi meningkatkan perkhidmatan melalui telefon.

....................................................................................................................................................
....................................................................................................................................................
.................................................................................................................................................

2. Terangkan layanan panggilan telefon berkualiti ?


....................................................................................................................................................
....................................................................................................................................................
.................................................................................................................................................

3. Buat satu borang servis bagi syarikat anda .

RUJUKAN :

http://www.ehow.com/how_2165095_respond-customer-complaint.html

F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 112


F01-03-03-LE2-IS1 PINDAAN : 1 MUKASURAT 113
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN LE3 IMPLEMENT ON-LINE DIAGNOSTIC AND TECHNICAL
PEMBELAJARAN SUPPORT
NO. TUGASAN
BERKAITAN 05.03 IMPLEMENT ON-LINE DIAGNOSTIC
05.04 EXECUTE ON-LINE TECHNICAL SUPPORT

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE AND ON-
SITE SUPPORT, MONITOR CORRECTIVE MAINTENANCE AND
ACTIVITY REPORT USING CUSTOMER SERVICE GUIDELINE,
SURVEY, COMPLAIN AND REPORT LOGS, TELECOMMUNICATION
EQUIPMENT, REPORT FORM, CUSTOMER DATABASE/FILE,
OBJEKTIF PROBLEM LOG SHEET, LOG BOOK, ERROR CHECKLIST AND
PRESTASI FORM, MANUAL AND DOCUMENTATION, SOFTWARE PATCHES,
AKHIRAN (TPO) WORK ORDER, NOTIFICATION PROCEDURE, DUTY ROSTER,
STANDARD OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
.1 ON-LINE CONNECTION AND DIAGNOSTIC PREPARED,
CONNECTIVITY SOFTWARE LOADED ENSURED, PROBLEM
AND SOLUTION ADVISED, ANALYZE AND RECORDED IN
ACCORDANCE WITH STANDARD OPERATING PROCEDURE.
OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
IMPLEMENT AND EXECUTE ON-LINE TECHNICAL SUPPORT USING
CUSTOMER LOG BOOK, ERROR CHECKLIST, MANUAL AND
DOCUMENTATION, ERROR LISTING, SOFTWARE PATCHES,
TELEPHONE LINE SO THAT ON-LINE CONNECTION PREPARED,
CONNECTIVITY SOFTWARE LOADED ENSURED, ON-LINE
DIAGNOSTIC SET, PROBLEM SOLUTION RECORDED, ERROR TYPE
AND SOLUTION ANALYZED, SOLUTION OR PROBLEM SOLVING
COMPLETED, CUSTOMER PRESENTING PROBLEMS ADVISED AND
PROBLEM SOLUTION DOCUMENTED IN ACCORDANCE WITH
STANDARD OPERATING PROCEDURE.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 114


1. PENYELENGGARAAN ON-LINE
Penyelenggaraan diagnostic adalah menyelenggaraan yang dilakukan dengan
menggunakan perisian utility untuk mengesan, memeriksa dan memastikan
keadaan hardware dan sofware di dalam komputer. Antara contoh perisian aplikasi
diagnostic ialah :-

Windows Diagnostic
BCM Diagnostic
HP Diagnostic
Sandra Std

Di bawah adalah contoh perisian utility Network Diagnostic Windows XP.

1.1. PENYELENGGARAAN SECARA ON-LINE

On-Line Computer Diagnostic (Penyelenggaraan Komputer On-Line)


merupakan penyelenggaraan komputer yang dilakukan dengan bantuan
remote system control software (Perisian Sistem Kawalan Jauh). Perisian
Sistem Kawalan Jauh ini berfungsi sebagai access untuk memasuki
komputer pelanggan. Dengan menggunakan kaedah ini, penyelenggaraan
komputer boleh dilakukan dari mana-mana tempat dengan menggunakan
komputer yang mengandungi perisian tersebut.
F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 115
Perisian ini biasanya digunakan oleh Network Administrator (Pentadbir Rangkaian)
untuk menyelenggara server dan workstation di dalam sistem rangkaian.
Juruteknik juga menggunakan perisian ini sebagai akses untuk menyelenggara
komputer pelanggannya dengan cepat dan tidak memerlukannya berada ditempat
pelanggan.

Perisian ini memerlukan media perhubungan untuk membolehkannya berfungsi.


Media perhubungan yang dimaksudkan ialah dengan menggunakan sistem
networking (rangkaian) dan juga melalui perhubungan internet menggunakan
modem.

Untuk menggunakan perisian kawalan sistem ini, komputer pelanggan yang


hendak diselenggarakan dan juga komputer yang digunakan oleh juruteknik
mestilah mempunyai :-

1. Operating System (Windows, Linux, Unix dan sebagainya)


2. Perisian Kawalan Sistem pada kedua-dua komputer
3. Media perhubungan Network Card atau Modem

2. CARA PENYELENGGARAAN

Untuk melakukan penyelenggaraan secara kawalan ini, komputer yang akan di


selenggara mestilah mempunyai OS (Operating System). Kawalan secara on-line
dapat dilakukan apabila Operating Sistem di dalam komputer yang hendak di
selenggara itu dalam keadaan baik iaitu Program Windows tidak mempunyai
sebarang masalah.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 116


Antara penyelenggaraan yang boleh dilakukan oleh juruteknik kepada pelanggannya
dengan menggunakan Sistem Kawalan secara online ini adalah:-

Install Patch
Install program
Setup modem, hardware dan driver.
Setup Server Option
Scan Virus
Diagnostic

Gambar di bawah menunjukkan salah satu menu Windows diagnostic iaitu


memaparkan maklumat komputer yang boleh diselenggara secara online untuk
dijadikan rujukan kepada juruteknik.

Keupayaan sistem ini adalah terbatas. Bukan semua kerja boleh dilakukan dengan
menggunakan perisian sistem kawalan ini. Antara perkara yang tidak boleh
dilakukan ialah :-

Install sistem operasi (OS)


Memasangan harware
Setup BIOS
Menyalin atau memindahkan data secara terus

Juruteknik atau Administrator akan mendapat kuasa penuh dalam mengambil alih
kawalan sistem ke atas komputer tersebut tetapi dengan syarat terlebih dahulu
mendapat kebenaran pelanggan. Juruteknik tidak boleh menyelenggara komputer
pelanggan jika tiada kebenaran daripada pelanggan kerana perhubungan ini masih

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 117


memerlukan bantuan pelanggan untuk memastikan connection sistem dapat
dilakukan.

Fungsi perisian Kawalan Sistem ini bukan sahaja terhad penggunaannya kepada
penyelenggaraan komputer secara on-line, malah terdapat banyak kegunaannya
seperti:-

untuk update webpages secara online.


untuk mengakses kerja-kerja di pejabat daripada komputer dari rumah.
untuk mengawasi pengguna komputer di institut atau syarikat.
untuk mengajar atau berkomunikasi secara online.

Antara perisian kawalan sistem yang terdapat di pasaran ialah :-

WinVNC (Virtual Network Computing)


PC Anywere
TotalRC 2.0
Incredisoft Remote PC 3.0
ME DAServer 1.0
NetSupport School 6.0

Terdapat banyak jenis perisian kawalan sistem dan cici-cirinya mungkin berbeza
tetapi fungsinya adalah sama sebagai media perhubungan kawalan antara sebuah
komputer degan komputer yang lain.

2.1. KEMAS KINI SETIAP MASA (UP TO DATE)

Terdapat beberapa produk perisian akan sentiasa dikemaskini secara


automatic apabila pengguna melayari internet dan ada juga perisian yang
perlu dimuat turun untuk mendapatkan versi terkini. Tujuan kemaskini ini

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 118


ialah untuk memuat turun penambahbaikkan ke atas program sedia ada
agar dapat mengatasi sebarang kemungkinan serangan virus. Program
yang sentiasa dikemaskini banyak sedikit dapat mengatasi virus yang
sentiasa berubah. Antara perisian yang sering dikemaskini ialah seperti OS
Windows, Antivirus dan lain-lain.

Selain itu juga, tujuan kemaskini adalah untuk mendapat versi terkini yang
beroperasi lebih baik dan lancar berbanding penggunaan sedia ada.
Terdapat juga perisian yang lama tidak dapat beroperasi dengan baik ke
atas perisian Operating System baru, maka perisian itu perlulah sentiasa
dikemas kini.

2.2. KEBAIKAN PENYELENGGARAAN SECARA ON-LINE

1. Penggunaan yang mudah dan cepat.


2. Masalah PC dapat diatasi dengan segera terutama masalah kecil.
3. Boleh dilakukan sendiri oleh pengguna untuk menyelenggara di rumah.
4. Boleh dilakukan di mana-mana sahaja yang perlu ada ialah talian
internet dan modem.
5. Tidak membuang masa pengguna untuk membawa PC ke mana-mana
pusat servis komputer.
6. Penggunaan PC tidak terjejas kerana perisian sedia ada sentiasa dapat
dikemaskini secara automatik ataupun manual untuk mendapatkan
versi terkini.

3. PROGRAM VNC (VITUAL NETWORK COMPUTER)

Program ini adalah perisian yang membolehkan pengguna melihat dan


berkomunikasi dengan komputer lain(the server) menggunakan perisian mudah
(the "viewer") dari komputer lain dari mana-mana tempat di dalam Internet. Kedua-
dua komputer tersebut tidak memerlukan jenis yang sama untuk berfungsi,
contohnya pengguna yang menggunakan OS Windows boleh menggunakan VNC
untuk melihat komputer yang menggunakan OS Linux.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 119


VNC mempunyai 2 komponen penting:

Server
Option perisian digunakan di dalam komputer yang akan di kawal atau yang akan di lihat
(Komputer Pelanggan)

Viewer
Option perisian yang digunakan untuk mengawal atau host bagi server (Komputer
juruteknik)

Server dan juga Viewer hendaklah digunakan pada komputer yang berlainan untuk
VNC ini berfungsi. Protokol untuk menggunakan perisian ini amat mudah, terbuka
dan bebas.

Perisian VNC ini memerlukan TCP/IP connection di dalam Networking di antara


server and viewer. Ini adalah standard protokol di dalam LANs, WANs, broadband
dan dialup ISP.

4. SERVIS DAN SOKONGAN TEKNIKAL ONLINE

Kebanyakan syarikat atau firma PC akan mewujudkan satu bahagian di dalam


laman web untuk servis dan bantuan teknikal kepada pelanggan secara online.
Perkhidmatan sokongan teknikal secara online ini mudah dan cepat yang mana
pelanggan boleh mendapatkan perkhidmatan di mana sahaja berada, di samping
layanan 24 jam kepada pelanggan untuk bantuan pengetahuan, pembaharuan
software (up date), kenalpasti masalah, waranti dan lain-lain.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 120


Terdapat juga syarikat yang menawarkan kepada pelanggan akan memberi
keistimewaan sebagai pengguna laman web dengan syarat mereka dikehendaki
berdaftar untuk mendapatkan login dan kata laluan. Dengan ini pengguna akan
dapat lebih banyak perkhidmatan yang disediakan pada laman web. Pengguna
yang telah berdaftar akan dimasukkan ke dalam member syarikat PC berkenaan.

5. PERKHIDMATAN INDIVIDU SECARA ONLINE

Individu yang membeli PC hendaklah mendaftarkan di laman web untuk


menjadi ahli agar dapat menikmati perkhidmatan yang lebih berbanding bagi
pengguna yang tidak berdaftar. Apabila seseorang itu berdaftar sebagai
pengguna di sesebuah laman web maka mereka akan mudah untuk meminta
sebarang bantuan teknikal kerana pihak syarikat akan memberi layanan dan
kemudahan yang diminta.

Pengguna berdaftar juga memperolehi pelbagai pengetahuan terhadap


komputer terutama berkaitan teknikal melalui maklumat-maklumat di dalam
laman web secara percuma. Setiap maklumat yang diperolehi dapat membantu
para individu untuk menyelesaikan masalah yang mereka hadapi seperti
masalah perisian dan perkakasan.

Pihak syarikat juga akan memberi perkhidmatan muat turun perisian percuma
bagi sesetengah perisian kepada individu. Kebanyakan perisian tersebut
adalah versi terkini atau yang telah dipertingkatkan. Selain itu, pengguna juga
boleh memuat turun perisian driver bagi perkakasan yang telah dipasarkan
syarikat yang mana driver ini telah hilang daripada simpanan pengguna. Oleh
itu, pengguna tidak perlu risau jika driver bagi sesuatu perkakasan telah
hilang.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 121


Melalui laman web juga membolehkan pengguna berinteraksi dengan pihak
syarikat bagi mendapatkan maklumat dan meminta bantuan teknikal serta
khidmat nasihat seperti melalui e-mail. Setiap maklumat yang diperlukan oleh
pengguna akan dimaklum balas dengan lebih cepat.

Kadang kala ada juga syarikat yang mengadakan bahagian forum yang boleh
digunakan individu untuk berinteraksi secara on-line. Melalui forum ini juga
membolehkan individu bertukar-tukar pendapat mengenai teknologi terkini
komputer dan masalah teknikal serta cara mengatasinya. Dalam forum ini juga
terdapat beberapa kumpulan yang menyertai forum ini. Setiap kumpulan
mempunyai laman web mereka sendiri yang bertujuan yang sama iaitu
memberi maklumat-maklumat mengenai komputer.

6. ONLINE NEWSGROUPS

Banyak masalah yang dihadapi oleh pengguna PC terutama yang berada di


rumah kerana tidak tahu untuk mendapatkan bantuan segera jika kerosakan
teknikal berlaku. Walau bagaimanapun pengguna boleh mendapat bantuan
terdapat ramai kawan atau newsgroups berada secara online untuk
mendapatkan maklumat.

Forum paling popular ialah melalui newsgroups yang mana pengguna boleh
berinteraksi untuk mendapatkan bantuan dan nasihat daripada semua ahli-ahli
group mengenai masalah teknikal yang dihadapi.

Dalam forum newsgroups membolehkan pengguna memperolehi maklumat


yang bernilai yang mana setiap pertanyaan akan mendapat jawapan dan
maklumat yang memuaskan. Forum ini juga ada membincangkan pelbagai
topik termasuklah cara-cara membina laman web, penyelenggaraan PC dan
operating system termasuklah Linux, Macintosh serta Window. Selain itu juga
dalam forum ini pengguna boleh mendapatkan maklumat mengenai masalah-
masalah perkakasan dan model-model terkini. Malah cara-cara untuk
mempertingkatkan keupayaan komputer juga boleh diperolehi daripada forum
tersebut.

Pengguna atau member di dalam sesebuah group adalah daripada seluruh


dunia. Terdapat pelbagai jenis group seperti ada yang mengadakan kursus
latihan, product komputer dan bantuan maklumat. Bagi group perisian
kebanyakannya adalah terdiri daripada seluruh dunia malah terdapat juga
group dari kalangan syarikat pembuat perisian. Malah terdapat banyak lagi
jenis newsgroups yang berperanan membantu pengguna PC untuk
mendapatkan maklumat teknikal dan teknologi terkini.

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 122


7. PENGUMPULAN DAN PENGGUNAAN MAKLUMAT PERIBADI PENGGUNA

Apabila pihak syarikat memerlukan maklumat yang mengenal pasti pengguna atau
membolehkan syarikat menghubungi pengguna. Contohnya, jika pengguna memilih
untuk mendaftar perisian, pihak syarikat akan mengumpul nama, alamat, nombor
telefon, nama perniagaan, dan alamat e-mel. Maklumat peribadi yang dikumpul dari
pengguna akan digunakan oleh pihak syarikat dan anak syarikat dan anggota
terkawalnya untuk memberi perkhidmatan atau menjalankan urus niaga yang telah
pengguna minta atau izinkan, dan mungkin juga digunakan untuk meminta
maklumat tambahan tentang maklum balas yang pengguna berikan tentang produk
atau khidmat yang digunakan; untuk memberi pemberitahuan tentang perisian itu.

Melainkan seperti yang diterangkan dalam kenyataan ini, maklumat peribadi yang
pengguna berikan tidak akan dipindahkan ke pihak ketiga tanpa pengetahuan
pengguna. Sesekali pihak syarikat mengupah syarikat lain untuk membekalkan
khidmat terhad bagi pihak syarikat, seperti pembungkusan, penghantaran dan
penyerahan pembelian dan mel lain, menjawab soalan pelanggan tentang produk
atau khidmat, pemprosesan pendaftaran peristiwa, atau melaksanakan analisa
statistik khidmat. pihak syarikat hanya memberikan syarikat itu maklumat peribadi
yang diperlukan untuk memberikan perkhidmatan, dan mereka adalah dilarang
daripada menggunakan maklumat itu untuk sebarang tujuan lain.

8. NOTIS PENGGUNA SECARA ONLINE

Pihak syarikat sentiasa memperbaiki perkhidmatan bagi memberi kepuasan kepada


pengguna. Oleh itu setiap pengguna yang berdaftar akan sentiasa dimaklumkan
dari masa ke semasa mengenai produk dan perkhidmatan.

Setiap pengguna akan diberikan notis awal seperti cara online melalui laman web
ataupun e-mail. Tujuannya ialah untuk memberitahu tentang keluaran produk baru
dan juga untuk memperbaiki sebarang kelemahan produk dengan memberi
perkhidmatan kemaskini (Up-date) secara percuma kepada produk sedia ada.
Kadang kala notis itu juga memberi peringatan jika kepada pengguna agar sentiasa
untuk mengemaskini produk sedia ada dari masa ke semasa.

Notis secara online merupakan perkhidmatan yang disediakan oleh pihak syarikat
bagi menyampai sebarang maklumat dengan lebih cepat. Ini juga merupakan salah
satu perkhidmatan yang disediakan oleh syarikat kepada pengguna. Cara ini
memboleh pengguna mengetahui sebarang maklumat terkini dengan cepat melalui
sama ada laman web ataupun e-mail. Dengan ini pengguna tidak perlu lagi untuk

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 123


menghubungi pihak syarikat bagi mengetahui sebarang produk baru atau
mengatasi sebarang masalah.

SOALAN :

1. Terangkan perkhidmatan secara on-line ?

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

2. Apakah kebaikan notis pengguna secara on-line ?

____________________________________________________________________________

____________________________________________________________________________

____________________________________________________________________________

3. Apakah penyelenggaraan secara on-line ?

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

4. Nyatakan penyelenggaraan yang boleh dilakukan oleh juruteknik dengan


menggunakan sistem kawalan secara on line?

____________________________________________________________________________

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 124


____________________________________________________________________________

____________________________________________________________________________

RUJUKAN :
2. http://www.windows7home.net/how-to-setup-remote-desktop-in-windows-7/
3. MAMPU

F01-03-03-LE3-IS PINDAAN : 1 MUKASURAT 125


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN
LE4 ASSIGN ON-SITE SUPPORT
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 05.05 ASSIGN ON-SITE SUPPORT

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE AND ON-
SITE SUPPORT, MONITOR CORRECTIVE MAINTENANCE AND
ACTIVITY REPORT USING CUSTOMER SERVICE GUIDELINE,
SURVEY, COMPLAIN AND REPORT LOGS, TELECOMMUNICATION
EQUIPMENT, REPORT FORM, CUSTOMER DATABASE/FILE,
OBJEKTIF
PROBLEM LOG SHEET, LOG BOOK, ERROR CHECKLIST AND
PRESTASI
FORM, MANUAL AND DOCUMENTATION, SOFTWARE PATCHES,
AKHIRAN (TPO)
WORK ORDER, NOTIFICATION PROCEDURE, DUTY ROSTER,
STANDARD OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
.1 TYPE OF PROBLEM IDENTIFIED, PERSONNEL PREPARED AND
INSTRUCTED AND CUSTOMER NOTIFIED IN ACCORDANCE
WITH STANDARD OPERATING PROCEDURES.
OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
ASSIGN ON-SITE SUPPORT USING WORK ORDER, SYSTEM
MANUALS, REPORT LOG, NOTIFICATION PROCEDURE AND STAFF
DUTY ROSTER SO THAT TYPE OF PROBLEM IDENTIFIED,
PERSONNEL FOR ON-SITE SERVICE PREPARED, SERVICE
PERSONNEL INSTRUCTED AND CUSTOMER AT ONSITE SERVICE
NOTIFIED IN ACCORDANCE WITH STANDARD OPERATING
PROCEDURES.

F01-03-03-LE4-IS PINDAAN : 1 MUKASURAT 126


9. Kenalpasti masalah pelanggan dan penyelesaiannya
Masalah pelanggan adalah mengambil inisiatif untuk mengenal pasti dan membuat
keputusan untuk menyelesaikan masalah yang berkaitan dengan pelanggan
dengan cara yang baik dan berhemah. Apakah masalah yang dapat anda
selesaikan kepada pelanggan anda? Jika anda bertanya kepada pelanggan anda,
apa yang mereka katakan? Jika anda meminta mereka memberi keutamaan
kepada masalah mereka, akan ada kejutan?

Pelanggan mempunyai banyak masalah. Jadi, bagaimana anda menyelesaikan


masalah? Terdapat terbukti menyelesaikan masalah langkah-langkah yang anda
boleh gunakan. Anda boleh menggunakan mereka sudah. Mari kita lihat pada satu
pendekatan.

Enam Langkah Pendekatan Penyelesaian Masalah


Orang yang benar-benar baik untuk menyelesaikan masalah mengenainya secara
sistematik. Mereka mempunyai cara meletakkan masalah dalam konteks. Mereka
tidak cepat membuat kesimpulan. Mereka menilai alternatif.

Berikut enam langkah proses penyelesaian masalah:

4. Persekitaran yang kondusif


Menyediakan tempat dan ruang untuk memberi keselesaan kepada pelanggan
yang berurusan seperti ruang menunggu yang selesa, tempat duduk dan
bilangan kaunter yang mencukupi serta tandas awam yang bersih.

4. Kemudahan Sokongan
Menyediakan kemudahan sokongan untuk keperluan pelanggan seperti kantin,
telefon awam, tempat riadah untuk kanak-kanak, mesin ATM dan sebagainya.

5. Menganalisis masalah.
Berapa kerap masalah ini berlaku? Berapa teruk? Adakah terdapat apa-apa
hal keadaan khas yang hadir apabila ia berlaku? Apa yang mungkin menjadi
punca masalah ini? Anda boleh memerintah mana-mana punca? Berapa lama
ia telah berlaku? Adakah ia mendapat lebih teruk? Bagaimana masalah yang
menjejaskan proses atau orang lain?

6. Kenalpasti kriteria Keputusan.


Bagaimana anda dan pelanggan akan membuat keputusan apabila tiba
masanya untuk membuat keputusan? Bagaimana anda akan menimbangkan
kriteria? Anda boleh mengenal pasti standard bebas yang boleh digunakan?

7. Membangunkan penyelesaian berbilang.


Jangan berhenti penyelesaian yang pertama bahawa anda atau orang lain
mengenal pasti. Ia mungkin baik, tetapi lebih baik yang mungkin wujud. Menilai
senario alternatif. Objektif yang mungkin, menilai kebaikan dan keburukan
setiap.

F01-03-03-LE4-IS PINDAAN : 1 MUKASURAT 127


8. Memilih penyelesaian yang optimum.
Gunakan kriteria yang anda maju dalam langkah ketiga proses ini
penyelesaian masalah untuk memilih penyelesaian yang terbaik.
Membangunkan asas sokongan yang akan memastikan anda boleh
melaksanakan penyelesaian. Sediakan bagi kontingensi.

Apabila anda menyelesaikan masalah secara sistematik, anda menjimatkan masa,


mencapai penyelesaian yang lebih baik, dan meningkatkan kredibiliti anda dengan
pelanggan dan nilai tanggapan apa yang anda lakukan. Jika anda boleh
menyelesaikan masalah pelanggan menghadapi lebih cepat daripada orang lain,
pelanggan akan menghargai masa yang disimpan.

1. Jadual kerja
Jadual Kerja menunjukkan apa tugas yang perlu dilengkapkan dan oleh siapa, untuk
mendapatkan kerja yang dilakukan. Seperti anggaran, jadual tidak diciptakan untuk
bebas melakukan pekerjaan. Sebaliknya, seperti anggaran, jadual berdasarkan
tugas pekerjaan. Tiap-tiap tugas atas sesuatu kerja mempunyai pelbagai tarikh
matang, tarikh permulaan, dan sumber-sumber yang bertanggungjawab untuk
melakukan kerja, dan spesifikasi yang menerangkan apa yang perlu dilakukan.
Sesiapa sahaja yang perlu tahu boleh melihat kerja yang mereka lakukan hari ini,
minggu ini, minggu depan atau untuk sesuatu tempoh masa.

Contoh Jadual Kerja

F01-03-03-LE4-IS PINDAAN : 1 MUKASURAT 128


SOALAN :

5. Apakah yang dimaksudkan dengan masalah pelanggan?


...............................................................................................................................
...............................................................................................................................

2. Nyatakan dan terangkan enam langkah pendekatan penyelesaian masalah?


...............................................................................................................................
..............................................................................................................................
..............................................................................................................................
..............................................................................................................................
..............................................................................................................................
..............................................................................................................................

3. Apakah yang dimaksudkan dengan jadual kerja?


..............................................................................................................................
..............................................................................................................................

F01-03-03-LE4-IS PINDAAN : 1 MUKASURAT 129


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN
LE5 MONITOR CORRECTIVE MAINTENANCE WORK
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 03.10 MONITOR CORRECTIVE MAINTENANCE WORK

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE
AND ON-SITE SUPPORT, MONITOR CORRECTIVE MAINTENANCE
AND ACTIVITY REPORT USING CUSTOMER SERVICE GUIDELINE,
SURVEY, COMPLAIN AND REPORT LOGS, TELECOMMUNICATION
EQUIPMENT, REPORT FORM, CUSTOMER DATABASE/FILE,
OBJEKTIF PROBLEM LOG SHEET, LOG BOOK, ERROR CHECKLIST AND
PRESTASI FORM, MANUAL AND DOCUMENTATION, SOFTWARE PATCHES,
AKHIRAN (TPO) WORK ORDER, NOTIFICATION PROCEDURE, DUTY ROSTER,
STANDARD OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
.1 TYPE OF PROBLEM IDENTIFIED, PERSONNEL PREPARED
AND INSTRUCTED AND CUSTOMER NOTIFIED IN
ACCORDANCE WITH STANDARD OPERATING
PROCEDURES.
OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
MONITOR CORRECTIVE MAINTENANCE WORK USING WORK
ORDER, SYSTEM DOCUMENTATION, CHECKLIST AND REPORT SO
THAT CORRECTIVE MAINTENANCE WORK PLAN OBTAINED,
CORRECTIVE MAINTENANCE WORK VERIFIED AND SERVICE
REPORT PREPARED IN ACCORDANCE WITH SYSTEM
DOCUMENTATION.

1. Penyelenggaraan
F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 130
Penyelenggaraan pembetulan adalah satu bentuk penyelenggaraan sistem yang
dilakukan selepas kerosakan atau masalah muncul dalam sistem, dengan matlamat
untuk mengembalikan kebolehkendalian kepada sistem. Dalam sesetengah kes, ia
boleh menjadi mustahil untuk meramal atau mencegah kegagalan, membuat
penyelenggaraan pembetulan satu-satunya pilihan. Dalam keadaan lain, sistem
yang tidak diselenggarakan dengan baik boleh memerlukan pembaikan akibat
penyelenggaraan pencegahan tidak mencukupi, dan dalam sesetengah keadaan
orang boleh memilih untuk memberi tumpuan kepada pembaikan pembetulan,
bukannya pencegahan, sebagai sebahagian daripada strategi penyelenggaraan.

Proses penyelenggaraan pembetulan bermula dengan kegagalan dan diagnosis


kegagalan untuk menentukan mengapa kegagalan itu muncul. Proses diagnostik
boleh termasuk pemeriksaan fizikal sistem, penggunaan komputer diagnostik untuk
menilai sistem, temubual dengan pengguna-pengguna sistem, dan beberapa
langkah yang lain. Ia adalah penting untuk menentukan apa yang menyebabkan
masalah itu untuk mengambil tindakan yang sewajarnya, dan sedar bahawa
kegagalan pelbagai komponen atau perisian yang mungkin telah berlaku secara
serentak.

Penjagaan terhadap PC selalunya tidak diberi perhatian yang sewajarnya.


Penyelenggaraan ringkas dan betul menyelamatkan sistem dari kerosakan serius.
Panduan penjagaan dibahagikan kepada dua bahagian iaitu perkakasan dan
perisian.

2. Penjagaan perkakasan komputer


Dapatkan sebuah peranti UPS (Uninterrupted Power Supply atau
Voltage Stabilizer) untuk menyelamatkan data atau perkakasan
komputer sekiranya bekalan elektrik tertutup dengan mengejut atau
keadaan arus elektrik yang kurang stabil. Windows sangat tidak gemar
penutupan secara kasar kerana ia memerlukan Shut Down yang
sempurna. Peralatan UPS boleh juga mengurangkan kebisingan pada
talian kuasa elektrik.
Letakkan disket dan CD-ROM di dalam bekasnya (jewel box) untuk
elak dari debu, kesan calar atau kelembapan. Pegang CD-ROM
dengan tidak menyentuh permukaan kilat.
Tutup komputer, monitor dan pencetak dengan penutup plastik atau
kain sekiranya ia tidak akan digunakan agak lama.

2.1. Tips dalam bentuk rajah dengan cara penjagaan yang meliputi
perkakasan seperti monitor, kotak komputer, bekalan kuasa, CPU, papan
kekunci, tetikus, pembesar suara, mikrofon dan pencetak. Panduan yang
diberikan mungkin bukan yang terbaik tetapi sekurang-kurangnya boleh
membuka minda untuk mencari cara yang lebih sempurna.

3. Penjagaan Peralatan Komputer

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 131


Peralatan yang di perlukan untuk penjagaan perkakasan seperti berikut:

Tisu, kain, berus lukis berbagai saiz (kecil, sederhana dan besar), kit
pencuci CD, bekas air, sekotak kecil kapas dan kapas bayi.
Lampu suluh kecil dan mesin vakum.

4. Penjagaan Monitor
Penjagaan perkakasan komputer perlu dilakukan secara berterusan. Ambil satu
masa yang terluang untuk melakukan kerja-kerja pembersihan perkakasan.

Monitor

Guna tisu atau kain lembap, lap habuk atau debu dan kesan-kesan jari di
permukaan skrin dan badan monitor.
Kesan degil boleh dibuang dengan kapas yang dititik cecair pencuci CD.
Vakum lubang udara dengan dibantu berus kecil.
Ubah suis kecerahan dan kontras di panel monitor ketahap sederhana.
Untuk memanjangkan hayat monitor, jangan menutup lubang udara dengan
barang perhiasan atau kain tebal.
Jarakkan monitor dan dinding sebesar 20 cm untuk laluan udara.

5. Penjagaan kotak komputer dan kandungan

Perkara-perkara yang boleh dilakukan bagi penjagaan kotak komputer.

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 132


Guna vakum untuk menyedut habuk dan debu di sekitar dalam kotak komputer
di bahagian-bahagian seperti dalam rajah di atas. Guna berus kecil untuk
sampai di tempat-tempat terlindung atau sempit.
Susun kabel-kabel reben dalam kotak komputer agar laluan udara tidak
dihalang di kawasan CPU dan unit bekalan kuasa.
Penutup komputer harus sentiasa dilekatkan pacia badan komputer untuk
mengelakkan dari debu dan labah-labah berumah.
Antara kotak komputer dan dinding, harus ada sedikit ruang lebih kurang 20 cm
untuk laluan udara.

6. Penjagaan Unit Bekalan Kuasa

Tidak banyak yang boleh dilakukan mengenai penjagaan unit bekalan kuasa. Satu
dua perkara yang dilakukan boleh menyelamatkan sesuatu keadaan yang mungkin
akan berlaku.

Vakum debu dan habuk di kawasan kipas A dan dilaluan udara B. Dalam masa
yang singkat, kedua-dua tempat ini akan cepat menyimpan debu dan boleh
menganggu operasi kipas.
Setelah selesai tugas, pastikan kabel-kabel reben tidak menghalang arah udara
masuk di bahagian B.
Semasa meletakkan komputer dekat dinding, pastikan laluan udara kipas unit
bekalan kuasa tidak dihalang.

Komputer harus dilindungi dari bekalan elektrik yang tidak stabii seperti berikut:
Arus elektrik terlalu tinggi dari bekalan AC dinding.
Bekalan elektrik terlalu rendah (sag) menyebabkan komputer sering
restart. Talian bekalan elektrik bising.
Peralatan UPS (Uninterruptible Power Supply) boleh menapis
kebisingan dan menstabilkan bekalan elektrik yang terlalu tinggi atau
terlalu rendah.

7. Penjagaan CPU

Sesekali hati
harus berani
membuka kipas
CPU dari tempatnya
untuk kerja-kerja

penyelenggaraan. Kalau dilakukan dengan betul dan cermat, semuanya akan


berjalan dengan lancar.

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 133


Buka empat skru dan keluarkan kipas dari
atas CPU. Sink haba dibiarkan
ditempatnya. Sekiranya hendak
dibuka, dapatkan bantuan playar muncung
tirus atau pemandu skru kerana
klip mencengkam badan soket dengan
kuatnya. CPU tidak perlu dikeluarkan
dalam proses ini.
Vakum celah- celah bilah kipas dan
sink haba dengan dibantu berus kecil.
Setelah selesai kerja, skrukan balik kipas
di atas sink haba dan pastikan kipas CPU
berpusing bila komputer dihidupkan.

8. Penjagaan Papan Kekunci Dan Tetikus

Apakah dua perkakasan luar yang paling banyak bergerak atau paling aktif.
Jawapannya tidak lain dan tidak bukan ialah papan kekunci dan tetikus. Sudah
pasti penjagaannya lebih dari yang lain kerana kedua-duanya juga mudah rosak.
Satu lagi perkakasan yang sangat aktif, tentunya cakera keras yang setiap ketika
berpusing tanpa henti-henti. Penjagaannya lebih kepada penutupan yang betul dan
penyusunan fail yang kerap.

8.1. Papan kekunci


Cuci permukaan papan kekunci dengan kain atau tisu lembap.
Vakum celah-celah kekunci dengan dibantu berus kecil.
Guna cecair pencuci CD dengan tisu pada tanda-tanda degil.

8.2. Tetikus
Pusingkan penutup ke kiri atau ke kanan , keluarkan bebola tetikus dan
cuci dengan kapas campur setitik dua cecair pencuci CD.
Guna kapas bayi untuk mencuci bahagian dalam tetikus.
Cuci pad tetikus dengan kain lembap.

9. Penjagaan Pembesar Suara dan Mikrofon

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 134


Semua perkakasan boleh dicuci sama ada dengan tisu atau kain lembap.
Cecair pencuci CD dengan kapas boleh digunakan mengikut keadaan
terutama kesan kotor pada perkakasan.

Semasa memasuk dan mengeluarkan kabel kuasa atau kabel signal data,
pegang di bahagian A dan bukan B bagi mengelakkan kerosakan kabel.

10. Penjagaan Pencetak

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 135


Badan pencetak boleh dilap dengan kain atau tisu lembap.
Buka penutup pencetak, cuci sekitar dalaman dengan tisu kering atau berus
kecil.
Keluarkan bekas ink (kartrij), cuci di kawasan jet dari lebihan ink atau kerana
terlalu kering.

Cara-cara mengisi ink refill. berbeza mengikut pengeluar masing-masing dan salah
satu cara seperti di bawah.

Guna pin penebuk untuk membuat lubang kecil di tepi kotak ink dan isikan
sehingga separuh. Biasanya satu botol ink refill boleh diisi sebanyak dua kali ke
dalam kartrij. Penutup botol refill harus sentiasa ditutup untuk elak dari
kecederaan kepada pengguna.
Ambil pita yang dibekalkan untuk menutup lubang agar ink nanti tidak mengalir
keluar atau tertumpah.
Kartrij ink boleh digunakan sebanyak lima kali atau lebih.

11. Driver Perkakasan


Simpan semua disket atau CD-ROM serta manual yang dibekalkan kerana
sekiranya ada masalah pada sistem, pemasangan dapat dibuat semula dengan
mudah, Salin semua driver ke satu direktori dalam cakera keras satu tindakan
yang bijak, memandangkan hayat disket terlalu singkat dan mudah rosak. Driver
yang dibekalkan dalam CD-ROM amat dialu-alukan kerana ia senang disimpan
dan boleh tahan bertahun-tahun lamanya.

12. Thumb/Pen Drive


Tiada cara pembersihan. Cuma pengguna perlu tahu yang thumb drive ini tidak
boleh jatuh. Cara pengggunaannya perlu betul. Ikuti langkah dibawah untuk
mengeluarkannya dari USB Port.

Klik sekali di yang terdapat di sudut kiri (taskbar)

Bila Mesej Safely remove USB Mass Storage Device


dipaparkan klik sekali dan Mesej Safe to remove hardware
dipaparkan.
Anda boleh tanggalkan thumb drive tersebut.

13. Perisian Untuk Penyelenggaraan

13.1. Disk Cleanup, Error Checking dan Defragmentation


Imbasan cakera keras harus dilakukan dengan kerap sekurang-kurangnya
sekali setiap bulan kerana ia berupaya memastikan kelompok "cluster" pada
cakera keras berada di dalam keadaan baik. Anda juga boleh menggunakan
fungsi Disk Cleanup, Error Checking dan Disk Defragmentor apabila anda
melihat penurunan prestasi pada sistem PC anda.

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 136


13.1.1. Disk Cleanup
Kegunaannya adalah membuang fail-fail yang tidak diperlukan dalam
sistem computer berdasarkan kehendak pengguna.

Dwi klik pada ikon My Computer

Klik pada drive C dan klik kanan, skrin dibawah akan dipaparkan

Pilih Properties

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 137


Klik Disk Cleanup pada tab General

Anda dikehendaki tandakan fail-fail yang anda hendak bersihkan dan


klik OK untuk memulakan proses pembersihan.

Satu mesej pengesahan akan dipaparkan. Jika anda hendak meneruskan


proses pembersihan, sila klik Yes. Jika sebaliknya klik No. Menu di
bawah akan dipaparkan iaitu menunjukkan proses pembersihan sedang
dijalankan.
Pembersihan akan dijalanakan, dan anda hanya perlu tunggu sehingga
ianya selesai.

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 138


13.1.2.Error checking
Kegunaannya adalah menyemak dan memperbetulkan kerosakan dan
kesalahan
yang berlaku pada disk (disk error) sama ada cakera keras, cakera liut dan
lain-lain storan.
Pilih Tool

Klik butang Check Now

Tandakan kotak pada


Check disk options
dan klik Start

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 139


Setelah selesai proses tersebut, mesej dibawah akan dipaparkan.
Sekiranya terdapat sebarang masalah atau kerosakan, ia akan
memaparkan mesej ralat serta tindakan yang perlu diambil.

13.1.3.Defragmentation
Kegunaannya adalah menyusun semula kedudukan fail dalam disk
supaya ia dapat mempercepatkan capaian data dalam komputer. Proses ini
akan mengambil masa yang agak lama, bergantung kepada saiz cakera keras
dan kekerapan anda melakukan defragment.

Pilih Tool

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 140


Klik Defragment Now

Klik butang Analyze sekiranya anda ingin melakukan analisa bagi


mengetahu samada cakera keras anda memerlukan proses defragment
atau tidak atau terus saja klik butang Defragment untuk
memulakan proses penyusunan semula.
Kedah lain : perisian Defraggler, Smart Defrag.

13.1.4.Penggunaan Perisian Membuat Salinan (Backup)


Kebanyakan masalah dengan fail yang rosak atau hilang dapat dielakkan jika
pengguna selalu melakukan operasi Backup bagi keseluruhan sistem (sistem
operasi perisian, aplikasi dan dokumen) selepas sesuatu tempoh. Untuk
memulakan fungsi Backup:

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 141


Klik Start _ Programs _ Accessories _ System Tools _
Backup
Klik folder atau fail yang mahu disalin serta tentukan destinasi salinan.
Pengguna boleh membuat salinan ke dalam DVD atau CD. Kaedah ini
mudah, pantas, boleh dipercayai serta menyimpan saiz storan yang lebih
besar

SOALAN :

6. Di dalam penyelenggaraan perisian, nyatakan kegunaan-kegunaan


penyelenggaraan perisin berikut :

7 Disk Cleanup

8 Error Checking

9 Defragmentation

7. Bagaimanakah penyelenggaraan dilakukan pada thumb / pen drive?


..............................................................................................................................
..............................................................................................................................

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 142


..............................................................................................................................

F01-03-03-LE5-IS PINDAAN : 1 MUKASURAT 143


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-03 CUSTOMER TECHNICAL SUPPORT
MODUL
PENGALAMAN
LE6 MONITOR ACTIVITY REPORT
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 07.01 EVALUATE SERVICE REPORT

CARRY OUT CUSTOMER SUPPORT SERVICES, RESPOND AND


CUSTOMER NEEDS, IMPLEMENT AND EXECUTE ON-LINE
AND ON-SITE SUPPORT, MONITOR CORRECTIVE MAINTENANCE
AND ACTIVITY REPORT USING CUSTOMER SERVICE GUIDELINE,
SURVEY, COMPLAIN AND REPORT LOGS, TELECOMMUNICATION
EQUIPMENT, REPORT FORM, CUSTOMER DATABASE/FILE,
OBJEKTIF PROBLEM LOG SHEET, LOG BOOK, ERROR CHECKLIST AND
PRESTASI FORM, MANUAL AND DOCUMENTATION, SOFTWARE PATCHES,
AKHIRAN (TPO) WORK ORDER, NOTIFICATION PROCEDURE, DUTY ROSTER,
STANDARD OPERATING PROCEDURES, JOB SCOPE AND WORD
PROCESSING SOFTWARE SO THAT:
.1 TYPE OF PROBLEM IDENTIFIED, PERSONNEL PREPARED
AND INSTRUCTED AND CUSTOMER NOTIFIED IN
ACCORDANCE WITH STANDARD OPERATING
PROCEDURES.
OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
MONITOR ACTIVITY REPORT USING STANDARD OPERATING
PROCEDURES, CHECKLIST AND ACTIVITY FORM, JOB SCOPE AND
WORD PROCESSING SOFTWARE SO THAT ACTIVITY REPORT
OBTAINED, VERIFIED AND FOLLOWED UP IN ACCORDANCE WITH
COMPANY POLICY.

F01-03-03-LE6-IS PINDAAN : 1 MUKASURAT 144


1. Skop Kerja
Juruteknik Komputer bukan sekadar melakukan kerja-kerja troubleshooting pada
peralatan komputer sahaja. Sebaliknya, Juruteknik Komputer pada masa kini banyak
terlibat dalam menjalankan kerja-kerja pada sistem rangkaian (networking) serta sistem
aplikasi yang semakin canggih. Selain itu, Juruteknik Komputer juga terlibat dalam
penyelenggaran peralatan ICT yang lain seperti pencetak, projektor, pengimbas dan
pelayan.

Juruteknik Komputer juga bertanggungjawab dalam melaksanakan tugas-tugas


merangkumi penyelenggaraan sistem komputer seperti penyelenggaraan pencegahaan
dan penyelenggaraan kelengkapan IT serta tugas-tugas penyelenggaraan aplikasi
pengkomputeran dan operasi sistem dalam sesebuah organisasi.

2. Bidang tugas
Bidang tugas Juruteknik Teknologi Maklumat boleh dibahagikan beberapa bidang
pengkhususan seperti berikut :

2.1. Penyelenggaraan Sistem menjalankan kerja-kerja penyelenggaraan pencegahan


dan pembetulan peralatan IT seperti :

2.1.1. pemeriksaan, penyelenggaraan dan membaik pulih kelengkapan IT yang


rosak seperti sistem komputer, pencetak, komputer riba, projector dan
pengimbas.

2.1.2. merekodkan kerosakan peralatan IT dan mendapatkan alat ganti dari


pembekal.

2.1.3. Menjalankan kerja-kerja peningkatan keupayaan kepada semua


peralatan IT.

2.1.4. Memastikan sistem rangkaian sesuatu jabatan/agensi dalam keadaan


baik.

2.2. Penyelenggaraan Aplikasi

2.2.1. Melaksanakan instalasi program mengikut keperluan pengguna computer

2.2.2. Menjalankan peningkatan perisian ke versi terkini

2.2.3. Menjalankan ujian ke atas perkakasan dan perisian yang baru dibeli

2.2.4. Menerima aduan kerosakan dan bertindak ke atas sebarang kerosakan


diatas talian (Helpdesk and Troubleshooting).

2.2.5. Membuat konfigurasi, penyelenggaraan email pengguna.

F01-03-03-LE6-IS PINDAAN : 1 MUKASURAT 145


2.3. Penyelenggaraan Sistem Rangkaian dan Keselamatan

2.3.1. Membuat konfigurasi ke atas peralatan rangkaian seperti IP-Address,


Gateway, Modem dan Router.

2.3.2. Memastikan system keselamatan rangkaian seperti FIREWALL, NPS,


Antivirus

2.3.3. Memastikan rangkaian LAN, WAN dan MAN berfungsi dalam keadaan
baik.

2.3.4. Membuat troubleshooting ke atas rangkaian yang bermasalah.

2.4. Penyelenggaran Pusat Data

2.4.1. Memastikan keselamatan pusat data, bilik komputer dan bilik server
sentiasa diamalkan.

2.4.2. Memastikan Sistem Pencegahan Kebakaran sentiasa berfungsi dengan


baik.

3. Kenalpasti Aduan Yang Biasa Dilaporkan.

3.1. Semakan Aduan

3.2. Bagi mengenalpasti masalah yang kerap dialami oleh seseorang pelanggan,
juruteknik boleh merujuk kepada:

3.2.1. Buku aduan pelanggan atau dalam fail laporan kerosakan

3.2.2. Database: Sistem Komputer

3.2.3. Maklumat Kaji Selidik (Borang Kaji Selidik)

4. Kajian Pada Masalah Pelanggan

4.1. Berdasarkan kepada Buku Aduan pelanggan

Setelah masalah yang kerap dialami oleh pengguna dapat dikenalpasti, maka
juruteknik bolehlah melakukan perancangan serta penilaian terhadap masalah
tersebut. Ini sedikit sebanyak akan dapat membantu juruteknik dalam
menyelesaikan masalah sama yang berulang pada masa akan datang dengan
lebih cepat dan sistematik.

F01-03-03-LE6-IS PINDAAN : 1 MUKASURAT 146


5. Tindakan Susulan Pada Laporan Pelanggan

5.1. Guna Buku Aduan, Dokumen syarikat dan Telefon

Setelah semua aduan dan penilaian dilakukan, juruteknik bolehlah menghasilkan


sesebuah laporan mengikut tempoh masa tertentu. Ia bertujuan agar aduan
kerosakan bagi setiap komputer dapat dilihat tahap kerosakan yang dialami bagi
satu tempoh masa. Daripada maklumat ini juga akan dapat membantu juruteknik
untuk melakukan pemantauan terhadap tahap kerosakan komputer yang dialami
oleh sesebuah syarikat dan mengambil langkah susulan agar masalah yang sama
tidak berulang lagi.

5.2. Perkhidmatan Sokongan dari Juruteknik Sistem Komputer

Kenalpasti Kawasan
Perkhidmatan Pelanggan

Kenalpasti aduan yang


biasa dilaporkan

Kajian pada masalah


pelanggan

Tindakan Susulan Pada


Laporan Pelanggan

6. Dokumenkan Masalah Pelanggan


Di akhir proses penyelesaian masalah pada komputer pelanggan, juruteknik perlulah pula
berupaya dalam melakukan proses dokumentasi masalah pelanggan.
Proses dokumentasi bergantung kepada sesebuah syarikat. Sekiranya syarikat tersebut
telah mempunyai system pengkalan data maklumat komputer, maka maklumat tadi
hanya perlu dimasukkan dalam system tersebut.

F01-03-03-LE6-IS PINDAAN : 1 MUKASURAT 147


SOALAN :

Juruteknik : Apakah masalah yang dihadapi oleh anda?


Pelanggan X : Printer saya tidak berfungsi.
Juruteknik : Boleh saya tahu apa yang terjadi apabila anda ingin mencetak dokumen.
Pelanggan X : Apabila saya mencetak sesuatu dokumen, paparan Fail to print akan terpapar.
Sebelum ini pun masalah ini kerap berlaku tetapi tidaklah macam hari ini
hingga tidak boleh mencetak.

Jawab soalan ini secara berkumpulan. Daripada perbualan tersebut anda dikehendaki
mengkaji dan merekodkan segala kehendak soalan di bawah:

1. Mengklasifikasikan kategori masalah kerosakan.


2. Memberikan Nasihat Sokongan Tahap Pertama.
3. Memberikan Perancangan Pembaikan.

F01-03-03-LE6-IS PINDAAN : 1 MUKASURAT 148


KERTAS
PENERANGAN
MODUL 4
F01-03-04 COMPUTER SYSTEM
ADMINISTRATION
GROUP CLUSTERING MODULE 4

F01-03-04-LE1INVENTORY CONTROL

07.02Store Inventory Document

F01-03-04-LE2 RequisitionRequirementns

07.03 Procure Computer Requisition.

F01-03-04-LE3Installation Checklist

07.04 Develop Installation cheklist.

F01-03-04-LE4Antivirus Evaluation Procedures

06.03 Evaluate Anti-Virus Program.

F01-03-04-LE5Computer System Rules And Regulation

06.04Maintain Software Licences.

06.05 Mantain Warranty Document

06.06 Maintain Department policies And Standard Operating Procedures

MUKASURAT 150
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA TEKNOLOGI KOMPUTER (SISTEM)
KURSUS TAHAP 3 (SEMESTER 3)
KOD DAN NAMA
F01-03-04 COMPUTER SYSTEM ADMINISTRATION
MODUL
PENGALAMAN
LE1 INVENTORY CONTROL
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 07.02 Store Iventory Document

STORE INVENTORY DOCUMENT, PROCURE COMPUTER


REQUISITIONS, DEVELOP INSTALLATION CHECKLIST, EVALUATE
ANTI-VIRUS PROGRAM, MAINTAIN SOFTWARE LICENSES AND
WARRANTY DOCUMENT, MAINTAIN DEPARTMENT POLICIES AND
STANDARD OPERATING PROCEDURES USING TOOLS,
EQUIPMENTS AND DOCUMENTS SUCH AS INVENTORY LIST,
OBJEKTIF
DATABASE, ANTI-VIRUS SOFTWARE, COMPANY SECURITY POLICY,
PRESTASI
SOFTWARE LICENSES. AGREEMENT, WARRANTY
AKHIRAN (TPO)
DOCUMENTATION AND STANDARD OPERATING PROCEDURES SO
THAT :
1. OUTGOING AND LEASING PARTS, EQUIPMENT AND SOFTWARE
RECORDED, AUDIT RECORDS MAINTAINED AND INVENTORY
MOVEMENT DOCUMENTED IN ACCORDANCE WITH COMPANY
PROCEDURES.
Store inventory document using stationery, document, form, equipment
lists, inventory database and personal computer so that outgoing and
OBJEKTIF leasing parts, equipment and software recorded, audit records
MEMBOLEH (EO) maintained and inventory movement documented in accordance with
company procedures.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 151


1. DEFINASI

LE2 STOR
Bahagian stor memberi khidmat sokongan bekalan material kepada pelanggan
pelanggan ( Dalam atau Luar Jabatan ) denagn melaksanakan aktiviti aktiviti asas
pengurusan ator seperti memesan , menerima , menyimpan dan mengeluarkan material
secara ekonomik , efisyen dan efektif.

Bahagian stor diurus selaras denagn peraturan di bawah Panduan Perbendaharaan


Tatacara Pengurusan Stor yang antara lainnya menekankan perwujudan dan
penyelenggaraan rekod rekod secara teratur dan kemaskini mengikut peraturan bagi
membantu tindakan merancang keperluan material dan penokokan stok

LE3 INVENTORI
Merupakan barang barang tidak luak yang harganya tidak melebihi RM 1000.00.

LE4 BEKALAN PEJABAT


Barang barang kelengkapan pejabat seperti alat tulis, rekod rekod dan borang
borang bercetak dan perkakas pejabat seperti meja, kerusi, bangku, rak, peti besi , masin
kira dan sebagainya.

10 PROSES PENGURUSAN STOR KERAJAAN

1.1. Merancang keperluan

1.2. Pembelian atau perolehan

1.3. Penyimpanan

1.4. Penyelenggaraan

1.5. Pemindahan atau pengeluaran

1.6. Penggunaan

1.7. Merekod

1.8. Memeriksa atau verikasi

1.9. Pelupusan

1.10. Kehilangan dan hapuskira

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 152


LE2 MERANCANG KEPERLUAN

1.1. Pembaziran tidak berlaku

1.2. Pembelian tidak dibuat tergesa gesa.

1.3. Mengikut peraturan yang ditetapkan.

1.4. Elak penyimpanan terlalu lama barang barang.

1.5. Mengekalkan paras stok minima, maksima dan pesanan semula barang
barang

1.6. Permintaan dari stor kecil , bahagian atau cawangan dapat dipenuhi serta
merta.

LE3 PEMBELIAN ATAU PEROLEHAN

1.1. Dibuat mengikut masa dan kuantiti yang diperlukan.

1.2. Menggunakan sumber yang betul, harga berpatutan dan mengikut


peraturan.

1.3. Pembelian disokong dengan baucer.

1.4. Tidak melibatkan lampauan peruntukan.

1.5. Pesanan dipenuhi pada masa diperlukan bagi mengelak terputusnya


bekalan.

1.6. Barang barang yang diterima seperti pesanan atau spesifikasi dalam
kontrak atau perjanjian

1.7. Tatacara yang perlu diikuti :-

1.7.1. bagi pembelian runcit ( A.P. 173 )

1.7.2. Sebutharga ( A.P.170 )

1.7.3. Tender (A.P.171 )

LE4 PENYIMPANAN

1.1. Pastikan harta kerajaan dan barang barang yang disimpan tidak hilang,
rosak , kurang atau usang.

1.2. Ruang simpanan yg munasabah dan mencukupi.

1.3. Tempat khusus disediakan bagi barangan kering, basah, beracun dan
mudah terbakar.

1.4. Barangan yang menarik dan berharga disimpan ditempat selamat dan
berkunci.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 153


1.5. Penyimpanan barang barang mengikut kekerapan dan factor factor
seperti mudah pecah, bahaya , berat dan sebagainya.

1.6. Terdapat cirri cirri pencegahan dari kecuaian atau kemusnahan barang
barang simpanan.

1.7. Mempunyai system keselamatan seperti papan tanda , pas keluar masuk
dan alat pemadam api.

LE5 PENYELENGGARAAN

1.1. Sentiasa diselenggara supaya harta dan stor kerajaan berada dalam
keadaan baik demi melanjutkan usis kegunaannya.

1.2. Jadual penyelenggraan, kekerapan, penukaran alat ganti mengikut jadual


yang ditetapkan.

1.3. Tindakan segera terhadap leporan kerosakan.

LE6 PEMINDAHAN DAN PENGELUARAN

1.1. Dengan kelulusan atau kebenaran bertulis.

1.2. Segala pemindahan dan pengeluaran di aku terima.

1.3. Dibuat dengan cara bertulis dan menggunakan borang tertentu.

1.4. Dapatkan salinan surat aku terima sebagai barangan sampai ke


destinasi.

LE7 PENGGUNAAN

1.1. Pastikan harta kerajaan digunakan untuk tujuan rasmi sahaja.

1.2. Setiap penggunaan dikawal oleh pegawai yang diberikuasa sahaja.

1.3. Wujud system kawalan dalaman terhadap penggunaan harta kerajaan


berpandukan peraturan dan undang undang yang berkuatkuasa.

LE8 MEREKOD

1.1. Semua harta kerajaan direkodkan secara tetap bagi memmudahkan


rujukan dan pengesanannya pada bila bila masa.

1.2. Menyemak fizikal kepada daftar.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 154


1.3. Rekod yang diselenggara adalah diluluskan oleh kerajaan.

1.4. Rekod rekod yang diluluskan adalah :-

1.5. Daftar Harta Modal ( Kew.312 dan 312 A )

1.6. Daftar Iventori (Kew.313)

1.7. Daftar Bekalan Pejabat (Kew.314)

1.8. Daftar Perderakan harta Modal / Iventori (Kew.315)

1.9. Inventori (Kew.315)

1.10. Rekod rekod lain seperti Fail Kenderaan dan Buku Log untuk
kenderaan kenderaan Kerajaan.

LE9 MEMERIKSA / MEMVERIKASI

1.1. Pemeriksaan berkala ke atas stok fizikal bagi memastikan kewujudannya.

1.2. Lantikan Pemverifikasi Stok dari kalangan yang bukan terlibat dengan
pengurusan stor.

1.3. Kekerapan berdasarkan jadual yang telah ditetapkan.

1.4. Penyesuaian baki fizikal dengan catatan dalam kad lejar atau kad
kawalan.

1.5. Kedudukan barangan yang tidak boleh digunakan atau luput tarikh.

1.6. Syor yang diberikan oleh Pemverikasi stok.

1.7. Pemeriksaan tahunan terhadap kenderaan.

1.8. Melantik Lembaga Pemeriksa untuk memeriksa dan melaporkan harta


harta Kerajaan yang tidak boleh digunakan dan tidak bernilai lagi kepada
jabatan.

1.9. Bagi kenderaan , logi dan mesin, salah seirang ahli hendaklah terdiri dari
pegawai yang berkelayakan.

LE10 PELUPUSAN

1.1. Stok yang tidak berguna yang tersimpan di stor dilupuskan supaya
nilainya tidak terus merosot dan menyebabkan kesesakan ruang stor.

1.2. Pelupusan dilakukan atas sebab sebab berikut :-

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 155


1.3. Rosak dan tidak ekonomik digunakan.Sijil Tidak ekonomik Dibaiki telah
dikeluarkan.

1.4. Melebihi had tempoh,buruk,lusuh cacat,usang ,tidak bergerak, tersalah


beli atau melebihi keperluan.

11 Mengkaji syor oleh Pemverifikasi Stok dan Lembaga pemeriksa dan


mengambil tindakan melupuskan.

1.1. Cara cara pelupusan seperti berikut :-

1.2. Melelong

1.3. Menjual/tender

1.4. Tukarbeli

1.5. Memusnahkan.

1.6. Pelupusan tanpa Lembaga Pemeriksa bagi keadaan keadaan spt


berikut :-

1.7. Nilai perolehan asal RM 10 000.00 tiap satu atau RM 100 000.00 jumlah
kesemuanya bagi barang barang yang tidak ekononi digunakan dan
hanya boleh mendapatkan hasil jualan sisa sahaja.

1.8. Barang yang tidak ada nilai.

1.9. Tidak bernilai untuk dijual seperti pinggan mangkok pecah, kelengkapan
yang patah dan tidak boleh dibaiki dan sebagainya.

1.10. Barang barang yang tidak boleh dijual disebabkan oleh dasar
Kerajaan atau keselamatan awam.

1.11. Daftar rekod rekod yg diselenggara baginya dibatalkan.

LE2 KEHILANGAN DAN HAPUSKIRA

1.1. Kes kehilangan disiasat, dilaporkan dan diambil tindakan sewajarnya.

1.2. Laporan polis dibuat sekiranya kehilangan terlibat dengan kesalahan


jenayah.

1.3. Sediakan Laporan Permulaan ( Lampiran J) A.P.316

1.4. Edarkan laporan kepada pohak perbendaharaan , Akauntan Negara dan


Audit Negara.

1.5. Jalankan siasatan sepenuhnya dan sediakan Laporan Akhir ( Lampiran


K ) A.P.317.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 156


1.6. Hantarkan Laporan Akhir beserta salinan laporan polis dan ringkasan
perbicaraan Mahkamah kepada Perbendaharaan,Akauntan Negara dan Audit
Negara.

1.7. Mengambil tindakan terhadap pegawai yang terlibat.

12 SISTEM PENGURUSAN ASET DAN STOR

Ciri ini adalah bertujuan untuk meneliti sejauhmana amalan sistem pengurusan aset dan stor
adalah sempurna, cekap dan berkesan. Aspek-aspek yang dinilai adalah seperti berikut:

13 Perolehan harta modal, inventori dan bekalan pejabat dibuat mengikut dasar, peraturan
dan tatacara kerja semasa;

14 Pengurusan harta modal, inventori, bekalan pejabat dan stor yang cekap; Penyimpanan
dan penyenggaraan rekod kewangan yang sistematik, kemas dan mudah diperolehi
antara lain seperti:

1.1.1. Daftar Harta Modal;

1.1.2. Daftar Inventori;

1.1.3. Daftar Bekalan Pejabat;

1.1.4. Daftar Pergerakan Harta Modal/Inventori.

1.1.5. Penyenggaraan aset dan stor secara cekap dan ekonomik iaitu:

1.1.6. Penggunaan yang optimum;

1.1.7. Kawalan inventori;

1.1.8. Penyimpanan yang sesuai;

1.1.9. Rekod yang kemaskini dan sistematik;

1.1.10. Penyenggaraan stor mengikut peraturan;

1.1.11. Kawalan stok.

1.1.12. Verifikasi stok jabatan iaitu:

1.1.13. Dokumen

1.1.14. Jadual

1.1.15. Tindakan dan rekod pelupusan stok.

15 VERIFIKASI STOK
F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 157
LE1 DEFINISI VERIFIKASI STOK
Umumnya Verifikasi adalah proses mengira, termasuk timbang menimbang dan ukur
mengukur kuantiti barang yang disimpan di dalam stok, disamping penentuan sama ada
kuantiti stok fizikal bersesuaian dengan baki yang tercatat di dalam Kad Kawalan Stok dan
Kad Petak (KEW. 300J1 dan 300J4). Jika terdapat perbezaan di antara kedua-dua angka
berkenaan, tindakan penyelarasan perlu diambil terhadap stok tersebut.

LE2 TUJUAN VERIFIKASI STOK

1.1. Bagi memuaskan pihak pengurusan mengenai arahan yang telah ditetapkan oleh
Kerajaan berkaitan dengan kehendak Audit dan aturcara kewangan.

1.2. Menentukan kuantiti stok fisikal dan baki di Kad Kawalan Stok dan Kad Petak
bersesuaian.

1.3. Memuaskan hati Pegawai Pengawal yang bertanggungjawab ke atas barang-


barang di bawah pengawasannya diselenggarakan dan disemak dengan cekap dan
teratur.

LE3 PELANTIKAN PEMVERIFIKASI STOK


Terdiri daripada pegawai-pegawai yang bukan bekerja dalam organisasi stor.

1. TUGAS-TUGAS PEMVERIFIKASI STOK


Pemverifikasi Stok yang dilantik hendaklah membuat lawatan ke stor secara
mengejut berasaskan rancangan yang telah ditetapkan seperti mana yang
telah terkandung dalam surat pelantikannya. Semasa semakan dijalankan
satu kenyataan bertulis :-
"TIADA TERIMAAN ATAU KELUARAN BOLEH DILAKUKAN TANPA IZIN
PEMVERIFIKASI STOK" hendaklah diletakkan di atas kotak, timbunan atau
rak-rak yang sedang diperiksa dan ditanggalkan apabila selesai pemeriksaan.

Pemverifikasi Stok adalah dikehendaki memeriksa, mengira dan merekodkan


baki fisikal barang-barang di lokasi di hadapan Penyelenggara Stor / Pegawai
yang terlibat dan kemudian membandingkan angka-angka mereka dengan
Kad Kawalan / Buku Daftar Stok (Kew. 300J1 atau Kew. 314). Jika tiada
perbezaan, Pemverifikasi dikehendaki menandatangan dan ditarikhkan di Kad
berkenaan sebagai bukti yang barang tersebut telah diperiksa.

LE4 PENGKELASAN BARANG-BARANG


Barang-barang stor biasanya dikelaskan kepada 3 peringkat :-
i. Tidak Menarik - diverifikasikan tiap-tiap 2 tahun sekali.
ii. Menarik - diverifikasikan sekali setahun.
iii. Sangat Menarik - diverifikasikan tiap-tiap 2 kali setahun

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 158


.

1. BIDANG TUGAS PENGURUSAN STOR

1.1. KAWALAN STOK

1.1.1. Mengurus perancangan pembelian barang-barang mengikut paras-paras stok


tertentu serta menyediakan pesanan (rekuisisi) bagi penokokan stok.

1.1.2. Mengurus rekod yang sistematik dalam daftar stok mengikut kod dan
menyelenggara katalog barang-barang.

1.1.3. Melaksanakan pemeriksaan stok (pengiraan fizikal) berkala ke atas semua


jenis barang dan menyelaras dengan rekod-rekod stok.

1.1.4. Menyediakan laporan/penyata hal ehwal kawalan stok, pemeriksaan stok,


pelupusan/hapus kira terhadap barang-barang stor.

1.2. PENSTORAN

1.2.1. Mengurus hal ehwal penerimaan, penyimpan, pengeluaran dan pemeliharaan


barang-barang dengan sempurna.

1.2.2. Menguruskan hal ehwal pembungkusan, pengangkutan dan penghantaran


barang-barang ke destinasi tertentu.

1.2.3. Mengurus, mengemaskini dan memantau semua akaun berhubung dengan


kawalan stok, kawalan kerja dan kawalan kewangan bagi stor-stor tidak
beruntuk (unallocated stores).

2. Inovasi-inovasi

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 159


2.1. Ciri ini adalah bertujuan untuk menilai inovasi-inovasi yang dilaksanakan untuk
mempertingkatkan pengurusan kewangan. Inovasi yang dinilai ialah inovasi yang
berpunca dari dalam jabatan itu sendiri. Aspek-aspek yang dinilai adalah seperti
berikut:

2.1.1. Senarai inovasi yang dilaksanakan;

2.1.2. Feadah -faedah yang diperolehi dari inovasi berkenaan dari segi:
Belanjawan;
Kawalan Perbelanjaan;
Pengurusan Aset dan Stor;
Lain-Lain.

3. PANDUAN KOD PENDAFTARAN INVENTORI DAN ASET BAGI SETIAP


UNIT/SEKOLAH

3.1. TUJUAN
Dalam Pekeliling Perbendaharaan Bil. 2 Tahun 1991 menyatakan bahawa setiap
pembelian aset/harta modal mestilah direkodkan ke dalam borang-borang yang
telah ditetapkan. Antara lain tujuannya adalah untuk memastikan rekod inventori
dan aset di setiap unit dan sekolah akan sentiasa dikemaskini dan diselenggarakan
oleh kakitangan-kakitangan yang dibenarkan sahaja.

3.2. OBJEKTIF PENGURUSAN INVENTORI DAN ASET

3.2.1. Memastikan stor diuruskan mengikut peraturan-peraturan dan aspek-aspek


pengurusan inventori dan aset yang ditetapkan.

3.2.2. Memastikan bahawa stor diuruskan dengan berkesan sebagai satu bahagian
yang memberikan khidmat sokongan.

3.2.3. Mengenalpasti kelemahan-kelemahan dan masalah-masalah yang dihadapi


untuk pengurusan inventori dan aset berfungsi secara berkesan.

4. BIDANG-BIDANG YANG PERLU DIBERI PERHATIAN

4.1. Terimaan stok


Apabila barang-barang diterima daripada pembekal, pegawai penerima hendaklah
menentukan dan mengesahkan bahawa barang yang diterima adalah seperti yang
telah dipesan dan mengikut spesifikasi dari segi kualiti dan kuantiti. Sebarang
kerosakan atau perselisihan hendaklah dilaporkan dengan segera kepada pegawai
yang menyelia dan pihak pembekal. Semua barang yang diterima hendaklah
direkodkan.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 160


4.2. Penyimpanan Stok
Penyimpanan mestilah mempunyai susunatur yang baik untuk membolehkan
aktiviti-aktiviti berjalan dengan sempurna.

4.3. Susunatur yang diwujudkan mestilah mengambilkira ruang untuk memudahkan


kakitangan yang bertanggungjawab mengendalikan stok.

4.4. Penyusunan barang-barang :


i) Menggunakan ruang simpanan secara ekonomik
ii) Menyusun dengan cara yang teratur
iii) Menyusun agar tidak menghalang kerja-kerja pemunggahan oleh kakitangan
iv) Menyusun untuk memudahkan kerja-kerja pengeluaran

4.5. Pengeluaran stok


Setiap pengeluaran mestilah dengan pengetahuan dan kebenaran dari pegawai
yang bertanggungjawab dan direkodkan dalam kad penyata keluar masuk inventori
dan asset.

4.6. Rekod dalam kad penyata


Penerimaan dan pengeluaran barangan mestilah sentiasa dicatitkan dalam kad
penyata. Semakan mestilah sentiasa dibuat secara kemas untuk memastikan baki
akhir pada tarikh terkini sentiasa tercatat dalam kad penyata berkenaan. Sebarang
keluar masuk stok mestilah ditandatangani oleh kakitangan yang
bertanggungjawab.

4.7. Pemesanan semula/tambahan


Pesanan semula/tambahan hanya boleh dibuat apabila wujud keperluan baru atau
barang-barang yang dikehendaki telah habis/hampir habis di dalam simpanan dan
dibuat mengikut keperluan setiap bulan. Ini adalah untuk memastikan agar :
i) Kos penyimpanan barang dapat diminimakan memandangkan tidak wujud stor
pusat
ii) Risiko kehilangan barang dapat diminimakan
iii) Risiko kerosakan barang dapat diminimakan
iv) Risiko pembaziran barang dapat diminimakan
v) Pengurusan inventori dan aset dapat diuruskan dengan penglibatan kakitangan
yang minima

5. ASET TETAP
Aset tetap merupakan aset bersifat jangka panjang yang digunakan dalam operasi
syarikat dan mempunyai bentuk fizikal yang nyata. Tetap yang dimaksudkan disini
bukanlah bermakna aset itu mempunyai usia yang berkekalan tetapi ia bolehlah dikaitkan
dengan konsep mobiliti , dimana aset tersebut tidak dijangkakan bertukar tangan dalam
jangka masa pendek setelah ianya diperolehi. Aset-aset yang digolongkan sebagai aset

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 161


tetap termasuklah tanah, bangunan, loji, kenderaan, peralatan, perkakasan, sumber alam
dan semuanya ini disebut sebagai, harta loji dan peralatan . Secara khususnya aset tetap
bolehlah dikenali dengan ciri-ciri berikut:-

5.1. Aset tetap digunakan dalam operasi biasa syarikat, iaitu digunakan dalam
pengeluaran atau penawaran barangan dan perkhidmatan, atau untuk disewakan
atau juga untuk tujuan pentadbiran, termasuk item yang digunakan untuk
memperbaiki dan menyenggarakan aset-aset tetap yang lain . Aset tetap diperolehi
bukan dengan tujuan untuk dijual semula atau sebagai item pelaburan .Misalnya,
tanah yang dibeli dengan tujuan untuk menjualnya semula bila harga meningkat
tidak diangap sebagai aset tetap, tetapi sebaliknya ia digolongkan sebagai
pelaburan. Sebaliknya, tanah yang dibeli untuk tapak bangunan dianggap sebagai
aset tetap.

5.2. Aset tetap bersifat jangka panjang, iaitu mempunyai usia lebih dari satu tahun, dan
usia adalah terhad kecuali tanah. Oleh itu, semua aset tetap kecuali tanah akan
disusutnilai.

5.3. Aset tetap mempunyai bentuk fizikal yang nyata nampak dan boleh disentuh. Ini
bermakna aset berjangka panjang seperti muhibah, paten, tandanama dan
sebagainya tidak dianggap sebagai aset tetap

6. PENILAIAN ASET TETAP


Menurut IAS 16, Pereakaunan bagi aset tetap, terdapat dua kaedah yang boleh
digunakan dalam menilai aset tetap atau dalam menentukan nilai pembawanya, iaitu kos
sejarah dan penilaian semula. Kos sejarah merupakan asas utama bagi penilaian aset
tetep yang lazim digunakan oleh kebanyakan syarikat. Kos sesebuah aset tetap
merangkumi harga belian dan kos langsung untuk membawa aset tersebut kepada
keadaan yang sedia untuk digunakan. Kaedah kedua iaitu penilaian semula jarang
diamalkan dimana kaedah ini memerlukan aset-aset dinilai semula bagi tempoh-tempoh
tertentu, sama ada dengan mengunakan khidmat jurunilai profesional, atau berpandukan
pada harga semasa asset.

7. PENENTUAN KOS ASET TETAP


Apabila sesebuah aset tetap itu dibeli terdapat pelbagai perbelanjaan yang dilibatkan
selain daripada harga belian itu sendiri, seperti kos pengangkutan, cukai dan lain-lain .
Secara amnya kos sesebuah aset itu meliputi semua kos yang terlibat dalam
mendapatkan aset tersebut dan kos-kos yang secara langsung terlibat dalam
menempatkan dan menyediakan sehingga ianya boleh digunakan ini termasuklah:

7.1. harga belian setelah ditolak akaun tunai,rebet dan sebagainya

7.2. kos penyedian tapak,

7.3. kos-kos mengangkut, memunggah, mengangkat yang melibatkan dalam


mendapatkan sesuatu aset tetap.
F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 162
7.4. kos-kos memasang dan menyediakan asas atau tempat untuk dipasangkan alatan

7.5. Yuran-yuran profesional seperti peguam, akitek, jurutera, jurunilai dan sebagainya.

7.6. Lain-lain kos yang terlibat

8. KOMPONEN-KOMPONEN ASET TETAP DAN KOS-KOS TERLIBAT

8.1. Tanah Tanah adalah satu aset tetap yang mempunyai ciri yang tersendiri jika
dibandingkan dengan lain-lain aset tetap. Ini adalah kerana tanah tidak mengalami
susutnilai, malah nilainya meningkat dari masa ke semasa . Komponen-komponen
kos bagi tanah meliputi perkara-perkara berikut a) harga belian (tolak diskaun tunai )
b) kos guaman c) kos menilai tanah d) kos mendapatkan hakmilik e) belanja cukai
dan setem f) kos meratakan tanah menebang pokok, membersihkan kawasan, dan
merobohkan bangunan lama . hasil skrap daripada kayu- kayan yang ditebang dan
bangunan yang dirobohkan sekiranya ada perlu dikira sebagsi pengurangan kepada
kos .

8.2. Bangunan Komponen-komponen kos meliputi perkara-perkara berikut :


i. harga belian (ditolak diskaun tunai)
ii. harga binaan sekiranya dibina sendiri.kos termasuklah buruh, bahan dan
overhead
iii. belanja guaman
iv. belanja-belanja cukai
v. belanja setem
vi. belanja-belanja kejuruteraan dan akitek
vii. belanja insurans
viii. dan lain-lain belanja yang diperlukan .

8.3. Mesin dan Peralatan Item-item yang digolongkan sebagai mesin dan peralatan ini
termasuklah semua jenis mesin, kenderaan, perabot perkakas, peralatan pejabat
komputer dan sebagainya. Elemen-elemen kos termasuklah harga peralatan tolak
diskaun tunai, pengangkutan, pemasangan, insurans dan simpanan semasa transit,
belanja cukai dan setem, kos pindah hakmilik, kos ujian percubaan serta kos-kos
lain yang berkaitan

9. PENGHAPUSKIRAAN ASET TETAP


Aset tetap perlu dihapus kira apabila :
i. ia dipersarakan, iaitu tidak lagi digunakan dan memunggu masa untuk dilupuskan,
ii. ia dijual.
iii. ia dibuang atau dijual sebagai skrap
iv. ia tukarkan tanpa sukarela (involuntary conversion)
v. ia dihadiahkan kepada pihak lain
F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 163
vi. ia ditukar dengan aset yang lain

Apabila sesebuah aset dipersarakan atau dilupuskan susutnilai harus direkod sehingga tarikh
persaraan, di samping itu, semua akaun berhubung dengan aset yang dipersarakan atau
dilupuskan hendaklah ditamatkan atau dihapuskira .Akaun-akaun yang terlibat adalah akaun
aset tetap itu sendiri dan susutnilai terkumpul aset tersebut sehingga tarikh persaraan. Ini
bermakna nilai buku akan dihapuskan Biasanya nilai yang diperolehi daripada persaraan
adalah tidak sama dengan nilai buku aset. Oleh itu akan wujudlah laba sekiranya nilai
persaraan adalah lebih tinggi daripada nilai buku dan sebaliknya kerugian akan diperolehi
sekiranya nilai persaraan adalah kurang daripada nilai buku sekira nilai aset telah disusut nilai
sepenuhnya tapi masih digunakan secara aktif amalan yang yang biasanya dibuat adalah
dengan menyatakan aset tersebut pada nilai nominal iaitu RM1.00. Ini adalah untuk tujuan
kawalan dan akauntabiliti
Aset dipesarakan Kadang-kadang kita dapati syarikat memberhentikan aset daripada
digunakan dan hanya menunggu masa untuk dijual .Aset yang sedemikian harus diklasifikasi
semula sebagai lain-lain aset kerana ia tidak lagi digunakan dalam operasi. Aset tidak lagi
disusutnilai selepas ini,dan nilai yang harus direkod bagi lain-lain aset ini adalah nilai pasaran
sekiranya kurang daripada nilai buku. Nilai buku perlu digunakan apabila nilai pasaran tidak
diketahui.

Aset dijual Bila sesebuah aset dijual, susutnilai akan direkod pada tarikh tersebut sebelum
akaun-akaun yang sehubungan dengan aset dihapuskira. Laba atau kerugian adalah
bergantung kepada perolehan tunai.
Perhubungan atau penjualan aset sebagai skrap Seperti persaraan cara lain, akaun-akaun
yang terlibat harus ditamatkan bila aset dibuang atau dijual pada nilai yang minima. Kerugian
akan diperolehi sekiranya aset belum disusutnilai sepenuhnya.

Pemberhentian tanpa sukarela Kadang-kadang aset tetap terpaksa diberhentikan daripada


operasi disebabkan perkara-perkara yang tidak dapat dielak atau diluar kemahuan pemilik.
Antaranya adalah pemberhentian yang disebabkan oleh kebakaran, banjiran, kecurian atau pun
yang terpaksa diserahkan kepada pihak berkuasa untuk dijadikan harta awam. Apabila kerajaan
hendak membina lebuhraya misalnya, tanah akan diperolehi daripada tuanpunya dengan
membayar pampas an walaupun adalah diluar kemahuan tuanpunya untuk menyerahkan tanah
tersebut. Cara merekod adalah sama dengan penjualan aset yang dibincangkan sebelum ini,
tetapi laba atau kerugian (sekiranya ada) perlu dilaporkan sebagai 1item luar biasa di dalam
penyata pendapatan.

10. LAIN-LAIN
Klasifikasi akan dilakukan mengikut kos pembelian sesuatu barangan tersebut. Oleh yang
demikian, Pihak Universiti telah menetapkan bahawa setiap pembelian barangan yang
berharga lebih dari RM3,000 adalah diklasifikasikan sebagai aset (kad biru) dan pembelian
barangan diantara RM3,000 dan RM500 adalah dikelaskan sebagai aset dibawah penyeliaan
setiap sekolah atau unit (kad kuning). Manakala barangan di bawah RM500 adalah
dikategorikan sebagai inventori (kad hijau).

Disamping borang-borang yang telah dinyatakan tersebut, terdapat juga beberapa borang yang
terlibat dalam perekodan pergerakan aset dan butir-butir penyelenggaraan aset (kad putih).
Ianya berfungsi untuk merekod kedudukan terkini aset/inventori sekiranya melibatkan
pergerakan diantara jabatan/unit/sekolah dan juga rekod penyelenggaraannya.
Perekodan aset dan inventori akan dilakukan oleh setiap Jabatan, Unit dan Sekolah bermula
dari pembelian tahun 2000 dan pembelian sebelum 1999. Ini bermakna, pembelian barangan
pada tahun 1999 telahpun diberikan kod oleh pihak bendahari.

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 164


Pemeriksaan aset dan inventori akan dilakukan oleh pihak Bendahari dan juruaudit dalam dari
masa ke semasa bagi memastikan perekodan sentiasa dilakukan oleh pihak-pihak yang
dipertanggungjawabkan sahaja.

Latihan-latihan asas dalam pengurusan inventori dan aset kepada kakitangan


terlibat/kakitangan baru untuk memastikan kecekapan sistem.

SOALAN:

1. Apakah yang dimaksudkan dengan Verifikasi Stok ?.

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

2. Nyatakan 4 ciri utama untuk Penyusunan barang-barang. ?

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

3. Pemesanan semula/tambahan boleh dilakukan apabila memenuhi perkara berikut.?

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

4. Apakah tindakan anda setelah menerima Terimaan Stok ?.

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 165


5. Jelaskan apakah yang di maksudkan dengan Definasi Stor ?.

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

______________________________________________________________________

6. Apakah yang dimaksudkan dengan Inventori ?.

______________________________________________________________________

______________________________________________________________________

7. Nyatakan 3 proses utama sebagai seorang Pengurus Stor ?.

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

8. Stok yang tidak berguna yang tersimpan di stor dilupuskan supaya nilainya tidak terus
merosot dan menyebabkan kesesakan ruang stor. Stok ini boleh dikategorikan
sebagai?.

a. Perlu didaftarkan.
b. Perlu Baikpulih.
c. Perlu dilupuskan.
e. Perlu disimpan.

9. Semua harta kerajaan direkodkan secara tetap bagi memudahkan rujukan dan
pengesanannya pada bila bila masa. Senaraikan 3 buku daftar yang perlu
digunakan.?

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 166


RUJUKAN:
1. Jabatan Perkhidmatan Awam Malaysia JPA 43/31/( )

F01-03-04-LE1-IS PINDAAN : 1 MUKASURAT 167


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA TEKNOLOGI KOMPUTER (SISTEM)
KURSUS TAHAP 3 (SEMESTER 3)
KOD DAN NAMA
F01-03-04 COMPUTER SYSTEM ADMINISTRATION
MODUL
PENGALAMAN
LE2 REQUISITION REQUIREMENTS
PEMBELAJARAN
NO. TUGASAN
07.03 Procure Computer Requisition
BERKAITAN
STORE INVENTORY DOCUMENT, PROCURE COMPUTER
REQUISITIONS, DEVELOP INSTALLATION CHECKLIST, EVALUATE
ANTI-VIRUS PROGRAM, MAINTAIN SOFTWARE LICENSES AND
WARRANTY DOCUMENT, MAINTAIN DEPARTMENT POLICIES AND
STANDARD OPERATING PROCEDURES USING TOOLS,
EQUIPMENTS AND DOCUMENTS SUCH AS INVENTORY LIST,
DATABASE, ANTI-VIRUS SOFTWARE, COMPANY SECURITY POLICY,
SOFTWARE LICENSES. AGREEMENT, WARRANTY
OBJEKTIF
DOCUMENTATION AND STANDARD OPERATING PROCEDURES SO
PRESTASI
THAT :
AKHIRAN (TPO)
2. REQUISITIONS REQUIREMENTS SPECIFIED, QUOTATION FROM
SUPPLIERS/VENDORS OBTAINED, BUDGET LEVEL CHECKED AND
REQUISITIONS SPECIFICATION PREPARED IN ACCORDANCE WITH
COMPANY PROCEDURES.
3. INSTALLATION DOCUMENTS OBTAINED, INSTALLATION TASKS
IDENTIFIED AND INSTALLATION CHECKLIST PRODUCED IN
ACCORDANCE WITH STANDARD OPERATING PROCEDURES

Procure computer requisitions using inventory list, inventorydatabase,


requisition forms, quotations and suppliers/vendorlist so that requisitions
OBJEKTIF requirements specified, quotationfrom suppliers/vendors obtained,
MEMBOLEH (EO) budget level checked andrequisitions specification prepared in
accordance withcompany procedures.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 168


1. CREATING THE DESIGN SOLUTION

1.1. Click Blank Database.

1.2. Click the icon.

1.3. Then press the ENTER key on your keyboard.

1.3.1. In the File name box, type:


Friends

1.3.2. Click the button.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 169


1.3.3. Click the button.

1.3.4. The window for the Friends database should open:

1.4. Identify database elements


Elements of databases
A database stores information in an organized way, and makes it easy to get
information in and out.
i. Tables store data within the database.
ii. Forms make it easy to put data into tables.
iii. Queries pull out specific data.
iv. Reports put data in an easily-read format.

1.5. Click the Create tab.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 170


1.6. Rest the mouse cursor on the Tables bar.

1.7. Rest the cursor on the Forms bar.

1.8. Rest the cursor on the Reports bar.

1.9. Rest the cursor on the Other bar.

2. Create tables

2.1. Click the Datasheet tab.


F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 171
2.2. In the Ribbon, click View.

2.3. When the menu appears, click Design View.

2.4. When the Save As window appears, type:


Friends of Mine
in the Table Name box.

Then click the button.

3. Name fields

3.1. Click in the second box beneath Field Name.


F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 172
3.2. Type: First Name
Press the ENTER key on your keyboard.

The table should look like this:

3.3. Click in the next box beneath First Name.

3.4. Type: Last Name


Then press the ENTER key.
The table should look like this:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 173


3.5. In the next box down, type: City then press ENTER.

3.6. In the next box down, type: Zip then press ENTER.

3.7. In the next box down, type: Phone Number then press ENTER.

The table should now look like this:

3.8. Notice the icon beside the ID field.


This means the ID field is the table's "key" field.
What is the key field?
A table's key field can't contain any duplicates.
Every table should have a key field.
For example, if a hospital keeps a database, each patient can have a unique ID
number in the key field.
That way, if it has more than one patient named John Baker, it can easily
distinguish John Baker, ID #326 in for a checkup, from John Baker, ID #298 who
needs his gall bladder removed.

4. Create records

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 174


4.1. In the Ribbon, click View, then Datasheet View.

4.2. When the alert window appears, click the button.

4.3. Click in the box under the First Name column header.

Type: Elvis

4.4. Press the TAB key on your keyboard.


The table should now look like this:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 175


Type: Presley then press the TAB key.

Type: Baltimore then press TAB.

Type: 21212 then press TAB.

Type: 4105551212 then press TAB.

The table should now look like this:

TIP:Notice how the cursor in the row selector has moved down to the second (new)
record. When you move on to a new record, Access automatically saves the previous
record.

5. Add new fields

5.1. Right-click the Zip column heading.

5.2. When the menu appears, click Insert Column.

5.3. The table should now look like this, with a new blank field:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 176


Right-click the column heading.

When the menu appears, click Rename Column.

Type: State Then press the ENTER key.

5.4. Click inside the new State field for the first record.
Type: MD

5.5. Press TAB until the cursor moves down to a new record.

Record number 1 is saved and complete.

6. Move fields
Click the Phone Number column heading.

Place the cursor on the Phone Number column heading.

Then drag the column so the cursor rests between the Last Name and City columns.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 177


When you see a thick black line between the two columns, release the mouse button.

The Phone Number column should now rest between the Last Name and City
columns:

On the Title Bar, click the icon.

7. Create forms

7.1. Click the Create tab.

In the Ribbon, click Form.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 178


The new form for the Friends of Mine table should look like this:

8. Add a new record

8.1. In the form window, click the button.

8.2. A blank record should appear:

TIP:If you see a Security Warning bar above the form...

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 179


Click the button...
When the Microsoft Office Security Options window appears, click the Enable this
content radio button...

...then click the button.

8.3. In the Ribbon, click View, then Form View.

8.4. Click the First Name box.

Type: Bo then press the TAB key.

Type: Diddley then press the TAB key.

Type: Richmond then press the TAB key.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 180


Type: VA then press the TAB key.

Type: 23220 then press the TAB key.

Type: 8005557890

The form should now look like this:

8.5. Press the TAB key


again.
The form should progress to a new, blank record:

The old record has been saved.

In the Navigation Pane, double-click the Friends of Mine table.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 181


It should look like this:

9. Create queries
What's a query?
A query is a way to get specific information from the database.
Essentially, it's a question. You use queries to ask the database things like, "Who are my
customers in Montana?", or "How many pipe fittings have I sold this month?"

9.1. Click the Create tab.


In the Ribbon, click Query Wizard.

When the New Query window appears, make sure Simple Query Wizard is
selected.

Then click the button.

9.2. When the Simple Query Wizard opens, double-click First Name in the
Available Fields list.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 182


First Name should appear in the Selected Fields column:

Click the button.

This should add the Last Name field to the Selected Fields list:

Double-click Phone Number.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 183


This should add the Phone Number field to the Selected Fields list:

Click the button.

When the final screen appears, type: Names and Numbers

Click the button.

The query is automatically saved and executed.


It should look like this:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 184


10. Create reports

10.1. In the Ribbon, click Report Wizard.

When the Report Wizard window appears, click the Tables/Queries drop-down
arrow.
When the list appears, click Table: Friends of Mine.

Click the button to move all the fields into the Selected Fields list.

In the Selected Fields list box, click ID, then click the button.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 185


The ID field should be removed.
The report wizard should now look like this:

Click the button.

When the next screen appears, click the button.

When the next screen appears, click the first drop-down arrow, then click State
in the list.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 186


Click the button.

11. Choose layout and style

11.1. When the next screen appears, make sure Tabular is checked in the Layout
section.

Then click the button.

11.2. When the next screen appears, click Equity in the list of available styles.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 187


Then click the button.

12. View the report

12.1. When the final screen appears, type: My Friends in the box.

Then click the Preview the report radio button.

Click the button.


The report is automatically created, saved and opened.
It should look like this:

12.2. On the Title Bar, click the icon to exit Microsoft Access.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 188


12.3. On the Title Bar, click the icon to exit Microsoft Access.
Save changes before exiting Access.

13. Modify tables


Right-click this link (Mac users, press the CTRL key while pressing the mouse button.):

FoodStore1
When the menu appears, click Save Target As.

13.1. When the Save As window appears, open the Practice Access Files folder on
your hard drive.

Then click the button.

14. Open an existing database

14.1. Start Microsoft Access.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 189


In the Open Recent Database pane, click More...

Open the Practice Access Files folder, then double-click FoodStore1.

The FoodStore1 database window should now look like this:

15. Employ an input mask


1. In the Navigation Pane, right-click the Customers table.

2. When the menu appears, click Design View.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 190


3. The Customers table should open in Design View.

Click in the Phone Number row.

4. Field Properties area of the window, click in the Input Mask property.

5. Click the button beside the Input Mask property.

6. When the Input Mask Wizard window appears...make sure the Phone
Number input mask is selected. Then click in the Try It: box.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 191


7. In the Try It box, type: 2125551515

Click the button

8. When the next screen appears, click the button.

9. When the next screen appears, click the radio button in front of With the
symbols in the mask, like this.

Then click the button.

10. When the final screen appears, click the button.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 192


The Input Mask for the Phone Number field should now look like this:

11. In the Ribbon, click View, then Datasheet View.

12. When the alert window appears, click the button to save the
Customers table.

16. Adjust table layout


1. Double-click the Customers table to open it.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 193


2. Place your cursor on the divider between the Company Name and Address 1
column headings

The cursor should turn into a double-headed arrow:

1. Double-click. The Company Name column should resize to fit the widest piece
of data in that field:

TIP:Instead of double-clicking, you can also drag column heading dividers to


set column widths manually.
2. Double-click the divider between the Address 1 and Address 2 column headings.

The Address 1 field should resize to fit the data in it.


3. Close the Customers table.

4. When the alert window appears, click the button to save changes.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 194


17. Create new tables
1. Click the Create tab.

In the Ribbon, click Table Design.

A blank table will open in Design View:

2. In the first box in the Field Name column, type: Order ID

then press the TAB key.


It should look like this:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 195


1. In the Title Bar, click the icon.

2. When the Save As window appears, type: Orders in the Table Name box.

Click the button.

When the alert window appears, click the button.

TIP:You'll assign a Primary Key later.

18. Specify data types

18.1. Assign the AutoNumber data type


In the Data Type column beside the Order ID field, click the drop-down arrow.

When the list appears, click AutoNumber.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 196


1.

In the Description column, type: This is the Generic Order ID Number then
press TAB.

TIP:Filling in a Description is optional, but it helps you to remember what


information is supposed to be stored in a field.

19. Assign the Date/Time data type


1. In the Field Name column, in the second row, type: Order Date

then press TAB.

2. In the Data Type column, click the drop-down arrow.

3. When the menu appears, click Date/Time, then press TAB.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 197


4. In the Description column, type: Date the order was placed

then press TAB.

20. Employ the Lookup Wizard


What does the Lookup Wizard do?
The Lookup Wizard allows you to create a field where database users can choose from a list of
things.
This list can come from a table or query, or list items can be specified manually.

1.1.1.1.1.1.1.1 In the Field Name column, type: Customer then press TAB.

1.1.1.1.1.1.1.2 In the Data Type column, click the down arrow, then Lookup Wizard...

3. When the Lookup


Wizard appears,
click the I want
the lookup
column to look
up the values in
a table or query
radio button.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 198


Then click the button.

4. Click the Customers table, then click the button.

2. When next screen appears, double-click First Name.

6. Double-click Last Name.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 199


1. Click the button.

2. Click the first drop-down arrow, then Last Name.

Click the button.

3. The Lookup Wizard should show how the field will look with data in it:

Click the button.

4. In the label box, type:

Customer Name

Then click the button.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 200


5. When the alert window appears, click the button.

6. In the Description column, type: Name of the customer who placed


the order then press TAB.

7. In the Ribbon, click the icon.

The Orders table should look like this:

8. In the Ribbon, click View, then Datasheet View.

The table should change to Datasheet View:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 201


9. Click in the Customer Name field, then click the drop-down arrow.

A list of customers should appear:

10. In the Ribbon, click View, then Design View.

The table should change back to Design View:

21. Assign a Primary Key


1. Right-click the Order ID field.

2. When the menu appears, click Primary Key.

The field should now show a key beside it:

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 202


3. Save the table.

Specify field properties

1. Click in the Order Date field.

2. In the Field Properties section of the window, click in the Format box.

3. Click the
drop-down
arrow at
the end of
the box.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 203


22. BAGAIMANA HENDAK MEMBUAT PEMBELIAN

Setiap organisasi mempunyai peraturan yang tersendiri dalam proses pembelian peralatan yang
diperlukan. Diantara beberapa langkah yang perlu diikuti ialah:
1. Menentukan terlebih dahulu software dan hardware yang di perlukan.
2. Menentukan stok yang sedia ada supaya tiada pembaziran
3. Membuat sebutharaga peralatan yang di perlukan
4. Menentukan budget yang diperlukan untuk pembelian tersebut
5. Menyediakan dokumen permohonan pembelian barang pada pihak pentadbiran

22.1. Kenalpasti Keperluan


Juruteknik sistem boleh mendapatkan maklumat barangan baru melalui banyak cara, di
antaranya:
a. Pangkalan data maklumat komputer dalam sesebuah syarikat
b. Fail Borang permohonan Perkakasan Baru

22.2. Semak Stok Barangan


Setelah senarai stok barangan baru dikenalpasti, semakan dan kajian hendaklah
dibuat untuk mengesahkan pilihan barangan yang terbaik. Pemilihan barangan boleh
dilakukan berdasarkan senarai peniaga atau katalog dari pembekal

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 204


Database Juruteknik Sistem Komputer
- Maklumat Stok

22.3. Dapatkan Senarai Harga


Setelah maklumat barangan dikenalpasti, juruteknik perlulah merujuk dan membuat
perbandingan terhadap keperluan stok yang baru dengan senarai harga atau catalog:
i. Pemilihan yang dibuat mestilah melibatkan jenis atau jenama yang sesuai bagi kegunaan
syarikat serta harga yang berpatutan
ii. Apabila pemilihan perkakasan telah diputuskan, juruteknik perlulah juga berurusan dengan
pembekal itu sendiri untuk mendapatkan sedikit pendapat berkaitan perkakasan yang
diperlukan serta bagi tujuan persetujuan rundingan harga.

KES 1:
Syarikat Amal Computer Center memerlukan tambahan kepada simpanan stok:
Hard Disk Drive
Penyelesaian:
Syarikat Dinamic Computer Centre
Jenama: Quantum Fire Ball
Harga Seunit: RM 250.00
Harga 5 Unit : RM1000.00
Warranty : 18 Bulan

Syarikat IT-Team Computer Center



Jenama: Maxtor
Harga Seunit : RM 260.00
Harga 5 Unit : RM 1200.00
Warranty : 20 Bulan

Pemilihan yang terbaik dibuat bagi jenama Maxtor.


Alasan: Harga lebih mahal sebanyak RM 100.00 tetapi tempoh warranty lebih Panjang

22.4. Bandingkan Peruntukan


Juruteknik juga perlu mempertimbangkan peruntukan yang telah ditetapkan oleh sesebuah
syarikat sebelum mebuat keputusan pemilihan barangan

Sehubungan dengan itu, Juruteknik turut perlu berurusan dengan Ketua Bahagian Kewangan di
syarikat tersebut bagi mengetahui jumlah sebenar peruntukan yang telah disediakan untuk stok
barangan syarikat.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 205


Sekiranya peruntukan yang dibenarkan oleh bahagian kewangan untuk stok baru kurang
daripada yang telah ditetapkan, maka perancangan yang telah dibuat oleh juruteknik perlulah
diteliti semula.

Kemungkinan, juruteknik perlu mencari pembekal lain yang boleh menawarkan harga yang
dikehendaki atau mengambil peralatan atau perkakasan dari jenis yang lain

Penyelesaian:
(Berdasarkan KES 1)
Peruntukan: RM 1000.00
Perancangan Terbaik: Hard Disk Maxtor, RM 1200.00
Perancangan Terbaru: Hard Disk Quantum FireBall,
RM 1000.00

22.5. Sediakan Permohonan


Peringkat terakhir adalah menghasilkan laporan berkaitan perancangan pengambilan stok baru.
Ia merangkumi semua maklumat penting seperti:

i) Perbandingan harga
ii) Keputusan pemilihan barangan
iii) Peruntukan yang disediakan
iv) Keputusan akhir pemilihan barangan

Bentuk laporan yang dihasilkan adalah tidak terhad kepada format tertentu. Ia bergantung
kepada sesebuah syarikat yang diduduki oleh seseorang juruteknik itu sendiri.

Laporan Cadangan Penambahan Stok


Perkakasan : Hark Disk Drive
Kuantiti : 5 Unit
Tarikh : 22 Januari 2003
Perbandingan harga
1) Syarikat Dinamic Computer Centre
Jenama: Quantum Fire Ball
Harga Seunit: RM 250.00
Harga 5 Unit : RM1000.00

2) Syarikat IT-Team Computer Center


Jenama: Maxtor
Harga Seunit : RM 260.00

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 206


Harga 5 Unit : RM 1200.00

Keputusan pemilihan barangan


Perancangan Terbaik: Hard Disk Maxtor, RM 1200.00
Peruntukan yang disediakan
Peruntukan bagi 5 unit: RM 1000.00
Keputusan akhir pemilihan barangan
Perancangan Akhir:
Jenama : Quantum FireBall,
Harga : RM 1000.00
1. Dapatkan senarai barang yang hendak di beli
secara terperinci iaitu dapatkan spesifikasi barang
3.
Hant
ar
2. Buat sebuthargasebu kepada pembekal bagi
mengetahui harga semasa thargbarang yang hendak di
a
beli
4.
terse
Pembeka
but
kepa l
da
membala
Pems
beka
sebuthar
l-
5. ga
Buat
pem
perban
dengan
beka
dingan
hargal
harga
yang
dari
dipili
ditawarka
bebera
h6.
n pa
dari
Ha
katalog
pembe
ntar
barang.
kalsur dan
rujuk
Pilih
at
pihak
pembekal
pes
7.
kewan
ana
berpandu
Pembeka
gan
kan n
l untuk
hantar
bar
beberapa
barang
menge
ang
aspek.
tahui
yang
perunt
dipesan
kep
ukan
8.
ada
serta
yang
pe
Buat
dengan
disedia
mb
pemb
delivery
kan
eka
ayara
order
l
dann
yan
kepad
invoice.
g
a
Periksa
dipil
pemb
barangih
ekal
berpandu
F01-03-04-LE2-IS PINDAAN pada
kan:0 MUKASURAT 207
tempo
delivery
h
order
Urusan Niagayang Selesai
dipers
n.
etujui
oleh
kedua
-dua
pihak

Carta Aliran Prosedur Pembelian Dan Penerimaan Barang

EXAMPLE 1 : CONTOH SURAT RASMI SEBUTHARGA


Letterhead
Kepada:

.
Tarikh :

Perkara : Sebutharga Untuk Komponen-Komponen Komputer


Merujuk perkara di atas ingin pihak tuan menyatakan sebutharga bagi komponen-komponen
komputer dinyatakan seperti di bawah :
Bil Nama Barang Total Unit Unit Price Total
( RM ) Price(RM)
1 AMD Thunder Bird 1.4Ghz 22 UNIT
2 Soltek VIA Kt 133A 75 DRV Mainboard 22 UNIT
3 128MB/256MB PC 133 SDRAM Kingston 22 UNIT
4 20 GB /40 GB Quantam Fireball AS 22 UNIT
5 CREATIVE VIBRA 128 Sound card 22 UNIT
6 Geforce 2MX 200 32MB AGP 22 UNIT
7 1.44 MB FDD SONY . 22 UNIT
8 52 X CD-ROM AOPEN 22 UNIT
9 600 Watt Multimedia Speaker 22 UNIT
10 15 NEC V530 22 UNIT
11 Genius Win98 PS/2 Keyboard Mouse 22 UNIT
NetScroll
12 Genius Mouse NetScroll 22 UNIT
13 Switches 24 port 1 UNIT
14 Printer HP Laser Jet 1200 2 UNIT
15 Printer Carteridge Canon 1000SP 2 UNIT
16 Scanner Canon FB N 646 (USB) 1 UNIT
17 PK Blockout Buster 600VA 22 UNIT
19 D-Link DFE538tx PCI NIC card 22 UNIT

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 208


20 AMP CAT5 305M 2 UNIT
21 AMP RJ 45 50 UNIT

2. Di sini ingin kami menyatakan syarat-syarat iaitu:


Tempoh Penghantaran: 12 hari daripada tarikh tempahan
Cara Pembayaran: Tunai/cek ke bank yang dinyatakan
Deposit: 12% daripada jumlah harga barang
Nama Bank: Maybank

Sekian, terima kasih,

Yang Benar,
.
(MOHAMAD IZZUDIN AHMAD)

Letterhead

Kepada:

Chit-Chat Cyber
Tingkat 1& 2, Bangunan Mara,
Jalan Tok Lam
23400 ,Kuala Terengganu
Terengganu
Tel :09- 623 1028
Fax: 09- 623 1029
H/P :012-928 1079 12 Jan 2012

(Att : Mohamad Izzuddin Ahmad)


Perkara : Sebutharga Untuk Komponen-Komponen Komputer

Merujuk perkara di atas (Rujuk Tuan : 20020045) pada tarikh 6 Jan 2002, di sini pihak kami
menyertakan sebutharga bagi komponen-komponen komputer.

2. Di sini kami nyatakan syarat-syarat yang yang diminta dari pihak tuan iaitu:
Tempoh penghantaran : 12 hari dari tarikh tempahan
Cara penghantaraan : Lori / Van
Nama syarikat penghantaran : Pengangkutan Pelangi Sdn Bhd
Cara pembayaran : Tunai ke bank yang dinyatakan
Tempoh pembayaran : 12 hari dari tarikh barang sampai.
Deposit : 12% dari jumlah harga barang
Nama bank : Maybank

3. Sila rujuk sebutharga di lampiran sebelah bagi harga seunit dan jumlah diminta yang
dinyatakan oleh pihak tuan.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 209


4. Jika ada sebarang pertanyaan sila hubungi kami dan kerjasama dari pihak tuan amat kami
hargai.

Yang benar,

(Lam Kin Her)

QUOTATION

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 210


Bil Nama Barang Total Unit Price Total
Unit ( RM ) Price(RM)
1 AMD Thunder Bird 1.4Ghz 22 UNIT 420.00 9,240.00
2 Soltek VIA Kt 133A 75 DRV 22 UNIT 370.00 8,140.00
Mainboard
3 128MBPC 133 SDRAM Kingston 22 UNIT 110.00 2,420.00
4 256MB PC 133 SDRAM Kingston 22 UNIT 205.00 4,510.00
5 20 GB Quantam Fireball AS 22 UNIT 245.00 5,390.00
6 40 GB Quantam Fireball AS 22 UNIT 365.00 8,030.00
7 CREATIVE VIBRA 128 Sound card 22 UNIT 45.00 990.00
8 Geforce 2MX 200 32MB AGP 22 UNIT 128.00 2,816.00
9 1.44 MB FDD SONY . 22 UNIT 30.00 660.00
10 52 X CD-ROM AOPEN 22 UNIT 90.00 1,980.00
11 600 Watt Multimedia Speaker 22 UNIT 15.00 330.00
12 15 NEC V530 22 UNIT 330.00 7,260.00
13 Genius Win98 PS/2 Keyboard 22 UNIT 20.00 440.00
Mouse NetScroll
14 Genius Mouse NetScroll 22 UNIT 20.00 440.00
15 Switches 24 port 1 UNIT 1,150.00 1,150.00
16 Printer HP Laser Jet 1200 2 UNIT 1,200.00 2,400.00
17 Printer Carteridge Canon 1000SP 2 UNIT 180.00 360.00
18 Scanner Canon FB N 646 (USB) 1 UNIT 240.00 240.00
19 PK Blockout Buster 600VA 22 UNIT 279.00 6,138.00
20 D-Link DFE538tx PCI NIC card 22 UNIT 38.00 836.00
21 AMP CAT5 305M 2 UNIT 265.00 530.00
22 AMP RJ 45 50 UNIT 0.50 25.00
410 Jumlah 64,325.00
UNIT

EXAMPLE 2 : PURCHASE ORDER

LETTERHEAD
Kepada
.
.

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 211


Tarikh :

BORANG PEMBELIAN BARANG

Bil Nama Barang Total Unit Unit Price Total


( RM ) Price(RM)
1 AMD Thunder Bird 1.4Ghz 22 UNIT 420.00 9,240.00
2 Soltek VIA Kt 133A 75 DRV 22 UNIT 370.00 8,140.00
Mainboard
3 128MBPC 133 SDRAM Kingston 22 UNIT 110.00 2,420.00
4 256MB PC 133 SDRAM Kingston 22 UNIT 205.00 4,510.00
5 20 GB Quantam Fireball AS 22 UNIT 245.00 5,390.00
6 40 GB Quantam Fireball AS 22 UNIT 365.00 8,030.00
7 CREATIVE VIBRA 128 Sound card 22 UNIT 45.00 990.00
8 Geforce 2MX 200 32MB AGP 22 UNIT 128.00 2,816.00
9 1.44 MB FDD SONY . 22 UNIT 30.00 660.00
10 52 X CD-ROM AOPEN 22 UNIT 90.00 1,980.00
11 600 Watt Multimedia Speaker 22 UNIT 15.00 330.00
12 15 NEC V530 22 UNIT 330.00 7,260.00
13 Genius Win98 PS/2 Keyboard 22 UNIT 20.00 440.00
Mouse NetScroll
14 Genius Mouse NetScroll 22 UNIT 20.00 440.00
15 Switches 24 port 1 UNIT 1,150.00 1,150.00
16 Printer HP Laser Jet 1200 2 UNIT 1,200.00 2,400.00
17 Printer Carteridge Canon 1000SP 2 UNIT 180.00 360.00
18 Scanner Canon FB N 646 (USB) 1 UNIT 240.00 240.00
19 PK Blockout Buster 600VA 22 UNIT 279.00 6,138.00
20 D-Link DFE538tx PCI NIC card 22 UNIT 38.00 836.00
21 AMP CAT5 305M 2 UNIT 265.00 530.00
22 AMP RJ 45 50 UNIT 0.50 25.00
410 UNIT Jumlah 64,325.00
Syarat-syarat :
Cara penghantaran : di hantar oleh pihak pembekal
Tempoh pemghantaran : seminggu dari dari pembelian

.
Tandatangan Pegawai
Cop rasmi

EXAMPLE 3: INVOICE

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 212


Letterhead Rujukan Kami :
Kepada 00200979
Rujukan Tuan :
20020046
Chit-Chat Cyber
Tingkat 1&2, Bangunan Mara, Jalan Tok Lam ,
23400 ,Kuala Terengganu Terengganu
Tel :09- 623 1028 Fax: 09- 623 1029 H/P :012-928 1079
NO INVOICE: 001245

Nama Penerima :Mohamad Izzuddin B. Ahmad No. K/P : 791028-11-5517


Tarikh Penerimaan: 23.1.2002

INVOICE

Bil Nama Barang Total Unit


1 AMD Thunder Bird 1.4Ghz 22 UNIT
2 Soltek VIA Kt 133A 75 DRV Mainboard 22 UNIT
3 128MBPC 133 SDRAM Kingston 22 UNIT
4 256MB PC 133 SDRAM Kingston 22 UNIT
5 20 GB Quantam Fireball AS 22 UNIT
6 40 GB Quantam Fireball AS 22 UNIT
7 CREATIVE VIBRA 128 Sound card 22 UNIT
8 Geforce 2MX 200 32MB AGP 22 UNIT
9 1.44 MB FDD SONY . 22 UNIT
10 52 X CD-ROM AOPEN 22 UNIT
11 600 Watt Multimedia Speaker 22 UNIT
12 15 NEC V530 22 UNIT
13 Genius Win98 PS/2 Keyboard Mouse 22 UNIT
NetScroll
14 Genius Mouse NetScroll 22 UNIT
15 Switches 24 port 1 UNIT
16 Printer HP Laser Jet 1200 2 UNIT
17 Printer Carteridge Canon 1000SP 2 UNIT
18 Scanner Canon FB N 646 (USB) 1 UNIT
19 PK Blockout Buster 600VA 22 UNIT
NOTE : JIKA 20 D-Link DFE538tx PCI NIC card 22 UNIT BARANG
MENGALAMI 21 AMP CAT5 305M 2 UNIT KEROSAKAN
BOLEH DI 22 AMP RJ 45 50 UNIT TUKAR
DALAM MASA 30
HARI
semua pembayaran dengan cek mestilah di palang & di bayar kepada ....................
kegagalan menjelaskan hutang dalam term yang telah di persetujui akan dikenakan penalti sebanyak 1.5%

TANDATANGAN PEMBEKAL
TANDATANGAN PELANGGAN
___________________________
___________________________
TARIKH :
TARIKH :
COP SYARIKAT :
COP SYARIKAT :

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 213


EXAMPLE 4:DELIVERY ORDER

Letterhead
Rujukan Kami :
Kepada 00200979
Rujukan Tuan :
20020046
Chit-Chat Cyber
Tingkat 1&2, Bangunan Mara, Jalan Tok Lam ,
23400 ,Kuala Terengganu Terengganu
Tel :09- 623 1028
Fax: 09- 623 1029
H/P :012-928 1079
NO DO: 001245
DELIVERY ORDER

Nama Penerima :Mohamad Izzuddin B. Ahmad No. K/P : 791028-11-5517


Tarikh
Bil Nama Barang Total Unit Price Total
Unit ( RM ) Price(RM)
1 AMD Thunder Bird 1.4Ghz 22 UNIT 420.00 9,240.00
2 Soltek VIA Kt 133A 75 DRV 22 UNIT 370.00 8,140.00
Mainboard
3 128MBPC 133 SDRAM Kingston 22 UNIT 110.00 2,420.00
4 256MB PC 133 SDRAM Kingston 22 UNIT 205.00 4,510.00
5 20 GB Quantam Fireball AS 22 UNIT 245.00 5,390.00
6 40 GB Quantam Fireball AS 22 UNIT 365.00 8,030.00
7 CREATIVE VIBRA 128 Sound card 22 UNIT 45.00 990.00
8 Geforce 2MX 200 32MB AGP 22 UNIT 128.00 2,816.00
9 1.44 MB FDD SONY . 22 UNIT 30.00 660.00
10 52 X CD-ROM AOPEN 22 UNIT 90.00 1,980.00
11 600 Watt Multimedia Speaker 22 UNIT 15.00 330.00
12 15 NEC V530 22 UNIT 330.00 7,260.00
13 Genius Win98 PS/2 Keyboard Mouse 22 UNIT 20.00 440.00
NetScroll
14 Genius Mouse NetScroll 22 UNIT 20.00 440.00
15 Switches 24 port 1 UNIT 1,150.00 1,150.00
16 Printer HP Laser Jet 1200 2 UNIT 1,200.00 2,400.00
17 Printer Carteridge Canon 1000SP 2 UNIT 180.00 360.00
18 Scanner Canon FB N 646 (USB) 1 UNIT 240.00 240.00
19 PK Blockout Buster 600VA 22 UNIT 279.00 6,138.00
20 D-Link DFE538tx PCI NIC card 22 UNIT 38.00 836.00
21 AMP CAT5 305M 2 UNIT 265.00 530.00
22 AMP RJ 45 50 UNIT 0.50 25.00
410 UNIT Jumlah 64,325.00
Penerimaan: 23.1.2012

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 214


Note : jika berlaku kesilapan sila maklumkan dengan segera

TANDATANGAN PEMBEKAL TANDATANGAN PELANGGAN

__________________________ ___________________________
TARIKH : TARIKH :
COP SYARIKAT : COP SYARIKAT :

F01-03-04-LE2-IS PINDAAN : 0 MUKASURAT 215


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA TEKNOLOGI KOMPUTER (SISTEM)
KURSUS TAHAP 3 (SEMESTER 3)
KOD DAN NAMA
F01-03-04 COMPUTER SYSTEM ADMINISTRATION
MODUL
PENGALAMAN
LE3 INSTALLATION CHECKLIST
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 07.04 Develop Installation Checklist
STORE INVENTORY DOCUMENT, PROCURE COMPUTER REQUISITIONS,
DEVELOP INSTALLATION CHECKLIST, EVALUATE ANTI-VIRUS PROGRAM,
MAINTAIN SOFTWARE LICENSES AND WARRANTY DOCUMENT, MAINTAIN
DEPARTMENT POLICIES AND STANDARD OPERATING PROCEDURES
USING TOOLS, EQUIPMENTS AND DOCUMENTS SUCH AS INVENTORY
LIST, DATABASE, ANTI-VIRUS SOFTWARE, COMPANY SECURITY POLICY,
SOFTWARE LICENSES AGREEMENT, WARRANTY DOCUMENTATION AND
STANDARD OPERATING PROCEDURES SO THAT :
1. OUTGOING AND LEASING PARTS, EQUIPMENT AND SOFTWARE
RECORDED, AUDIT RECORDS MAINTAINED AND INVENTORY MOVEMENT
DOCUMENTED IN ACCORDANCE WITH COMPANY PROCEDURES.
2. REQUISITIONS REQUIREMENTS SPECIFIED, QUOTATION FROM
SUPPLIERS/VENDORS OBTAINED, BUDGET LEVEL CHECKED AND
OBJEKTIF REQUISITIONS SPECIFICATION PREPARED IN ACCORDANCE WITH
COMPANY PROCEDURES.
PRESTASI 3. INSTALLATION DOCUMENTS OBTAINED, INSTALLATION TASKS
AKHIRAN (TPO) IDENTIFIED AND INSTALLATION CHECKLIST PRODUCED IN
ACCORDANCE WITH STANDARD OPERATING PROCEDURES.
4. INFORMATION ON COMPUTER VIRUSES OBTAINED, ANTI-VIRUS
SOFTWARE ACQUIRED AND IDENTIFIED AND ANTI-VIRUS MEASURES
DOCUMENTED IN ACCORDANCE WITH COMPANY SECURITY
PROCEDURES.
5. INFORMATION ON SOFTWARE LICENSES AND SOFTWARE UPGRADE
OBTAINED, WARRANTY CLAIM/PROCEDURES OBTAINED, MANAGEMENT
OF ANY SOFTWARE INFRINGEMENTS INFORMED AND SOFTWARE
LICENSES ISSUES DOCUMENTED, OFFICE POLICIES AND STANDARD
OPERATING PROCEDURES OBTAINED, DEPARTMENT POLICIES AND
GUIDELINE DISSEMINATED AND EXISTING STANDARD OPERATING
PROCEDURES REVIEWED IN ACCORDANCE WITH STANDARD
OPERATING PROCEDURES AND SOFTWARE AGREEMENTS.

Develop installation checklist using database, documentation software,


printer, manuals and standard operating procedures so that installation
OBJEKTIF documents obtained, installation tasks identified and installation
MEMBOLEH (EO) checklist produced in accordance with standard operating procedures.

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 216


Maintenance Checklist

Client: Date:

Infrastructure-
Check
Network Owners Manual on site
o Essential documents in notebook (i.e. contact information, backup routine, disclaimer(s),
etc.)
o All relevant software in the notebook
o LAN diagram showing computer and device locations
o *Verify that NO UserID/Password are noted anywhere in notebook*
Internet Service Provider
o Name of Provider (i.e. AT&T, Time Warner, Embarq, etc.)
o Make, model, and serial number of modem currently in use
o Static or Dynamic Public IP address
o Gateway address
o DNS servers (verify DNS servers with tools such as http://samspade.org/ and
http://www.dnsstuff.com/ )
Firewall
o Make, model, and serial number
o Number of Nodes/Users licensed
o Device is registered
o Latest firmware installed
o Current configuration saved
Note custom firewall services (e.g. Terminal Services, Remote Desktop, PC Anywhere,
etc.)
Note Access Rules in place
o Correct password configured (i.e., strong password scheme)
o DHCP disabled if applicable
o Is DYNDNS being used (i.e., necessary if dynamic public IP)? This should reside on the
firewall and not the server(s) or local machine.
o Note Local Users and verify all others are denied access as expected
o Allow internet access for all machines where applicable for maintenance and Deny when
completed
o Note if Remote Management (e.g. port :8080) is configured and research further if
warranted
o Verify all categories are being logged
o Review Log and note or address any irregularities

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 217


Switches
o Make, model, and size
o Number of ports in use
Wireless Access Point
Make, model, serial number
o
Standard(s) in use (i.e. 802.11a/b/g/n)
o
SSID
o
Channel configured
o
Security/Encryption in use
o
Current configuration saved
o
User Name/Password are noted in CRM software
o
Latest firmware installed
o
Complete a thorough site survey noting any neighboring WLANs
o
This is a serious security risk and the awareness of any existing WLANs is desired.
(Tools such as: Windows View Available Networks, NetStumbler, and Wifi Sniffer can be
used to identify open WAPs, and show channels which may interfere or contend for
spectrum)
Patch Panel
o Wiring appearance appropriate
o Labeled as required (i.e. A, B, etc.)
o Patch cord lengths appropriate
Wall jacks accurately labeled (i.e. corresponds with the port number on patch panel)
All devices labeled (i.e. modem, firewall, switch, etc.)
Note other networked devices (i.e. x-Ray machine, printer, scanner, camera, digitizing pad,
etc.). Networked devices can be discovered using a program such as Angy IP Scanner
(understand all IPs used and what is using them)
Power cycle all devices to verify all work correctly after a power outage
o Essential devices powered from a UPS (i.e. modem, firewall, switch, etc.)
Note any other maintenance items performed / abnormalities discovered / recommendations:

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 218


Server(s)-
Check
Note version of Anti-Virus/Anti-Spyware software installed, verify such is running in real-
time, and is currently up-to-date
o Configure exclusions (e.g. Specialty software, etc.)
o Run or print a scan report for the period of time since last maintenance
o Verify Anti-Virus workstation agent is communicating with host machine (i.e. Online or
Offline)
o Verify scheduled scans are configured appropriately and before the daily backup
o If warranted perform an online third party scan:
BitDefender, Panda, Avast, McAfee, Trend Micro, KasperSky, Symantec,
WindTrojScan, CA, Nod32, F-Prot, OneCare, ESET
Data Backup
o Note backup software in use (i.e. SBS Backup, NT Backup, Symantec Backup Exec
(Veritas), NovaNet-WEB, ViceVersa etc.)
o Note current amount of data being backed up and data rate (i.e. the rate at which data is
saved)
o Note the size of backup media (i.e. size of tape or external drive, etc.)
o Verify a backup to alternating workstation(s) configured
o Review logs and address issues that may be preventing successful backups
Reset the browser Security Zones to their Default Level, and the browser Advanced tab to
Default Settings (i.e. reset all changed settings). Re-configure browser settings for any
specialty applications online applications
Install the latest Microsoft Updates (i.e. Windows, Office)
o Note number of updates applied
o Verify the latest version of Remote Desktop Connection installed

Note remote access software installed and in use


o PC Anywhere
o Remote Desktop
o RealVNC
o LogMeIn
o CrossLoop
o GoToMyPC
o WebEx
o Other:
Recommend workstations be accessed for running applications and the server be
accessed only to work on the server

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 219


Note currently Scheduled Tasks and determine their appropriateness
Review Add/Remove programs, note any problematic software (i.e. software which is a
potential security risk)
Inspect software which require updates/patches (e.g., Secunia Software Inspector)
Review the System Configuration Utility Startup items, research vague items
Run Microsofts Malicious Software Removal Tool (i.e. Full Scan). This will be done with the
installation of IE7 w/Microsoft Updates
Administrator password conforms to suggested strong password scheme
Screensaver wait time is set accordingly and configured to password protect on resume
Add a Description for each of the Client Computers in the Server Management Console
Is folder redirection being employed, if not data being placed at risk
Verify specific Power Management is turned off (i.e. monitor, Ethernet, USB root hub)
Verify fan(s) are working (i.e. CPU, Case, Power Supply, etc.)
Ensure server and monitor are powered through at minimum a UPS, ideally a Power
Conditioner & UPS
Inventory machine (e.g. Aida32), create and save a report
o Verify the latest program(s) version is installed and are up-to-date (e.g. run Live Update,
Quick Time, WinZip, IM, Skype, etc.)
o Note illegitimate software installed (i.e. personal or non enterprise versions, etc.) and
recommend its removal if installed by client (e.g. Ad-Aware, Spybot, Belarc, MS Office,
etc.)
Verify Microsofts Baseline Security Analyzer (MBSA) is installed, run and review report and
address any critical issues, missing patches and updates
Do a regular IP scan (e.g., w/AngryIP) of IPs on your network; verify you can associate all of
them to known machines and/or devices. Research unrecognized IP addresses.
Review the Event Viewer logs
o Address error events
o Clear All Events saving the existing log to a file
Verify Diskeeper (if used) is installed or other de-fragmentation software
o Hard drive is not critically fragmented (previously ran)
o Appropriately scheduled (e.g. weekends only)
Note Hard Drive utilization
Verify Disk Quotas are disabled if applicable
Review Monitoring and Reporting, configure as required (e.g. send email when system is
restarted, etc.)
Licensing
o Note installed licenses
o Note maximum usage
o Review Users
o Review Client Computers

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 220


Verify UserID/Password are noted in CRM software
Note if the latest version of DynDNS Updater is installed if applicable (unnecessary if
client has a static IP) verify client is listed in the Hosts (A) Records at www.dyndns.org
Review the system hosts file (C:\Windows\System32\drivers\etc).
Verify DNS servers with tools such as http://samspade.org/ and http://www.dnsstuff.com/
Exchange? (need a better understanding of this service and its issues)
Blackberry? (need a better understanding of this service and its issues)
Restart machine(s)
Note any other maintenance items performed / abnormalities discovered / recommendations:

Computer Name: Description:

Workstation(s)-
Check
Recommend/remind that users Log Off workstations at the end of each business day, and
Shut Down workstations at the end of the week to allow scheduled tasks to run (i.e.
virus/malware scans, disk de-fragmentation, etc.)
Verify administrator password for local machine is set and conforms to the suggested scheme
(i.e. strong password)
Reset the browser Security tab Zones to Default Level, and the browser Advanced tab to
Default Settings (i.e. reset all changed settings). Re-configure browser settings for online
applications (i.e. Centricity, etc.) as required
Install the latest Microsoft Updates (i.e. Windows, Office)
o Note number of updates applied
o Install the Remote Desktop Connection update (within Software Updates)
Install Wireless Client Update on all laptop computers
Note version of Anti-Virus/Anti-Spyware software installed, verify it is running in real-time,
and is currently up-to-date
o Configure exclusions (i.e. Specialty software, etc.)
o Run or print a scan report for the period of time since last maintenance
o Verify Anti-Virus workstation agent is communicating with host (server) machine
o Verify scheduled scans configured appropriately
o If warranted perform an online third party scan:
BitDefender, Panda, Avast, McAfee, Trend Micro, KasperSky, Symantec,
WindTrojScan, CA, Nod32, F-Prot, ESET
Security Center
o Firewall on
o Automatic Updates off
o Virus Protection on
o Un-check the Security Center Alert for Automatic Updates

Install program which monitors and displays the CPU temperature (e.g. Speedfan)
F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 221
o Configure to run minimized
o Configure to run in the Startup of All Users
o Configure to Use Fahrenheit
Eliminate dust within machine if warranted
Verify all fan(s) are working (i.e. CPU, Case, and Power Supply)
Note remote access software installed and in use
PC Anywhere
o
Remote Desktop
o
RealVNC
o
LogMeIn
o
CrossLoop
o
GoToMyPC
o
WebEx
o
Other:
o
Recommend workstations be accessed for running applications and the server be
accessed only to work on the server
Inventory machine hardware/software (e.g. Aida32), create and save a report
o Verify installed programs are up-to-date (e.g. QuickBooks, run Live Update, Quick Time,
WinZip, IM, Skype, etc.)
o Note illegitimate software installed i.e. personal or non enterprise versions, and recommend
its removal if installed by client (e.g. Ad-Aware, SpyBot, Belarc, etc.)
Note the amount of RAM currently installed and make recommendations where applicable
Verify other commonly used software installed (i.e. Java, Adobe Reader, etc.) has latest
updates/patches installed Inspect software which require updates/patches (e.g., Secunia
Software Inspector)
Verify Microsofts Baseline Security Analyzer (MBSA) is installed, run and review report and
address any critical issues, missing patches and updates
Note Hard Drive utilization and make recommendations where applicable
Run Microsofts Malicious Software Removal Tool (i.e. Full Scan), installed w/IE7 from
Windows Updates.
Windows Disk Defragmenter script is scheduled to run off hours once a week
Workstations plugged into a power surge protector (minimum). Recommend using UPSs, or
Power Conditioners for all machines not only to prevent Black Outs, but Brown Outs or
low voltage damage
Review startup items and note any needing further examination
Review the System Configuration Utility Startup items, research vague items
Note all currently Scheduled Tasks
Schedule task to weekly de-fragment the hard drive(s)
Schedule task(s) to logoff user and shutdown workstation if required (optional)
Note installed illegitimate software (i.e. personal or non enterprise versions, etc.) and
recommend its removal if installed by client (e.g. Ad-Aware, SpyBot, Belarc, etc.)
Note problematic software being used (i.e. Instant Messaging, Outlook Express, Remote
Access, HTTP email, etc.)

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 222


Review Add/Remove programs and recommend removal of problematic software (i.e.
potential security risk)
Add a Computer Description to each Windows XP machine
Verify UserID/Password are noted in CRM software
Verify specialty application software has unique UserID/Passwords recommend such if not in
use
Verify workstation Screen Saver has On Resume, Require Password checked, where
applicable. If not configured, recommend it
Install Microsoft Office 2007 Compatibility Pack and associated updates if applicable
Turn off Run Desktop Cleanup Wizard every 60 days
Optimize the desktop for best performance and configure classic start menu (optional)
Review the system hosts file
Note any other devices connected to machine (i.e. peddles, intra-oral cameras, scanners,
printers, wired/wireless x-ray sensors, card slots, external drives, plotters, etc.)
Restart machine if not ask to do so previously
Note any other maintenance items performed / abnormalities discovered / recommendations:

F01-03-04-LE3-IS PINDAAN : 0 MUKASURAT 223


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA TEKNOLOGI KOMPUTER (SISTEM)
KURSUS TAHAP 3 (SEMESTER 3)
KOD DAN NAMA
F01-03-04 COMPUTER SYSTEM ADMINISTRATION
MODUL
PENGALAMAN
LE1 ANTIVIRUS EVALUATION PROCEDURES
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 06.03 Evaluate Anti-Virus Program

STORE INVENTORY DOCUMENT, PROCURE COMPUTER


REQUISITIONS, DEVELOP INSTALLATION CHECKLIST, EVALUATE
ANTI-VIRUS PROGRAM, MAINTAIN SOFTWARE LICENSES AND
WARRANTY DOCUMENT, MAINTAIN DEPARTMENT POLICIES AND
STANDARD OPERATING PROCEDURES USING TOOLS,
EQUIPMENTS AND DOCUMENTS SUCH AS INVENTORY LIST,
OBJEKTIF DATABASE, ANTI-VIRUS SOFTWARE, COMPANY SECURITY POLICY,
PRESTASI SOFTWARE LICENSES. AGREEMENT, WARRANTY
AKHIRAN (TPO) DOCUMENTATION AND STANDARD OPERATING PROCEDURES SO
THAT :
4. INFORMATION ON COMPUTER VIRUSES OBTAINED, ANTI-VIRUS
SOFTWARE ACQUIRED AND IDENTIFIED AND ANTI-VIRUS
MEASURES DOCUMENTED IN ACCORDANCE WITH COMPANY
SECURITY PROCEDURES.

Evaluate anti-virus program using anti-virus software,company security


policy, communication tools, vendor listand report so that information on
OBJEKTIF computer viruses obtained,anti-virus software acquired and identified
MEMBOLEH (EO) and anti-virusmeasures documented in accordance with company
securityprocedures.

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 224


23. ANTI-VIRUS

Virus komputer di dalam istilah komputer ialah sejenis program parasit yang tertanam di dalam
salah sebuah perisian atau program. Kebiasaannya ia disimpan atau terletak di kawasan
tertentu di dalam disk yang dinamakan "boot sector". Apabila kita menjalankan perisian yang
dijangkiti virus tersebut atau cuba mengakses disk yang dijangkiti akan mengaktifkan virus
tersebut. Virus boleh diprogramkan untuk melakukan pelbagai perkara termasuklah menyalin
diri mereka ke dalam program lain, memaparkan maklumat tertentu di monitor, memusnahkan
fail maklumat atau memadam keseluruhan cakera keras "hard disk". Disamping itu, virus
komputer juga boleh diprogramkan untuk bertindak pada masa-masa yang tertentu atau pada
hari yang telah ditetapkan.

Virus komputer dibahagikan kepada 3 kategori utama iaitu Boot sector viruses, Pasitic viruses
dan Micro viruses.

23.1. Virus Sektor But. - Boot sector viruses

Sektor but adalah bahagian cekera keras yang memulakan proses penjanaan maklumat sebaik
sahaja kuasa dibekalkan pada komputer. Virus sektor but akan menggantikan sektor but cekera
yang asli dengan virusnya. Ia kemudian akan memuatkan diri pada ingatan dan merebak ke
cekera keras yang lain atau cekera liut, setiap kali penjanaan maklumat dilakukan. Jangkitan
pada cekera liut juga boleh berlaku apabila janaan maklumat dilakukan dan terdapat cekera liut
pada pemacu.

23.2. Virus Fail Berjangkit - Parasitic viruses

Virus fail akan berjangkit pada lain-lain fail pelaksana (executable files), lazimnya yang
mempunyai sambungan .EXE atau .COM. Oleh yang demikian, virus akan berada dalam
keadaan aktif setiap kali atur cara tersebut dilaksanakan. Dengan mengaktifkan aturcara, virus
akan berjangkit kepada lain-lain fail atur cara, pada sistem komputer atau pada sistem lain.
Rangkaian dan penggunaan cekera liut pada sistem yang berlainan akan membantu proses
penyebaran virus tersebut.

23.3. Virus Makro - Macro viruses

Virus Makro adalah yang paling kerap ditemui disebabkan proses yang mudah untuk
menciptanya. Ia ditulis pada hamparan dalam bentuk bentuk bahasa makro atau perisian
pemprosesan kata. Virus ini kerap muncul dalam fail-fail perisian kongsi seperti dokumen atau
hamparan Microsoft Word dan Microsoft Excel. Virus ini mampu membuat gangguan yang
hebat seperti meletakkan perkataan-perkataan ganjil dalam sesuatu dokumen, atau
merosakkan fail secara rambang.

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 225


24. Kesan Serangan Virus

Kesan dan akibat daripada serangan virus ataupun dipanggil payload aspek utama yang
menarik minat pengguna. Di bawah disenaraikan apakah kesan kepada komputer yang boleh
dilakukan oleh virus.

Message
Pranks
Denying Accsess
Data Theft
Corrupting Data
Deleting Data
Disabling Hardware

25. Maklumat Virus.

Virus komputer ini akan sentiasa bertambah di dalam intenet dan juga komputer pengguna. Ini
kerana pencipta virus akan sentiasa mengeluarkan dan menyebarkan virus terbaru ciptaan
mereka. Oleh itu pengguna harus peka dengan virus-virus yang baru yang boleh menjangkiti
komputer tanpa di sedari oleh pengguna itu sendiri. Sumber maklumat samaada media masa
atau media elektronik merupakan maklumat yang penting untuk pengguna mendapat
pengetahuan mengenai virus yang terbaru yang menyerang komputer.

Antara maklumat yang paling terpantas ialah melalui internet di mana pengguna dapat
mengetahui sesuatu maklumat mengenai virus yang terbaru dan juga cara-cara untuk
mengelakkan daripada serangan virus tersebut dan juga anti virus yang paling sesuai
digunakan. Pengguna boleh mendapatkan maklumat yang terbaru mengenai virus daripada
internet seperti:
http://www.sophos.com
http://www.trendmicro.com
http://www.datafellows.com

Antara maklumat yang boleh diperolehi daripada website berikut adalah :


Info Virus.
Analisis Virus.
Maklumat mengenai Virus terbaru.
Anti Virus yang terbaru.
10 Virus teratas.
Artikel mengenai Virus
Scan File On-line

Pengguna juga boleh mendapatkan maklumat di dalam Info perisian Anti Virus itu sendiri di
mana terdapat virus list yang akan menerangkan dengan lengkap mengenai sifat, tabiat dan
kesan jangkitan virus tersebut terhadap komputer pengguna.

26. Perisian Anti Virus

Perisian anti virus ialah perisian yang digunakan untuk mengesan, memusnahkan dan
mencegah virus yang berada di dalam komputer pengguna. Perisian sistem pertahanan

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 226


komputer ini direka atau dibangunkan bertujuan untuk memastikan serangan virus kepada
sistem komputer dapat dilumpuhkan. Dalam pembangunan perisian ini, terdapat 3 strategi atau
peringkat pertahanan anti virus iaitu :
Internet Gateway
Server
Desktop and Laptop PCs

Perisian anti virus berfungsi dengan mengesan virus, memusnahkan virus dan akan melindungi
sistem komputer daripada serangan virus. Walaubagimanapun cara perisian ini mengesan virus
adalah berbeza dan di bahagikan kepada 3 cara utama iaitu :
Scanners
Checksummers
Heuristics

Cara bertindak untuk ketiga-tiga jenis Anti-Virus tersebut adalah berbeza tetapi fungsinya sama
iaitu untuk melindungi komputer daripada virus.

27. Scanners

Scanners merupakan jenis perisian anti virus yang paling popular yag digunakan pada hari ni.
Perisian ini boleh mengesan dan membasmi maklumat kepada kebanyakan jenis virus yang
terkenal. Scanners adalah mudah digunakan dan berkeboleh mengenali virus. Kita boleh
mengesan semua drives, folder di dalam komputer dan juga masuk/keluar pesanan e-mail.
Kelemahan yang paling utama bagi perisian jenis scanners ini ialah perisian ini hendaklah
sentiasa di update maklumat virus (virus definition) untuk memastikan ia berfungsi sevara lebih
efektif.

28. Checksummers
Perisian jenis checksummer ini bertindak apabila mengesan perubahan. Apabila virus
menjangkiti file, file akan berubah kandungan dan perubahan ini akan diaktifkan checksummer.
Checksummers akan mengesan semua virus samada dikenali atau tidak dikenali, selagi
terdapat perubahan file yang sentiasa diperhatikan oleh checksummer.
Kelemahan utama apabila menggunakan checksummers ialah untuk membuat perbezakan
samada perubahan yang dilakukan oleh virus atau perubahan oleh sistem komputer. Keputusan
daripada report checksummer hanya boleh disemak oleh pakar sahaja.
Perisian ini juga hanya boleh mengesan virus apabila komputer telah dijangkiti oleh virus dan
tidak boleh untuk mencegah komputer daripada jangkitan virus.

29. Heuristics

Heuristics ialah strategi, cara atau helah yang digunakan untuk penyelesaian masalah yang
kompleks.Dalam konteks perisian anti virus, perisian ini akan menghuraikan atau mengenal
virus berdasarkan perataturan (identiti) virus untuk membezakan virus daripada bukan virus.
Perisian Heuristic adalah interaktif kepada pengguna kerana perisian ini tidak perlu di update.
Walaupun begitu, perisian ini tidak boleh lari dari masalah. Pembuat/pencipta virus akan dapat
belajar dengan cepat peraturan yang digunakan oleh perisian heuristics dan kemudian akan

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 227


mereka virus yang baru yang dapat melawan anti virus tersebut. Kemudian pengeluar perisian
anti-virus akan membaiki formula peraturan dan menambahbaikan perisian tersebut.
Perisian Heuristic juga cenderung untuk melebel sesuatu object sebagai virus sedangakn ianya
tidak. Oleh kerana itu, ia harus digunkan dengan betul untuk memastikan keberkesanannya.
Perisian anti-virus membolehkan perisian mengesan kewujudan virus di dalam media simpanan
komputer. Anti virus mengesan virus berdasarkan virus difination yang terkandung di
dalamnya. Setelah mengesan virus tersebut, perisian ini akan memusnahkan virus-virus
tersebut dan memastikan komputer bebas dari virus. Anti-virus ini juga akan bertindak sebagai
pencegah atau memberi perlindungan kepada virus yang akan memasuki komputer dan akan
memusnahkan virus segara automatik.

Terdapat pelbagai perisian Anti virus yang boleh didapati di pasaran. Perisian ini dikeluarkan
oleh perbagai syarikat dan pelbagai kegunaan. Kebanyakan perisian ini direka untuk di
gunakan dalam perbagai sistem operasi iaitu Windows, Linux, Unix, Machintoch dan banyak
lagi.

Norton AntiVirus 2003


McAfee VirusScan
PC-cillin 2003
Panda ActiveScan
Symantec W32.Klez Removal Tool
The Cleaner 3.2
F-Prot for Windows v3.12b

30. Penggunaan Perisian Anti Virus

Walaupun terdapat pelbagai perisian anti-virus di pasaran, ciri-ciri (option) dan cara
penggunaan untuk setiap perisian ini adalah hampir sama. Walau bagaimanapun, kelebihan
pada sesebuah perisian itu tetap wujud untuk membezakan perisian yang dikeluarkan dan juga
untuk menarik minat pengguna. Pada asasnya, antara option yang terdapat dalan1 perisian anti
virus ialah :
System Status
Virus Scan option
Live update
Quarantine items
Activity Log (report)

System status adalah merupakan maklumat kepada pengguna mengenai status perisian terkini.
Ini bermaksud pemberitahuan kepada pengguna samaada perisian berfungsi atau tidak dan
ciri-ciri pertahan di dalamnya dalam keadaan yang baik dan juga maklumat mengenai
selenggara perisian. Virus scan option merupakan pilihan yang dibuat oleh pengguna untuk
memilih cara pengimbasan yang akan dilakukan oleh perisian iaitu :

Mengimbas virus di dalam komputer


Mengimbas virus di dalam semua media simpanan data
Mengimbas virus di dalam floppy disk
Mengimbas virus di dalam drive komputer
Mengimbas virus di dalam folder yang dipilih
Mengimbas virus di dalam sesebuah file yang dipilih

Terdapat pilihan yang berbeza untuk mengimbas virus ini buat adalah untuk menjimatkan masa
pengguna dan memberi pilihan kepada pengguna mengenalpasti file atau folder atau mana-
mana drive yang dirasakan telah dijangkiti virus. Dengan melakukan imbasan untuk semua

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 228


media simpanan (scan all removabe drive) merupakan option yang mengarahkan perisian
mengimbas keseluruhan media simpanan pada komputer .

Live update ialah option untuk kemaskini 'virus defination secara online dimana sistem akan
terus download file yang terbaru daripada pusat kawalan virus. Virus Defination ialah satu
program untuk mengesan virus dan juga memusnahkan virus tersebut. Oleh itu senarai virus
defination hendaklah sentiasa dikemaskini untuk memastikan perisian dapat mempunyai
pertahanan untuk serangan virus yang terbaru.

Quarantine Item ialah merupakan tempat simpanan atau kurungan bagi virus yang belum
dikenalpasti. Kadangkala perisian atau penggunan itu sendiri akan mengesan kewujudan virus
yang tidak dikenali (unknown virus). Oleh itu perisian akan bertindak menyimpan virus tersebut
di dalam Quarantine Item bagi mengelak ia tersebar di dalam sistem komputer. Kemudian virus
ini akan di hantar oleh pengguna kepada pusat kajian virus dan pakar-pakar di sana
menghantar laporan dan status bagi virus tersebut samaada bahaya atau tidak. Jikalau virus
tersebut merupakan virus yang terbaru dan berbahaya. pusat kajian akan menghantar virus
defmation untuk mengesan dan memusnahkan virus tersebut.

Activity Log (Report) ialah file yang mengandungi maklumat terperinci mengenai semua aktiviti
perisian. Laporan ini mengandungi maklumat mengenai masa masalah dijumpai dan
bagaimana ia ditangani. Laporan ini juga akan menyenaraikan senarai file yang rosak untuk
tindakan pengguna membuat salinan file tersebut dan mengantikan dengan file yang baru.

Auto scan merupakan satu option untuk memudahkan pengguna dimana komputer akan
mengimbas komputer pada masa dan waktu yang telah ditetapkan oleh pengguna. Pengguna
juga menetapkan file, folder atau drive yang mana akan di imbas oleh perisian. Option ini akan
memastikan komputer akan sentiasa diimbas dan memastikan komputer sentiasa bebas dari
serangan virus.

SOALAN

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 229


1. Namakan 3 kategori utama virus Komputer :

i. ___________________________________

ii. ___________________________________

iii. ___________________________________

2. Nyatakan 4 jenis perisian anti virus

i. ___________________________________

ii. ___________________________________

iii. ___________________________________

iv. ___________________________________

RUJUKAN :

1. www.sophos.com Sophos Anti-Virus Webpages


2. www.symentec.com Symentec Anti Virus Webpages

F01-03-04-LE4-IS PINDAAN : 0 MUKASURAT 230


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA TEKNOLOGI KOMPUTER (SISTEM)
KURSUS TAHAP 3 (SEMESTER 3)
KOD DAN NAMA
F01-03-04 COMPUTER SYSTEM ADMINISTRATION
MODUL
PENGALAMAN
LE2 COMPUTER SYSTEM RULES AND REGULATION
PEMBELAJARAN
NO. TUGASAN 06.04 Maintain Software Licenses
BERKAITAN 06.05 Maintain Warranty Document
06.06 Maintain Department Policies And Standard Operating Procedures

STORE INVENTORY DOCUMENT, PROCURE COMPUTER REQUISITIONS,


DEVELOP INSTALLATION CHECKLIST, EVALUATE ANTI-VIRUS PROGRAM,
MAINTAIN SOFTWARE LICENSES AND WARRANTY DOCUMENT, MAINTAIN
DEPARTMENT POLICIES AND STANDARD OPERATING PROCEDURES
USING TOOLS, EQUIPMENTS AND DOCUMENTS SUCH AS INVENTORY
LIST, DATABASE, ANTI-VIRUS SOFTWARE, COMPANY SECURITY POLICY,
SOFTWARE LICENSES. AGREEMENT, WARRANTY DOCUMENTATION AND
OBJEKTIF STANDARD OPERATING PROCEDURES SO THAT :
PRESTASI 1.1.1.1.1.1.1.3 INFORMATION ON SOFTWARE LICENSES AND SOFTWARE
AKHIRAN (TPO) UPGRADE OBTAINED, WARRANTYCLAIM/PROCEDURES OBTAINED,
MANAGEMENT OF ANY SOFTWARE INFRINGEMENTS INFORMED
ANDSOFTWARE LICENSES ISSUES DOCUMENTED, OFFICE POLICIES
AND STANDARD OPERATING PROCEDURESOBTAINED, DEPARTMENT
POLICIES AND GUIDELINE DISSEMINATED AND EXISTING STANDARD
OPERATING PROCEDURES REVIEWED IN ACCORDANCE WITH
STANDARD OPERATING PROCEDURES AND SOFTWARE
AGREEMENTS.

Maintain software licenses, warranty document and department policies and


standard operating procedures using software licenses agreements, company
OBJEKTIF manuals, checklist, licenses agreement, company's warranty procedures and
MEMBOLEH (EO) customer's claims, standard operating procedures, department policies and
documentation forms so that information on software licenses and software
upgrade obtained, warranty claim/procedures obtained, management of any
software infringements informed and software licenses issues documented,
office policies and standard operating procedures obtained, department
policies and guideline disseminated and existing standard operating procedures
reviewed in accordance with standard operating procedures and software
agreements.
1. SOFTWARE LICENSES.

2. JENIS-JENIS LESEN PERISIAN

Jika pengguna membeli satu perisian dari kedai, apa yang dibeli oleh pengguna terbabit ialah
bukannya dalam bentuk material, sebagai contoh, cd-rom / cakera liut, buku panduan, dan lain-
lain, tetapi dalam bentuk lesen penggunaan. Ini menunjukkan betapa lesen perisian adalah suatu
yang penting dalam penggunaan sesuatu perisian. Terdapat pelbagai jenis lesen perisian di
pasaran, mengikut jenis-jenis perisian juga. Antara jenis-jenis lesen perisian adalah :-

Rajah 1 : Contoh lesen perisian Microsoft

2.1. Single Licenses


Satu salinan yang dibeli dan dibekalkan bersama-sama dengan CD instalasi dan
panduan pengguna. Perisian ini hanya boleh dilakukan instalasi untuk sebuah
komputer/mesin sahaja. Bagi komputer/mesin tambahan dikehendaki mendapatkan
pakej yang lain pula.

2.2. Site Licenses


Satu salinan perisian yang dibeli dan mendapat kebenaran untuk melakukan instalasi
bagi jumlah komputer yang telah dipersetujui / mengikut perjanjian. Dengan in hanya satu
atau dua salinan perisian yang diperlukan untuk proses instalasi dilakukan. Ini adalah
kaedah yang murah daripada membeli satu salinan untuk setiap komputer. Bagi
penambahan bilangan lesen pengguna, hanya memerlukan bayaran tambahan untuk
menambahkan jumlah lesen sedia ada. Bagaimanapun, ianya tidak akan menambahkan
bilangan perisian, ia hanya melibatkan pertambahan bayaran sahaja.

2.3. Licenses By Use


Lesen ini membenarkan sesuatu perisian dilakukan instalasi untuk jumlah komputer yang
besar, tetapi lesen tersebut hanya membenarkan jumlah pengguna yang tetap sahaja
yang menggunakan perisian ini pada satu-satu masa. Contonya, 20 orang pengguna atau
pemegang lesen ini boleh melakukan instalasi kepada 100 komputer, tetapi hendaklah
memastikan hanya 20 orang pengguna sahaja yang menggunakan perisian tersebut
dalam satu masa. Penambahan bilangan penggunaan perisian tersebut boleh dilakukan
dan telah dinyatakan di dalam perjanjian lesen tersebut.

2.4. Licenses By Station


Lesen ini membenarkan bilangan komputer / mesin yang tetap bagi perisian tersebut
untuk dilakukan instalasi. Jika ianya adalah Single Licenses, perisian tersebut hanya
untuk satu komputer sahaja. Jika lesen tersebut membenarkan 10 pengguna, hanya 10
komputer sahaja yang dibenarkan untuk menggunakan perisian tersebut. Ianya tidak
melibatkan pertambahan bilangan perisian yang boleh digunakan.

2.5. Network Multi Licenses


Jika sesebuah organisasi mempunyai local area network sebarang pakej perisian akan
menjadi satu salinan sahaja pada server. Ini akan melibatkan penggunaan special
network version . Sebagai tambahan, special network version ini mengandungi
kemudahan bagi membenarkan ramai pengguna dapat membaca dan mengubahsuai
data yang sama tanpa gangguan antara satu dengan yang lain.
Jika organisasi itu membeli hanya 20 special network version tersebut, ini
bermakna hanya 20 orang pengguna sahaja boleh menggunakan pakej tersebut dalam
masa yang sama. Begitulah seterusnya, jika dibeli sebanyak 30, 40 atau 100 sekalipun.
Sekiranya pengguna yang ke-21 cuba untuk menggunakan pakej perisian tersebut,
perisian itu tidak akan dapat digunakan oleh kesemua pengguna sebelumnya. Sistem
perisian tersebut hanya akan membenarkan penambahan pengguna dengan membeli
upgrade disc . Katakanlah pihak organisasi membeli hanya 4 upgrade disc , maka
special network version akan mengubah membenarkan penggunaan maksimum
daripada 20 kepada 24 pengguna pada sesuatu masa yang sama.
Lesen ini membenarkan pengguna untuk membuat back up copy bagi cakera instalasi
tersebut dan juga membenarkan pengguna untuk melakukan instalasi perisian tersebut dimana
penjualan perisian tersebut tidak akan disertakan dengan salinannya. Lesen ini biasanya tidak
membenarkan atau melarang pengguna perisian tersebut menyewakan perisian tersebut dan
tidak dibenarkankan menambah atau mengubahsuai perisian tersebut. Lesen ini juga selalunya
akan menyebabkan sebarang masalah yang berkaitan atau disebabkan oleh penggunaan
perisian tersebut akan tidak akan dipertanggungjawabkan sepenuhnya oleh pengeluar perisian
tersebut.

3. Jenis-jenis perisian yang ada di pasaran, ia boleh dikategorikan seperti


berikut:-

3.1. Public Domain

Public Domain ialah dimana perisian yang boleh digunakan secara percuma oleh mana-mana
pihak. Ia boleh disalin oleh mana-mana pihak dan diedarkan kepada sesiapa sahaja, tetapi pihak
yang menyalin tidak boleh mengaut keatas perisian tersebut, hanya kos penyalinan sahaja
dibenarkan, sebagai contoh, kos cakera liut. Perisian ini ditulis oleh pengaturcara dan
pengaturcara tersebut mengambil keputusan untuk mengedarkannya secara percuma kepada
orang-ramai. Langkah ini diambil oleh pengaturcara tersebut kerana dia merasakan bahawa dia
tidak mahu lagi mengeluarkan versi terbaru perisian tersebut dan tidak mahu memberi bantuan
kepada masalah-masalah yang dihadapi oleh pengguna. Terdapat banyak perisian Public
Domain yang boleh didapati di Internet yang boleh digunakan.
3.2. Freeware

Freeware sama fungsinya dengan Public Domain dimana perisian ini boleh digunakan oleh
sesiapa sahaja. Istilah ini digunakan pada zaman sekarang manakala istilah Public Domain
digunakan pada tahun 80-an.

3.3. Shareware

Perisian Shareware ialah perisian percubaan. Perisian ini boleh disalin dan digunakan oleh
mana-mana pihak dan pengguna diberi tempoh untuk mencuba perisian tersebut pada komputer
masing-masing dalam tempoh yang telah ditetapkan. Biasanya tempoh percubaan yang diberi
ialah dalam tempoh 30 hari atau 3 bulan. Pengaturcara bebas untuk menetapkan tempoh
percubaan. Jika pengguna tidak mahu menggunakan perisian tersebut maka pengguna
dikehendaki memadamkan perisian tersebut didalam cakera keras komputer masing-masing.
Jika pengguna mahu menggunakan perisian ini melebihi tempoh yang telah ditetapkan maka
pengguna hendaklah mendaftar kepada Pengaturcara tersebut dan membayar untuk harga
perisian. Tujuan Shareware yang asal ialah untuk mengenalkan perisian kepada pengguna dan
kajian telah didapati perisian yang diedarkan dalam bentuk Shareware lebih cepat mendapat
tempat kepada pengguna berbanding dengan Perisian Commercial. Ia juga bertujuan supaya
pengguna boleh mengetahui sama ada perisian ini berjalan lancar apabila dicuba pada
komputer masing-masing.

Pada kebiasaan pengaturcara akan mengeluarkan dua versi, pertama versi shareware dan
kedua versi Komersial. Terdapat banyak fungsi tambahan pada versi Komersial berbanding
dengan versi shareware. Ini adalah untuk menarik minat pengguna untuk mendaftar dan
seterusnya mendapat versi komersial.

Jika pengguna telah melebihi tempoh yang telah ditetapkan sesetengah perisian shareware
akan mula mengeluarkan 'nag screen'. Ini adalah bertujuan untuk mengingatkan pengguna
supaya mendaftar jika mahu menggunakan terus perisian tersebut. Pada sesetengah perisian
shareware pula, perisian itu tidak boleh digunakan jika tempoh percubaan itu telah tamat.

3.4. Versi Komersial

Versi Komersial ialah versi penuh perisian. Versi komersial ialah versi yang selalu dicetak
rompak di negara ini. Versi komersial biasanya dibeli di kedai-kedai. Pengguna haruslah
mendaftar kepada pengaturcara tersebut untuk mendapatkan khidmat sokongan. Khidmat
sokongan ini amat penting, kerana jika berlaku masalah, pengguna boleh mendapatkan khidmat
dengan cara menelefon kepada pengaturcara dan mendapatkan bantuan. Pengguna juga boleh
mendapat artikel tentang tips-tips dan perubahan minor kepada perisian yang telah dibeli. Selain
dari itu pengguna akan mendapat buku panduan tentang penggunaan perisian tersebut. Buku
panduan ini tidak akan diperolehi jika pengguna membeli perisian cetak rompak. Pengguna juga
akan mendapat diskaun untuk perisian-perisian lain yang dibuat oleh pengaturcara.

3.5. Cardware

Cardware, pelik bukan. Istilah ini digunakan oleh pengaturcara yang mahukan respon dari
pengguna. Fungsi perisian Cardware adalah sama dengan fungsi perisian freeware dan Public
Domain. Pengaturcara cuma mahukan pengguna menghantarkan Poskad menyatakan komen
tentang perisian yang ditulis kepada beliau. Perisian seperti ini cuma berfungsi untuk
mengenalkan pengaturcara kepada orang ramai.

Ada beberapa lagi jenis software yang terdapat di pasaran iaitu :-

1. Locking Shareware
2. Crippleware
3. Nagware
4. Photoware
5. Open Source / GPL

4. TANGGUNGJAWAB LESEN PERISIAN

Penggunaan lesen perisian ini sudah semestinya berada dalam keadaan terkawal. Oleh
itu sebarang pencabulan atau pelanggaran penggunaan lesen perisian hendaklah
dilaporkan kepada pihak pengurusan sesuatu organisasi tersebut. Ini bagi sesuatu
tindakan susulan dapat dilakukan mengikut undang-undang yang telah termaktub.
Pastikan setiap penggunaan perisian hendaklah yang asli dan mempunyai lesen
perisian. Semua pengguna perlu mempunyai kesedaran menggunakan perisian yang
asli dan memahami undang-undang serta syarat-syarat yang terkandung dalam lesen
perisian.
Berikut di beri contoh perjanjian lesen perisian:-

END-USER LICENSE AGREEMENT FOR MICROSOFT SOFTWARE

(NON-OPERATING SYSTEM)

IMPORTANT-READ CAREFULLY: This End-User License Agreement ("EULA") is a legal


agreement between you (either an individual or a single entity) and the manufacturer ("PC
Manufacturer" or "Manufacturer") of the computer system or computer system component
("HARDWARE") with which you acquired the Microsoft software product(s) identified above or
on the Product Identification Card accompanying this EULA or on the Product Identification
Label attached to the product package ("SOFTWARE PRODUCT" or "SOFTWARE"). If the
SOFTWARE PRODUCT is not accompanied by a new computer system or computer system
component, you may not use or copy the SOFTWARE PRODUCT. The SOFTWARE
PRODUCT includes computer software, the associated media, any Microsoft hardware
accompanying the computer software, any printed materials, and any "online" or electronic
documentation. By installing, copying or otherwise using the SOFTWARE PRODUCT, you
agree to be bound by the terms of this EULA. If you do not agree to the terms of this EULA,
Manufacturer, Microsoft Corporation ("Microsoft"), and Microsoft Licensing Inc. ("MSLI") are
unwilling to license the SOFTWARE PRODUCT to you. In such event, you may not use or
copy the SOFTWARE PRODUCT, and you should promptly contact Manufacturer for
instructions on return of the product(s) for a refund.

SOFTWARE PRODUCT LICENSE


The SOFTWARE PRODUCT is protected by copyright laws and international copyright
treaties, as well as other intellectual property laws and treaties. The SOFTWARE
PRODUCT is licensed, not sold. The term "COMPUTER" as used herein shall mean the
HARDWARE, if the HARDWARE is a computer system, or the computer system with which
the HARDWARE operates, if the HARDWARE is a computer system component.

1. GRANT OF LICENSE. This EULA grants you the following rights: Software Installation
and Use. Except as otherwise expressly provided in Section 1 of this EULA, you may only
install and use one copy of the SOFTWARE PRODUCT on the COMPUTER.

SQL Server, Workstation System Installation and Use. If the SOFTWARE PRODUCT
is SQL Server, Workstation System, the following applies to your installation and use of the
SOFTWARE PRODUCT subject to the restrictions set forth in Section 2. For each Processor
Version (defined below) supplied, the SOFTWARE PRODUCT consists of "Server Software",
"Client Software", and "Development Tool" components. You may install and use one copy of
one Processor Version of the Server Software component only on the COMPUTER. You
may install the Client Software and Development Tool components of the SOFTWARE
PRODUCT, regardless of Processor Version, on any number of your computers, provided
there is only one copy of each Processor Version of each such component in use at any
time.

Network Services. Except as may otherwise be provided below, if the SOFTWARE


PRODUCT documentation indicates that the SOFTWARE PRODUCT includes functionality
that enables the COMPUTER to share resources over a network with other computers or
workstations, any number of computers or workstations may access or otherwise utilize the
basic network services of SOFTWARE PRODUCT on the COMPUTER. The basic network
services are more fully described in the printed materials accompanying the SOFTWARE
PRODUCT and include file and print services and peer Web services.

Storage/Network Use. You may also store or install a copy of the computer software
portion of the SOFTWARE PRODUCT on the COMPUTER to allow your other computers to
use the SOFTWARE PRODUCT over an internal network, and distribute the SOFTWARE
PRODUCT to your other computers over an internal network. However, you must acquire
and dedicate a license for the SOFTWARE PRODUCT for each computer on which the
SOFTWARE PRODUCT is used or to which it is distributed. A license for the SOFTWARE
PRODUCT may not be shared or used concurrently on different computers.

Back-up Copy. If Manufacturer has not included a back-up copy of the SOFTWARE PRODUCT
with the COMPUTER, you may make a single back-up copy of the computer softwareportion of the
SOFTWARE PRODUCT. You may use the back-up copy solely for archival purposes. Back-up Utility. If
the SOFTWARE PRODUCT includes a Microsoft back-up utility you may use it to make the single back-
up copy described. After the single back-up copy is made, the backup utility will be permanently
disabled.

2. DESCRIPTION OF OTHER RIGHTS AND LIMITATIONS.


Speech Recognition. If the SOFTWARE PRODUCT includes a speech recognition
component, it should be understood by you that speech recognition is inherently a statistical
process; that recognition errors are inherent in the process of speech recognition; that it is
your responsibility to provide for handling such errors and to monitor the speech recognition
process and correct any errors. Neither Manufacturer or its suppliers shall be liable for any
damages arising out of errors in the speech recognition process.

Application Sharing with NetMeeting(TM) Conferencing Software. The SOFTWARE


PRODUCT may contain technology that enables applications to be shared between two or
more computers, even if an application is installed on only one of the computers. You may
use this technology with all Microsoft products only for multi-party conferences. For non-
Microsoft applications, you should consult the accompanying license agreement or contact
the licensor to determine whether application sharing is permitted by the licensor. You must
comply with all applicable laws regarding the use of the SOFTWARE PRODUCT.

SQL Server, Workstation System. If the SOFTWARE PRODUCT is SQL Server,


Workstation System the following applies to your use of the SOFTWARE PRODUCT. Open
Data Services. The Open Data Services component of the Server Software is licensed only
for use with SQL Server and SQL Server extended stored procedures, and for developing
and testing Open Data Services-based software applications. Any other use of the Open
Data Services component, such as for general operation of (i) stand-alone gateways or (ii)
custom Open Data Services-based applications, requires a separate license even if they are
run on the same computer as SQL Server. Run-Time Software - You have a limited
nonexclusive, royalty-free right to reproduce and distribute those DB-Library, Net-Library and
ODBC files included in Microsoft SQL Server which are required for run-time execution of
compiled applications ("Run-Time Files") in conjunction with and as a part of your application
software product that is created using the Microsoft SQL Server Server Software
("Application"), provided that: (a) you comply with the export restrictions in Section 6; (b) you
do not use Microsoft's or MSLI's name, logo, or trademarks to market your Application; (c)
you include a valid copyright notice in your Application; (d) if your Application contains ODBC
files, (i) your Application must operate in conjunction with Microsoft SQL Server, and (ii) you
agree to distribute all ODBC components specified in the README file in conjunction with
your Application; (e) you do not charge separately for the Run-Time Files; (f) you do not
modify the Run-Time Files; and (g) you agree to indemnify, hold harmless, and defend
Microsoft, MSLI, Manufacturer, and their suppliers from and against any claims or lawsuits,
including attorneys' fees, that arise or result from the use or distribution of your Application.
You shall display any patent or proprietary notices on each copy of your Application(s) that
contains Run-Time Files, if an as required in the documentation or other materials provided
with the SOFTWARE PRODUCT, or subsequently provided to you by Microsoft, MSLI, or
Manufacturer.

Note On JAVA Support. The SOFTWARE PRODUCT may contain support for
programs written in JAVA. JAVA technology is not fault tolerant and is not designed,
manufactured, or intended for use or resale as on-line control

equipment in hazardous environments requiring fail-safe performance, such as in the


operation of nuclear facilities, aircraft navigation or communication systems, air traffic control,
direct life support machines, or weapons systems, in which the failure of JAVA technology
could lead directly to death, personal injury, or severe physical or environmental damage.

Multiple Processor Version Selection. The CD or diskette(s) on which the SOFTWARE


PRODUCT resides may contain several copies of the SOFTWARE PRODUCT, each of
which is compatible with a different microprocessor architecture, such as the x86 architecture
or various RISC architectures ("Processor Version(s)"). You may install and use only one
copy of one Processor Version of the SOFTWARE PRODUCT on the COMPUTER.

Language Version Selection. Manufacturer may have elected to provide you with a
selection of language versions for one or more of the Microsoft software products licensed
under this EULA. If the SOFTWARE PRODUCT is included in more than one language
version, you are licensed to use only one of the language versions provided. As part of the
setup process for the SOFTWAREPRODUCT you will be given a one-time option to select a
language version. Upon selection, the language version selected by you will be set up on
the COMPUTER, and the language version(s) not selected by you will be automatically and
permanently deleted from the hard disk of the COMPUTER.
Limitations on Reverse Engineering, Decompilation and Disassembly. You may not
reverse engineer, decompile, or disassemble the SOFTWARE PRODUCT, except and only to
the extent that such activity is expressly permitted by applicable law notwithstanding this
limitation.
Separation of Components. The SOFTWARE PRODUCT is licensed as a single
product. Its component parts may not be separated for use on more than one computer.
Single COMPUTER. The SOFTWARE PRODUCT is licensed with the HARDWARE as
a single integrated product. The SOFTWARE PRODUCT may only be used with the
HARDWARE as set forth in this EULA.
Single EULA. The package for the SOFTWARE PRODUCT may contain multiple
versions of this EULA, such as multiple translations and/or multiple media versions (e.g., in
the user documentation and in the software). In this case, you are only licensed to use one
(1) copy of the SOFTWARE PRODUCT. The terms of a printed, paper EULA which may
accompany the SOFTWARE PRODUCT supersede the terms of any on-screen EULA found
within the SOFTWARE PRODUCT.

Rental. You may not rent, lease, or lend the SOFTWARE PRODUCT.
Software Transfer. You may permanently transfer all of your rights under this EULA
only as part of a sale or transfer of the HARDWARE, provided you retain no copies, you
transfer all of the SOFTWARE PRODUCT (including all component parts, the media and
printed materials, any upgrades, this EULA and, if applicable, the Certificate(s) of
Authenticity), and the recipient agrees to the terms of this EULA. If the SOFTWARE
PRODUCT is an upgrade, any transfer must include all prior versions of the SOFTWARE
PRODUCT.
Termination. Without prejudice to any other rights, Microsoft, MSLI, or Manufacturer
may terminate your right to use the SOFTWARE PRODUCT under this EULA if you fail to
comply with the terms and conditions of this EULA. In such event, you must destroy all
copies of the SOFTWARE PRODUCT and all of its component parts.
3. UPGRADES. If the SOFTWARE PRODUCT is labeled as an upgrade, you must be
properly licensed to use a product identified by Microsoft, MSLI, or Manufacturer as being
eligible for the upgrade in order to use the SOFTWARE PRODUCT ("Eligible Product"). For
the purpose of upgrade products only, "HARDWARE" shall mean the computer system or
computer system component with which you received the Eligible Product. A SOFTWARE
PRODUCT labeled as an upgrade replaces and/or supplements the Eligible Product which
came with the HARDWARE. You may use the resulting upgraded product only in
accordance with the terms of this EULA and only with the HARDWARE.

4.COPYRIGHT. All title and copyrights in and to the SOFTWARE PRODUCT (including but
not limited to any images, photographs, animations, video, audio, music, text and "applets,"
incorporated into the SOFTWARE PRODUCT), the accompanying printed materials, and any
copies of the SOFTWARE PRODUCT, are owned by Microsoft, MSLI, or their suppliers. You
may not copy the printed materials accompanying the SOFTWARE PRODUCT. All rights not
specifically granted under this EULA are reserved by Microsoft.

5.SOFTWARE MEDIA. You may receive the SOFTWARE PRODUCT in more than one
medium. Regardless of the type or size of medium you receive, you may use only one
medium that is appropriate for the COMPUTER. You may not use or install the other
medium on another computer. You may not loan, rent, lease, or otherwise transfer the other
medium to another user, except as part of the permanent transfer (as provided above) of the
SOFTWARE PRODUCT.

6.EXPORT RESTRICTIONS. You agree that neither you nor your customers intend to or
will, directly or indirectly, export or transmit (i) the SOFTWARE PRODUCT or related
documentation and technical data, or (ii) your Application, as described above in Section 2,
developed with SQL Server Server software, or process, or service that is the direct product
of the SOFTWARE PRODUCT to any country to which such export or transmission is
restricted by any applicable U.S. regulation or statute, without the prior written consent, if
required, of the Bureau of Export Administration of the U.S. Department of Commerce, or
such other governmental entity as may have jurisdiction over such export or transmission.

If SOFTWARE PRODUCT is labeled "North America Only Version" above, on the Product
Identification Card, or on the SOFTWARE PRODUCT packaging or other written materials,
then the following applies: The SOFTWARE PRODUCT is intended for distribution only in
the United States and Canada. Export of the SOFTWARE PRODUCT from the United
States is regulated under "EI controls" of the Export Administration Regulations (EAR, 15
CFR 730-744) of the U.S. Commerce Department, Bureau of Export Administration (BXA). A
license is required to export the SOFTWARE PRODUCT outside the United States or
Canada. You agree that you will not directly or indirectly, export or re-export the SOFTWARE
PRODUCT (or portions thereof) to any country, other than Canada, or to any person, entity or
end user subject to U.S. export restrictions without first obtaining a Commerce Department
export license. You warrant and represent that neither the BXA nor any other U.S. federal
agency has suspended, revoked or denied your export privileges.

7. PRODUCT SUPPORT. Product support for the SOFTWARE PRODUCT is not provided by
Microsoft or its subsidiaries. For product support, please refer to Manufacturer's support
number provided in the documentation for the HARDWARE. Should you have any questions
concerning this EULA, or if you desire to contact Manufacturer for any other reason, please
refer to the address provided in the documentation for the HARDWARE.

FOR THE LIMITED WARRANTIES AND SPECIAL PROVISIONS PERTAINING TO YOUR


PARTICULAR JURISDICTION, PLEASE REFER TO THE WARRANTIES INCLUDED
BELOW OR PROVIDED WITH THE SOFTWARE PRODUCT PRINTED MATERIALS.
08/27/97 51560039.DOC
5. SOFTWARE ( PERISIAN )

5.1. License

License adalah satu perjanjian diantara user dan software license


publisher dimana terdapat garis bentuk penggunaan hasil keluaran
software.
Di dalam agreement, setiap program software yang digunakan
memerlukan license dan mengizinkan pengguna menggunakannya.
License digunakan untuk mengelakkan cetak rompak.

5.2. Cetak Rompak Perisian Malaysia

a) Maksud Cetak Rompak

Cetak rompak perisian komputer bermaksud penyalinan secara HARAM


perisian tersebut dengan menggunakan apa-apa cara.

Apabila perisian itu dibeli oleh pengguna, hanya satu salinan perisian itu
boleh disimpan di dalam cakera keras atau cakera liut pengguna.

Pengguna tidak dibenarkan menyalin salinan asal kedalam cakera keras


komputer lain tanpa kebenaran pengaturcara perisian tersebut.

b) Contoh contoh Cetak Rompak

Contoh 1
- Pengguna A membeli perisian tersebut di kedai, dan dia memberitahu
tentang perisian tersebut kepada Pengguna B.

- Pengguna B berminat untuk menggunakan perisian tersebut


dikomputernya dan meminta supaya Pengguna A membuatkannya satu
salinan perisian tersebut untuk pengguna B gunakan.

- Ini adalah cetak rompak perisian yang selalu berlaku di Malaysia.

Contoh 2
- Kolej A baru membeli 50 buah komputer baru.
- Penjaga makmal komputer itu telah membeli 1 salinan perisian yang hendak
digunakan oleh pelajar-pelajar kolej tersebut di kedai berhampiran.
- Untuk menjimatkan kos, penjaga makmal komputer tersebut telah
meletakkan perisian tersebut pada cakera keras di 50 buah komputer makmal itu
dengan hanya menggunakan hanya 1 salinan asal
- Cetak rompak seperti ini berlaku kebanyakan institusi-institusi pengajian
di Malaysia.
Contoh 3
- Pengguna A telah pun memesan sebuah komputer dari sebuah syarikat yang
membekalkan komputer.
- Oleh kerana tuan punya syarikat itu mahu menjalin hubungan baik dengan
pelanggannya.
- Dia telah meletakkan bebagai-bagai perisian kedalam cakera keras komputer
tersebut.
- Ini adalah merangkumi perisian Windows 95, AutoCad, CorelDraw dan
bermacam-
macam lagi. Tetapi pengguna hanya membayar untuk kos perkakasan dan
bukan
untuk kos perisian.

- Tuan punya syarikat komputer itu telah melakukan kesalahan yang besar
dengan membuat salinan haram perisian ke cakera keras pengguna.

- Pengguna juga dianggap bersubahat jika pengguna terus menggunakan


perisian-perisian yang telah didapati dalam cakera keras beliau.

6. Jenis Perisian
Sebagai permulaan, pengguna harus tahu jenis-jenis perisian yang ada di
pasaran, ia boleh dikategorikan sebagai berikut : -

6.1. Public Domain


Public Domain ialah dimana perisian yang boleh digunakan secara
percuma oleh mana-mana pihak.

Ia boleh disalin oleh mana-mana pihak dan diedarkan kepada sesiapa


sahaja, tetapi pihak yang menyalin tidak boleh mengaut keatas perisian
tersebut, hanya kos penyalinan sahaja dibenarkan, sebagai contoh, kos
cakera liut.

Perisian ini ditulis oleh pengaturcara dan pengaturcara tersebut


mengambil keputusan untuk mengedarkannya secara percuma kepada
orang-ramai.

Langkah ini diambil oleh pengaturcara tersebut kerana dia merasakan


bahawa dia tidak mahu lagi mengeluarkan versi terbaru perisian tersebut
dan tidak mahu

memberi bantuan kepada masalah-masalah yang dihadapi oleh


pengguna.

Terdapat banyak perisian Public Domain yang boleh didapati di Internet


yang boleh digunakan.

6.2. Freeware
Freeware sama fungsinya dengan Public Domain dimana perisian ini
boleh digunakan oleh sesiapa sahaja. Istilah ini digunakan pada zaman
sekarang manakala istilah Public Domain digunakan pada tahun 80an.

6.3. Shareware
Perisian Shareware ialah perisian percubaan. Perisian ini boleh disalin dan
digunakan oleh mana-mana pihak dan pengguna diberi tempoh untuk
mencuba perisian tersebut pada komputer masing-masing dalam
tempoh yang telah ditetapkan.

- Biasanya tempoh percubaan yang diberi ialah dalam tempoh 30 hari atau 3
bulan.

- Pengaturcara bebas untuk menetapkan tempoh percubaan. Jika pengguna


tidak mahu menggunakan perisian tersebut maka pengguna dikehendaki
memadamkan perisian tersebut didalam cakera keras komputer masing-masing.

- Jika pengguna mahu menggunakan perisian ini melebihi tempoh yang telah
ditetapkan maka pengguna hendaklah mendaftar kepada Pengaturcara tersebut
dan membayar untuk harga perisian.

- Tujuan Shareware yang asal ialah untuk mengenalkan perisian kepada


pengguna dan kajian telah didapati perisian yang diedarkan dalam bentuk
Shareware lebih cepat mendapat tempat kepada pengguna berbanding
dengan Perisian Commercial.

- Ia juga bertujuan supaya pengguna boleh mengetahui sama ada perisian ini
berjalan lancar apabila dicuba pada komputer masing-masing.

- Pada kebiasaan pengaturcara akan mengeluarkan dua versi, pertama versi


shareware dan kedua versi Komersial. Terdapat banyak fungsi tambahan pada
versi Komersial berbanding dengan versi shareware. Ini adalah untuk menarik
minat pengguna untuk mendaftar dan seterusnya mendapat versi
komersial.

- Jika pengguna telah melebihi tempoh yang telah ditetapkan sesetengah


perisian shareware akan mula mengeluarkan 'nag screen'.

- Ini adalah bertujuan untuk mengingatkan pengguna supaya mendaftar jika


mahu menggunakan terus perisian tersebut.

- Pada sesetengah perisian shareware pula, perisian itu tidak boleh digunakan
jika tempoh percubaan itu telah tamat.

6.4. Komersial

- Versi Komersial ialah versi penuh perisian. Versi komerial ialah versi yang selalu
dicetak rompak di negara ini.

- Versi komersial biasanya dibeli di kedai-kedai. Pengguna haruslah mendaftar


kepada pengaturcara tersebut untuk mendapatkan khidmat sokongan. Khidmat
sokongan ini amat penting, kerana jika berlaku masalah, pengguna boleh
mendapatkan khidmat dengan cara menelefon kepada pengaturcara dan
mendapatkan bantuan.
- Pengguna juga boleh mendapat artikel tentang tips-tips dan perubahan minor
kepada perisian yang telah dibeli.

- Selain dari itu pengguna akan mendapat buku panduan tentang penggunaan
perisian tersebut.

- Buku panduan ini tidak akan diperolehi jika pengguna membeli perisian cetak
rompak.

- Pengguna juga akan mendapat diskaun untuk perisian-perisian lain yang dibuat
oleh pengaturcara.

6.5. Cardware

- Istilah ini digunakan oleh pengaturcara yang mahukan respon dari pengguna.

- Fungsi perisian Cardware adalah sama dengan fungsi perisian freeware dan
Public Domain.

- Pengaturcara cuma mahukan pengguna menghantarkan Poskad menyatakan


komen tentang perisian yang ditulis kepada beliau.

- Perisian seperti ini cuma berfungsi untuk mengenalkan pengaturcara kepada


orang ramai.

7. Kenapa cetak rompak berlaku

7.1. Mengaut keuntungan

Pencetak Rompak merupakan dalang kepada cetak rompak di Malaysia.


Mereka menggunakan teknologi tercanggih untuk menyalin cd-rom asal dan
mengedarkannya kepada orang ramai dalam bentuk yang lagi murah.

- Cuba bayangkan bahawa harga yang dijual kepada orang-ramai adalah 10%
dari harga asal perisian, manakala harga kos penyalinan haram ini hanyalah 1%
dari harga sebenar.

-Tetapi disebalik perisian-perisian haram seperi ini, terdapat banyak


keburukannya. Kebanyakan perisian-perisian ini tidak boleh dipakai.

- Ada sesetengah perisian haram di dalam cd-rom ini mengandungi virus.


Dengan menggunakan perisian haram pengguna telah terdedah kepada virus
yang amat merbahaya, dan amat malang sekali virus ini tidak boleh dibersihkan
kerana ia terkandung dalam CD-ROM yang tidak boleh ditulis oleh pemacu cd-
rom. terkandung dalam CD-ROM yang tidak boleh ditulis oleh pemacu cd-rom.

- BSA bertanggungjawab untuk mengelakkan perisian haram ini dari berleluasa.


BSA akan mendakwa mana-mana pihak yang menggunakan perisian haram.
- Denda yang dikenakan oleh mahkamah ialah RM10,000 untuk setiap salinan
perisian haram yang dimiliki.

- Mahkamah tidak akan bertolak ansur dalam hal ini. Ahli ahli yang mengangotai
BSA ialah Adobe, Autodesk, Lotus, Novell, Symantec, Microsoft, atCom, Extol, UBS
dan CIE.

- Anggota-anggota ini memberi kebenaran supaya BSA boleh mendakwa mana-


mana pihak yang memiliki perisian haram.

- Selain daripada itu BSA juga berfungsi untuk menyedarkan orang ramai bahawa
cetak-rompak perisian ini adalah sesuatu yang tidak bermoral.

- Orang ramai yang memberikan infomasi sehingga tertangkapnya pencetak rompak


ini akan diberi ganjaran sebanyak lebih kurang RM 8000, manakala RM 5000 akan
diberi lagi apabila orang yang tertangkap itu berjaya didakwa di mahkamah.

- Setakat ini beberapa syarikat di Malaysia telah didakwa atas tuduhan memiliki
perisian haram.

- Dan syarikat ini telah didakwa di mahkamah dan didenda. BSA sedang
memperluaskan lagi aktiviti mereka untuk membanteras cetak rompak ini.

- Untuk penerbit-penerbit perisian yang lain yang tidak menganggotai BSA, BSA tidak
boleh mengambil sebarang langkah atau tindakan kerana penerbit itu tidak memberikan
kebenaran kepada BSA untuk mengambil tindakan mahkamah, maka perisian-
perisian mereka masih lagi berada dalam ancaman cetak rompak ini.

- Walaubagaimanapun pengguna tidak seharusnya bergantung kepada BSA untuk tidak


menggunakan perisian haram.
8. Software License Agreement

Penggunaan komputer akan melibatjan 3 perkara iaitu :-

(a) Perkakasan ialah sistem komputer yang terdiri daripada unit sistem,
monitor dan papan kekunci. Pencetak ialah perkakasan tambahan.

(b) Perisian berfungsi menjalankan komputer mengikut susunan yang


dikehendaki. Tanpa perisian atau program komputer tidak dapat
menjalankan fungsi seperti yang dikehendaki.

(c) Pengguna adalah komponen yang terpenting kerana tanpa pengguna


komputer tidak dapat beroperasi. Ini adalah kerana perintah atau arahan
biasanya datang daripada manusia.
9. PERISIAN ATAU PROGRAM

9.1. Maksud

Perisian atau dipanggil juga program adalah arahan langkah demi langkah
(step by step) yang memberitahu komputer bagaimana menjalankan tugas.

Perisian ini biasanya dicipta oleh pengaturcara (programmer).

Pengaturcara (programmer) ini ialah orang yang mahir dalam mencipta


program komputer.

9.2. Jenis perisian

Terdapat 2 jenis perisian iaitu :-

(a) Perisian sistem

- Penghubung di antara perisian aplikasi dengan komputer.

- Ia juga membantu komputer menguruskan sumber dalaman dan luaran.

- Windows ialah satu jenis perisian sistem

(b) Perisian aplikasi

- Perisian yang boleh menjalankan pelbagai jenis tugas seperti pemproses


perkataan (word) dan hamparan elektronik (excel).

9.3. Perisian sistem

Perisian sistem (system software) ada 2 jenis iaitu :-

(a) Perisian sistem pengendalian (operating system)

- Perisian ini diperlukan oleh semua komputer peribadi (PC).


PERISIAN / PROGRAM KEGUNAAN CONTOH

Internet Explorer,
Pelayar internet (Web
Mencari tapak web Netscape
browser)
Communicator
Microsoft Office, Lotus
Pelbagai perisian yang digabungkan Smartsuite, Corel,
Perisian Kumpulan (Suite)
dalam satu pakej WordPerfect

Dr. salmon Anti-virus,


Perisian antivirus Mencegah dan menghapuskan virus PC-Cillin, Armour,
Norton Anti-virus

(b) Perisian perniagaan & penggunaan khas

- Perisian aplikasi untuk perniagaan digunakan untuk menyelesaikan tugas


perniagaan dan untuk menyediakan perkhidmatan kepada pelanggan.

- Perisian aplikasi khas dicipta untuk kontaraktor, senibina, doktor dan lain-
lain.

- Harga perisian jenis ini adalah mahal dan tidak dijual kepada orang ramai.

- Perisian aplikasi perniagaan yang didapati ialah:-

PERISIAN / PROGRAM KEGUNAAN CONTOH

Menyediakan dokumen dan


Penerbitan atas meja
susunatur untuk penerbitan Pegemaker, Publisher
(DTP)
buku, akhbar dan majalah
Merancang dan
Pengurusan projek MS Project, Timeline
mengendalikan projek
Rekabentuk berbantukan
Lukisan kejuruteraan AutoCAD, TurboCad
komputer
Menyediakan lukisan & grafik
Lukisan dan mengecat Coreldraw
untuk penerbitan
Microsoft FrontPage
Hypertext Membentuk laman web

(c) Perisian aplikasi untuk pendidikan dan rujukan

- Perisian aplikasi untuk pendidikan telah bertambah dengan pesatnya.

- Di kedai menjual perisian anda boleh didapati banyak perisian untuk mata
pelajaran Bahasa Melayu, B. Inggeris, Matematik , Sains.

- Perisian ini biasanya dijual dalam bentuk CD.


9.4. Perisian hiburan dan permainan

- Perisian aplikasi hiburan merupakan yang paling popular dan paling


banyak dijual dalam pasaran.

- Sejarah perisian hiburan/permainan ini bermula pada tahun 1972.

- Ketika itu Atari memperkenalkan permainan komputer bernama Pong


(satu jenis permainan tennis).

- Kemudian diikuti pula oleh Space Invanders, PacMan, Super Mario dan
Mortal Combat. Permainan kemahiran seperti Chess dan Scrabble juga
boleh didapati.

- Sekarang ini terdapat beribu jenis perisian aplikasi hiburan boleh


dimainkan melalui Sega, sony Playstation, PC atau Mac.

9.5. Jenis-jenis Program Aplikasi

Terdapat banyak jenis program aplikasi antaranya ialah :-

(a) Program pemproses perkataan


(b) Program hamparan elektronik
(c) Program pangkalan data
(d) Program persembahan grafik
(e) Program komunikasi
(f) Pengurus maklumat personal (PIM)
(g) Program pelayar internet
(h) Program perakaunan
(i) Program kumpulan

10. Komersial

Ini adalah kaedah yang paling biasa untuk mendapatkan perisian. Ribuan
produk yang sedia dengan program yang paling umum yang dihasilkan oleh
rumah-rumah dan syarikat software besar seperti Microsoft dan Lotus. Ini
adalah hak cipta program dengan lesen ketat.

10.1. Pilihan pelbagai pengguna:

1. Single License

Salinan Single dibeli dan dibekalkan bersama disc pemasangan dan buku
manual. Perisian ini hanya boleh dipasang pada mesin tunggal. Setiap mesin
tambahan akan ditambah dengan membeli pakej lain lengkap.

2. SiteLicense

Salinan tunggal dari software ini dibeli dengan izin untuk memasang software
dalam jumlah komputer yang telah disepakati. Sebuah lesen 20 pengguna
membolehkan 20 mesin untuk memiliki perisian yang dipasang. Hanya satu
atau dua salinan dari buku manual disediakan. Ini

merupakan kaedah yang lebih murah daripada beli satu salinan untuk setiap
mesin. Peningkatan jumlah pengguna berlesen semua dengan membayar
perpanjangan untuk jumlah lesen yang ada. Tidak ada perisian tambahan
yang disediakan, kenaikan tersebut murni kewangan.

3. License By Use

Hal ini membolehkan perisian yang akan dipasang di dalam banyak


komputer, tetapi lesen tersebut hanya membolehkan sejumlah pengguna
untuk tetap menjadi operasi perisian pada satu masa. Sebuah lesen 20
pengguna istilah ini akan membolehkan software tersebut berada pada 100
mesin selama tidak pernah ada lebih dari 20 operator yang menggunakan
pakej pada setiap satu masa. Peningkatan pengguna pada sistem ini identik
dengan tatacara halaman lesen.

4. License By Station

Hal ini membolehkan sejumlah mesin untuk tetap mempunyai perisian yang
dipasang. Jika satu lesen pengguna, perisian perlu berada pada enjin
tunggal: jika lesen 10 pengguna, maka hanya sepuluh mesin boleh
mempunyai perisian yang dipasang.

5. Network Multi License

Jika organisasi mempunyai rangkaian kawasan tempatan, pakej perisian


individu untuk semua komputer akan tinggal sebagai satu salinan pada
pelayan. Banyak pakej single user akan menolak untuk bekerja melalui
rangkaian dan versi rangkaian khusus harus dibeli. Selain itu, versi
rangkaian mengandungi kemudahan untuk membolehkan ramai pengguna
untuk membaca dan mengemas kini data yang sama tanpa menghalang
masing-masing.

Jika 20 pengguna rangkaian versi sebuah paket dibeli, maka hanya 20


pembekal boleh menggunakan pakej pada setiap satu masa. Ada dapat 30,
40 atau 100 enjin pada rangkaian dan pakej yang akan disediakan pada
salah satu dari komputer. Ketika cuba untuk mengakses pembekal 21 paket,
perisian tidak akan dapat dicapai. Sistem ini dipanjangkan dengan membeli
disc upgrade. Jika misalnya upgrade 4 pengguna dibeli untuk sistem 20
pengguna yang ada, maka disc akan dijalankan untuk menukar maksimum
20-24.

Lesen membolehkan pengguna untuk membuat sandaran salinan cakera


pemasangan dan paling memungkinkan pengguna untuk memasang
program pada mesin dan untuk menjual program ini tidak memberikan
salinan disimpan. Lesen biasanya melarang penyewaan / sewa program dan
melarang penambahan / perubahan untuk perisian. Izin sering juga cuba
untuk menyekat kewajipan pengeluar untuk setiap masalah yang disebabkan
oleh penggunaan perisian.
11. DOMAIN PUBLIK

Sering disingkat 'PD'. Program ini tidak dilindungi hak cipta oleh penulis dan boleh
diedarkan dan digunakan secara percuma. Pengguna yang dibenarkan untuk
menukar kod program. Jenis perisian biasanya terbatas pada program kecil dan
utiliti. Program-program ini sebahagian besar diperolehi dengan men-download
dari papan buletin.

FREEWARE

Hal ini mirip dengan Public Domain kecuali bahawa perubahan kod program tidak
dibenarkan. Penulis tetap memiliki hak cipta atas program dan kodenya. Pengguna
dibenarkan untuk menggunakan dan menyalin program. Hal ini juga kadang-
kadang digambarkan sebagai 'Bannerware'.
merupakan kaedah yang lebih murah daripada beli satu salinan untuk setiap
mesin. Peningkatan jumlah pengguna berlesen semua dengan membayar
perpanjangan untuk jumlah lesen yang ada. Tidak ada perisian tambahan yang
disediakan, kenaikan tersebut murni kewangan.

1. License By Use

Hal ini membolehkan perisian yang akan dipasang di dalam banyak komputer,
tetapi lesen tersebut hanya membolehkan sejumlah pengguna untuk tetap
menjadi operasi perisian pada satu masa. Sebuah lesen 20 pengguna istilah ini
akan membolehkan software tersebut berada pada 100 mesin selama tidak
pernah ada lebih dari 20 operator yang menggunakan pakej pada setiap satu
masa. Peningkatan pengguna pada sistem ini identik dengan tatacara halaman
lesen.

2. License By Station

Hal ini membolehkan sejumlah mesin untuk tetap mempunyai perisian yang
dipasang. Jika satu lesen pengguna, perisian perlu berada pada enjin tunggal:
jika lesen 10 pengguna, maka hanya sepuluh mesin boleh mempunyai perisian
yang dipasang.

5) Network Multi License

Jika organisasi mempunyai rangkaian kawasan tempatan, pakej perisian individu


untuk semua komputer akan tinggal sebagai satu salinan pada pelayan. Banyak
pakej single user akan menolak untuk bekerja melalui rangkaian dan versi
rangkaian khusus harus dibeli. Selain itu, versi rangkaian mengandungi
kemudahan untuk membolehkan ramai pengguna untuk membaca dan
mengemas kini data yang sama tanpa menghalang masing-masing.

Jika 20 pengguna rangkaian versi sebuah paket dibeli, maka hanya 20 pembekal
boleh menggunakan pakej pada setiap satu masa. Ada dapat 30, 40 atau 100
enjin pada rangkaian dan pakej yang akan disediakan pada salah satu dari
komputer. Ketika cuba untuk mengakses pembekal 21 paket, perisian tidak akan
dapat dicapai. Sistem ini dipanjangkan dengan membeli disc upgrade. Jika
misalnya upgrade 4 pengguna dibeli untuk sistem 20 pengguna yang ada, maka
disc akan dijalankan untuk menukar maksimum 20-24.

Lesen membolehkan pengguna untuk membuat sandaran salinan cakera


pemasangan dan paling memungkinkan pengguna untuk memasang program
pada mesin dan untuk menjual program ini tidak memberikan salinan disimpan.
Lesen biasanya melarang penyewaan / sewa program dan melarang
penambahan / perubahan untuk perisian. Izin sering juga cuba untuk menyekat
kewajipan pengeluar untuk setiap masalah yang disebabkan oleh penggunaan
perisian.

12. DOMAIN PUBLIK

Sering disingkat 'PD'. Program ini tidak dilindungi hak cipta oleh penulis dan boleh
diedarkan dan digunakan secara percuma. Pengguna yang dibenarkan untuk
menukar kod program. Jenis perisian biasanya terbatas pada program kecil dan
utiliti. Program-program ini sebahagian besar diperolehi dengan men-download
dari papan buletin.

FREEWARE

Hal ini mirip dengan Public Domain kecuali bahawa perubahan kod program tidak
dibenarkan. Penulis tetap memiliki hak cipta atas program dan kodenya. Pengguna
dibenarkan untuk menggunakan dan menyalin program. Hal ini juga kadang-
kadang digambarkan sebagai 'Bannerware'.

Shareware

Ini adalah hak cipta dan penuh versi program kerja. Penulis mempunyai semua
hak-hak atas program dan boleh mengubah atau menariknya dari penggunaan
awam jika dikehendaki. Tidak seperti sektor komersial biasa, ini diedarkan secara
bebas cuba 'sebelum anda membeli' asas.

Hal ini biasanya melibatkan membolehkan penggunaan perisian bebas untuk


jangka masa terhad (biasanya 30 hari) sehingga pengguna dapat menilai
kegunaan dari produk untuk tujuan tertentu. Jika produk memuaskan, pengguna
perlu mendaftar program ini dengan menghantar penulis kos yang telah ditetapkan.
Kos ini bertindak sebagai lesen untuk menggunakan perisian dan mungkin juga
menyediakan manual bercetak, update percuma dan telefon atau sokongan mel.

Jika produk tidak dijumpai memuaskan, pengguna harus berhenti


menggunakannya. Program-program ini diperolehi daripada papan buletin atau dari
pengedar shareware. Pengguna tidak dibenarkan untuk menukar kod program.

High program shareware sangat bervariasi, dari insultingly buruk untuk


sepenuhnya produk profesional. Beberapa produk yang 'klon' dari spreadsheet
yang terkenal dan pakej pengolah kata, contoh-contoh yang Seperti cepat As dan
Lite Galaxy masing-masing. paket tersebut menyediakan kemudahan yang serupa
di sebahagian kecil daripada harga komersial biasa.
SHOVELWARE

Ini bukan kategori lesen yang sebenarnya, tetapi sudah termasuk untuk
kelengkapan. Istilah ini telah datang untuk menggambarkan kebiasaan penyediaan
jumlah besar shareware / software PD pada disc CD, khususnya umum seperti
memberi dengan majalah komputer.

Hal ini juga merangkumi menjejalkan banyak salinan haram dari pakej aplikasi
besar ke salah satu CD ROM untuk dijual sebagai salinan bajak laut.

13. HAK CIPTA

Software, selepas ditulis, boleh hak cipta dan dilindungi oleh Inggeris Hak Cipta,
Desain dan Paten Act 1988. UU kemudian sedikit diubah oleh EC Directive (yang
diutamakan) pada tahun 1992 dan sekarang disebut sebagai Hak Cipta (Computer
program) Peraturan. Hukuman jenayah sampai dua tahun penjara. UU mendefinisikan
program komputer sebagai 'karya sastera' dan hak cipta berlaku untuk program bagi
kehidupan penulis, ditambah lima puluh tahun, Dalam kes seorang pekerja, hak cipta
adalah dimiliki oleh majikan.

CONTOH PERJANJIAN LESEN PERISIAN

LESEN PENGGUNA AKHIR-PERJANJIAN PERISIAN UNTUK MICROSOFT (SISTEM


NON-OPERASIONAL)

PENTING-BACA HATI-HATI: ini End-User License Agreement ("EULA") adalah


perjanjian legal antara anda (baik secara individu atau badan tunggal) dan pengeluar
("Pengeluar PC" atau "Pengeluar") dari sistem komputer atau komputer komponen
sistem ("HARDWARE") dengan mana anda mendapatkan produk Microsoft software (s)
yang dikenalpasti di atas atau di atas Kad Pengenalan Produk ini EULA atau pada Label
Identifikasi Produk melekat pada pakej produk ("PRODUK PERISIAN" atau "PERISIAN")
. PRODUK SOFTWARE Jika tidak disertai oleh sistem komputer baru atau bahagian
sistem komputer, anda tidak boleh menggunakan atau menyalinPRODUK SOFTWARE.
PRODUK PERISIAN ini mengandungi perisian komputer, media berkaitan, peranti keras
Microsoft yang menyertai perisian komputer, bahan-bahan cetak, dan setiap "online"
atau elektronik dokumentasi. Dengan memasang, menyalin atau menggunakan
PRODUK PERISIAN, anda bersetuju untuk terikat oleh peruntukan EULA ini. Jika anda
tidak bersetuju dengan syarat-syarat ini EULA, Pengeluar, Microsoft Corporation
("Microsoft"), dan Microsoft Licensing Inc ("MSLI") tidak mahu lesen PRODUK
SOFTWARE kepada anda. Dalam hal demikian, anda tidak boleh menggunakan atau
menyalin PRODUK SOFTWARE, dan anda harus segera menghubungi Produsen untuk
arahan pengembalian produk (s) untuk pengembalian dana.
CONTOH PERJANJIAN LESEN PERISIAN

LESEN PENGGUNA AKHIR-PERJANJIAN PERISIAN UNTUK MICROSOFT (SISTEM


NON-OPERASIONAL)

PENTING-BACA HATI-HATI: ini End-User License Agreement ("EULA") adalah


perjanjian legal antara anda (baik secara individu atau badan tunggal) dan pengeluar
("Pengeluar PC" atau "Pengeluar") dari sistem komputer atau komputer komponen
sistem ("HARDWARE") dengan mana anda mendapatkan produk Microsoft software (s)
yang dikenalpasti di atas atau di atas Kad Pengenalan Produk ini EULA atau pada Label
Identifikasi Produk melekat pada pakej produk ("PRODUK PERISIAN" atau "PERISIAN")
. PRODUK SOFTWARE Jika tidak disertai oleh sistem komputer baru atau bahagian
sistem komputer, anda tidak boleh menggunakan atau menyalin PRODUK SOFTWARE.
PRODUK PERISIAN ini mengandungi perisian komputer, media berkaitan, peranti keras
Microsoft yang menyertai perisian komputer, bahan-bahan cetak, dan setiap "online"
atau elektronik dokumentasi. Dengan memasang, menyalin atau menggunakan
PRODUK PERISIAN, anda bersetuju untuk terikat oleh peruntukan EULA ini. Jika anda
tidak bersetuju dengan syarat-syarat ini EULA, Pengeluar, Microsoft Corporation
("Microsoft"), dan Microsoft Licensing Inc ("MSLI") tidak mahu lesen PRODUK
SOFTWARE kepada anda. Dalam hal demikian, anda tidak boleh menggunakan atau
menyalin PRODUK SOFTWARE, dan anda harus segera menghubungi Produsen untuk
arahan pengembalian produk (s) untuk pengembalian dana.

Simpanan / Pemanfaatan Jaringan. Anda juga boleh menyimpan atau memasang


sebuah salinan perisian komputer sebahagian daripada PRODUK PERISIAN pada
KOMPUTER yang membolehkan komputer anda yang lain untuk menggunakan
PERISIAN PRODUK melalui rangkaian dalaman, dan mengedarkan PRODUK
SOFTWARE anda ke komputer lain melalui rangkaian dalaman. Namun, anda perlu
mendapatkan dan mendedikasikan lesen untuk PRODUK SOFTWARE untuk setiap
komputer di mana PRODUK SOFTWARE digunakan atau yang diedarkan. Sebuah lesen
untuk PRODUK SOFTWARE mungkin tidak bersama atau digunakan secara bersamaan
pada komputer yang berbeza.

Back-up Salin. Jika Pengeluar tidak memasukkan salinan sandaran dari PRODUK
PERISIAN dengan COMPUTER, anda boleh membuat satu salinan data sandaran dari
bahagian perisian komputer dari PRODUK SOFTWARE. Anda boleh menggunakan
salinan sandaran semata-mata untuk tujuan pemfailan. Back-up Utility. Jika PRODUK
SOFTWARE termasuk utiliti Microsoft back-up anda boleh menggunakannya untuk
membuat salinan sandaran single dijelaskan. salinan data sandaran tunggal Setelah
dibuat, utiliti cadangan akan cacat kekal.

1. URAIAN HAK DAN BATASAN LAIN.

Pidato Pengakuan. Jika PRODUK SOFTWARE merangkumi komponen pengenalan


suara, itu harus difahami oleh anda bahawa pengenalan suara secara inheren proses
statistik; bahawa pengakuan kesalahan yang melekat dalam proses pengenalan suara,
bahawa adalah tanggung jawab anda untuk memberi untuk menangani kesalahan
tersebut dan untuk memantau proses pengenalan suara dan memperbaiki kesalahan.
Baik Manufacturer atau pembekalnya bertanggung jawab atas segala kerosakan yang
timbul daripada kesalahan dalam proses pengenalan suara.
Aplikasi Berbagi dengan NetMeeting (TM) Perisian Persidangan. PRODUK PERISIAN
ini mungkin mengandungi teknologi yang membolehkan aplikasi untuk digunakan
bersama antara dua atau lebih komputer, bahkan jika aplikasi hanya dipasang pada
salah satu komputer. Anda boleh menggunakan teknologi ini dengan semua produk
Microsoft hanya untuk persidangan multi-parti. Untuk aplikasi non-Microsoft, anda
sebaiknya berunding dengan perjanjian lesen atas atau hubungi pemberi lesen untuk
menentukan sama ada aplikasi berkongsi dibenarkan oleh pemberi lesen. Anda mesti
mematuhi semua undang-undang yang berlaku mengenai penggunaan PRODUK
SOFTWARE.

SQL Server, Sistem Workstation. Jika PRODUK SOFTWARE adalah SQL Server,
Workstation Sistem berikut ini berlaku untuk kegunaan PRODUK SOFTWARE.
Perkhidmatan Data Terbuka. Perkhidmatan Data Terbuka komponen Perisian Server
dilesenkan hanya untuk digunakan dengan SQL Server dan SQL Server diperpanjang
disimpan prosedur, dan untuk mengembangkan dan menguji aplikasi Buka
Perkhidmatan Data berasaskan perisian. Penggunaan lain dari komponen Data Buka
Perkhidmatan, seperti untuk operasi umum () gateway i berdiri sendiri atau (ii) Buka
aplikasi tersuai Perkhidmatan Data berasaskan, memerlukan lesen yang berasingan
bahkan jika mereka dijalankan pada komputer yang sama dengan SQL server. Main-
Time Software

- Anda mempunyai terhad eksklusif, tidak royalti hak untuk menyalinkan dan
mengedarkan yang DB-Library, Bersih-Perpustakaan dan ODBC gambar-gambar yang
termasuk dalam Microsoft SQL Server yang diperlukan bagi pelaksanaan run-time
aplikasi yang dikompilasi ("Main-Time Files") dalam kaitannya dengan dan sebagai
sebahagian daripada produk perisian aplikasi yang dibuat menggunakan Microsoft SQL
Server Server Perisian ("Aplikasi"), dengan syarat:

(A) anda mematuhi sekatan eksport dalam Pasal 6;

(B) anda tidak menggunakan Microsoft atau MSLI nama, logo, atau cap perdagangan ke
pasaran Aplikasi anda;

(C) Anda termasuk notis hak cipta berlaku dalam aplikasi anda;

(D) jika aplikasi anda mengandungi jumlah gambar ODBC,

(I) Aplikasi anda harus bekerja bersama-sama dengan Microsoft SQL Server, dan

(Ii) anda bersetuju untuk mengedarkan semua komponen ODBC ditentukan dalam fail
README bersama-sama dengan aplikasi anda;

(E) anda tidak dikenakan bayaran berasingan untuk Gambar Main-Time;

(F) anda tidak mengubah jumlah gambar Main-Time; dan

(G) anda bersetuju untuk menggantikan kerugian, tidak membahayakan, dan membela

Microsoft, MSLI, Pengeluar, dan pembekal mereka dari dan terhadap tuntutan atau
tuntutan, termasuk kos peguam, yang timbul atau hasil dari penggunaan atau
pengedaran Aplikasi anda. Anda harus menunjukkan paten atau notis hak pemilikan
pada setiap salinan anda Aplikasi (s) yang mengandungi Main-Time File, jika diperlukan
dalam dokumentasi atau bahan lain yang disediakan dengan PRODUK SOFTWARE,
atau kemudian diberikan kepada anda oleh Microsoft, MSLI, atau Pengeluar.

Nota Pada Sokongan JAWA. PRODUK PERISIAN ini mungkin mengandungi sokongan
untuk program yang ditulis dalam JAVA. JAWA teknologi bukan salah toleran dan tidak
dirancang, dihasilkan, atau dimaksudkan untuk digunakan atau dijual semula sebagai
peralatan kawalan on-line dalam lingkungan yang berbahaya yang memerlukan prestasi
gagal-dalam, seperti dalam Operasi kemudahan nuklear, navigation atau sistem
komunikasi pesawat, hawa kawalan lalu lintas, mesin bantuan langsung hidup, atau
sistem senjata, di mana kegagalan teknologi JAWA boleh membawa terus ke kematian,
kecederaan peribadi, atau kerosakan fizikal atau persekitaran yang teruk.

Processor Setiap Sejarah Seleksi. CD atau disket (s) di mana PRODUK SOFTWARE

tinggal mungkin mengandungi beberapa salinan PRODUK SOFTWARE, masing-masing


yang serasi dengan senibina mikropemproses yang berbeza, seperti arsitektur x86 atau
berbagai arsitektur RISC ("Sejarah Processor (s)" ). Anda boleh memasang dan
menggunakan hanya satu salinan dari satu Prosesor Sejarah dari PRODUK PERISIAN
di KOMPUTER itu.

Versi Bahasa Seleksi. Pengeluar mungkin telah dipilih untuk menyediakan anda
dengan pilihan versi bahasa untuk satu atau lebih produk perisian Microsoft berlesen di
bawah ini EULA. Jika PRODUK SOFTWARE termasuk di lebih dari satu versi bahasa,
anda mendapat lesen untuk menggunakan hanya satu versi bahasa yang disediakan.
Sebagai sebahagian daripada proses setup untuk PRODUK SOFTWARE anda akan
diberikan pilihan satu-masa untuk memilih versi bahasa. Setelah seleksi, versi bahasa
yang dipilih oleh anda akan dibentuk pada KOMPUTER, dan versi Bahasa (s) tidak
dipilih oleh anda akan secara automatik dan dipadam secara kekal dari hard disk
COMPUTER tersebut.

Keterbatasan pada Reverse Engineering, dekompilasi dan Pembongkaran. Anda tidak


boleh balik, mendekompilasi, atau membongkar PRODUK SOFTWARE, kecuali dan
hanya sejauh kegiatan tersebut secara tegas dibenarkan oleh undang-undang yang
berlaku walaupun keterbatasan ini.

Pemisahan komponen. PRODUK PERISIAN ini dilesenkan sebagai satu produk.


bahagian komponen nya mungkin tidak dipisahkan untuk digunakan pada lebih daripada
satu komputer.

Single COMPUTER. PRODUK PERISIAN ini dilesenkan dengan HARDWARE sebagai


produk tunggal yang terintegrasi. The PRODUK SOFTWARE hanya boleh digunakan
dengan HARDWARE sebagaimana diatur dalam EULA.

Single EULA. Paket untuk PRODUK SOFTWARE mungkin mengandungi beberapa


versi EULA ini, seperti beberapa terjemahan dan / atau media beberapa versi
(contohnya, dalam dokumentasi pengguna dan dalam perisian). Dalam hal ini, anda
hanya lesen untuk menggunakan satu (1) salinan PRODUK SOFTWARE. Keperluan
yang dicetak, kertas EULA yang mungkin menyertai PERISIAN PRODUK menggantikan
syarat-syarat dari setiap paparan pada EULA ditemui dalam PRODUK SOFTWARE.

Sewa. Anda mungkin tidak menyewakan, atau meminjamkan PRODUK SOFTWARE.

Software Pindah. Anda secara kekal boleh memindahkan semua hak anda di bawah ini
EULA hanya sebagai sebahagian daripada jualan atau pengalihan HARDWARE, asalkan
anda tidak mempertahankan salinan, anda memindahkan semua PRODUK SOFTWARE
(termasuk semua bahagian komponen, media dan bahan cetak, setiap upgrade , EULA
ini dan, jika berlaku, Sijil (s) of Authenticity), dan penerima bersetuju dengan syarat ini
EULA. Jika PRODUK SOFTWARE adalah upgrade, memindahkan harus memasukkan
semua versi terdahulu daripada PRODUK SOFTWARE.

Penamatan. Tanpa mengurangkan hak lain, Microsoft, MSLI, atau Pengilang boleh
menghentikan hak anda untuk menggunakan PRODUK SOFTWARE bawah ini EULA
jika anda gagal mematuhi terma dan syarat EULA ini. Dalam hal demikian, anda harus
menghancurkan semua salinan dari PRODUK SOFTWARE dan semua bahagian
komponennya,Upgrade. Jika PRODUK SOFTWARE diberi label sebagai upgrade, anda
perlu benar lesen untuk menggunakan produk dikenalpasti oleh Microsoft, MSLI, atau
Pengeluar sebagai memenuhi syarat untuk meng-upgrade untuk menggunakan
PRODUK SOFTWARE ("Layak Produk"). Untuk tujuan produk upgrade saja,
"HARDWARE" bermaksud sistem komputer atau sistem komponen komputer yang anda
terima Produk Layak. Sebuah PRODUK SOFTWARE dicap sebagai upgrade
menggantikan dan / atau suplemen Layak Produk yang datang dengan HARDWARE ini.
Anda boleh menggunakan produk yang dihasilkan hanya upgrade sesuai dengan
ketentuan EULA ini dan hanya dengan HARDWARE ini.

HAK CIPTA. Semua tajuk dan hak cipta dalam dan pada PRODUK PERISIAN (termasuk
tetapi tidak terhad pada gambar, foto, animasi, video, audio, muzik, teks dan "applet,"
dimasukkan ke dalam PRODUK PERISIAN), yang dicetak di atas bahan-bahan, dan
setiap salinan dari PRODUK SOFTWARE, adalah dimiliki oleh Microsoft, MSLI, atau
pembekal. Anda tidak boleh menyalin bahan-bahan cetak yang menyertai PRODUK
SOFTWARE. Semua hak yang tidak secara khusus diberikan di bawah ini EULA
disediakan oleh Microsoft.

SOFTWARE MEDIA. Anda mungkin menerima PRODUK SOFTWARE di lebih dari satu
medium. Terlepas dari jenis atau ukuran medium anda terima, anda boleh menggunakan
hanya satu media yang tepat untuk COMPUTER tersebut. Anda tidak boleh
menggunakan atau memasang media lain pada komputer lain. Anda tidak boleh
pinjaman, sewa, menyewa, memindahkan atau media lain kepada pengguna lain,
kecuali sebagai sebahagian daripada pemindahan kekal (seperti yang diberikan di atas)
dari PRODUK SOFTWARE.

Sekatan eksport. Anda juga bersetuju bahawa baik anda mahupun pelanggan anda
berniat atau akan, secara langsung atau tidak langsung, eksport atau menghantar (i)
PRODUK SOFTWARE atau dokumentasi yang berkaitan dan data teknikal, atau (ii)
Aplikasi anda, seperti dijelaskan di atas dalam Perkara 2, dibangunkan dengan SQL
Server Server perisian, atau proses, atau perkhidmatan yang adalah produk langsung
dari PRODUK PERISIAN untuk setiap negara yang eksport atau penghantaran dibatasi
oleh peraturan-peraturan atau undang-undang AS yang berlaku, tanpa kelulusan
bertulis, jika perlu, dari Biro pentadbiran Eksport dari Jabatan Perdagangan AS, atau
badan kerajaan seperti yang lain yang mungkin mempunyai bidang kuasa atas eksport
atau penghantaran.

Jika SOFTWARE PRODUK diberi label "Hanya Sejarah Amerika Utara" di atas, pada
Identifikasi Produk Kad, atau pada bungkusan PRODUK SOFTWARE atau bahan
bertulis lain, kemudian berikut ini berlaku: The PRODUK SOFTWARE bertujuan untuk
pengedaran hanya di Amerika Syarikat dan Kanada. Eksport dari PRODUK PERISIAN
dari Amerika Syarikat ditetapkan dalam "EI kawalan" dari Peraturan Pentadbiran Eksport
(EAR, 15 CFR 730-744) dari Jabatan Perdagangan AS, Biro Pentadbiran Eksport (BXA).
lesen A diperlukan untuk mengeksport PRODUK PERISIAN di luar Amerika Syarikat
atau Kanada. Anda juga bersetuju bahawa anda tidak akan secara langsung atau tidak
langsung, eksport atau re-eksport PRODUK SOFTWARE (atau bahagian daripadanya)
untuk setiap negara, selain Kanada, atau untuk setiap orang, badan atau end user untuk
tunduk sekatan eksport Amerika tanpa terlebih dahulu mendapatkan sebuah Commerce
Jabatan lesen eksport. Anda menjamin dan menyatakan bahawa baik BXA maupun
agen persekutuan AS yang lain telah ditangguhkan, dicabut atau ditolak eksport anda
hak istimewa.

PRODUK SOKONGAN. Sokongan produk untuk PRODUK SOFTWARE tidak disediakan


oleh Microsoft atau anak syarikat. Untuk sokongan produk, sila merujuk ke nombor
sokongan Pengeluar yang disediakan dalam dokumentasi bagi HARDWARE ini. Jika
anda mempunyai sebarang soalan mengenai EULA ini, atau jika anda ingin
menghubungi Produsen untuk alasan lain, sila merujuk kepada alamat yang diberikan
dalam dokumentasi bagi HARDWARE ini.

UNTUK JAMINAN TERHAD DAN KETENTUAN KHUSUS yang berkaitan dengan


HUKUM TERTENTU ANDA, SILAKAN merujuk ATAS JAMINAN ATAU DI BAWAH INI
DISEDIAKAN Termasuk DENGAN PRODUK PERISIAN BAHAN tercetak. 08/27/97
51560039.DOC
14. PERGERAKAN ORGANISASI.

14.1. CIRI-CIRI ORGANISASI


Di Cipta Oleh Manusia
Mampu Mencapai Matlamat

Struktur ahli-ahli yang Berperingkat dan terhad

14.2. APA DIA ORGANIZING ?

Merupakan Proses Membentuk Hubungan Antara Manusia Dengan Pelbagai Sumber


untuk Mencapai matlamat

Memecahkan Keseluruhan Objektif Kepada Fungsi dan tugasan untuk mencapai


matlamat.

Melibatkan Hubungan Antara Fungsi dan Kerja


Memperkenalkan kaedah kuasa Pengurusan

14.3. PROSES ORGANIZING


Butiran proses kerja mestilah memenuhi objektif

Pembahagian bebanan tugas dipecahkan kepada pelbagai aktiviti yang sesuai agar
dapat dilaksanakan dengan selesa.
Pecahkan kepada beberapa kumpulan mengikut kesesuaian tugas yang berkaitan.
Aturkan mekanisma untuk mengawal selia perjalanan organisasi dalam suasana harmoni
dan bersatupadu.
Awasi keberkesanan organisasi dengan lakukan pengubahsuaian dengan tujuan untuk
mengekal atau menambahbaikan

15. KUASA DAN TANGGUNGJAWAB

Kuasa buat keputusan Dan Memberi Arahan


Tangungjawab menyiapkan tugasan serta menjawab Pelbagai permasalahan yang timbul
Tahap Kuasa Seimbang dengan Tanggung jawab

16. MENGELOLA KUMPULAN PROJEK (Organising project team)

Kejayaan suatu perancangan dan perlaksanaan projek bergantung kepada pengurus dan
kumpulan yang melaksanakannya.

17. KEPERLUAN INDIVIDU : PENGURUS PROJEK

Individu yang paling penting didalam sesuatu projek.


Merupakan peranan yang paling penting dalam perancangan dan perlaksanaan projek.
Menunjukkan imej dan realiti projek terhadap organisasi dan pihak luar.
18. KRITERIA PEMILIHAN

Ciri-ciri yang penting untuk seorang pengurus yang efektif terbahagi kepada 5 kategori :
Latarbelakang dan pengalaman
Kepimpinan dan mahir dalam membuat stategi
Mahir dalam bidang teknikal
Ketrampilan interpersonal
Kemampuan dalam pengurusan

19. PEMILIHAN KUMPULAN KERJA

Pemilihan kumpulan kerja bergantung kepada beberapa faktor:


Matlamat projek yang hendak dicapai
Keadaan kerja-kerja teknikal yang hendak dilaksanakan
Berkemahiran untuk rekrut, memberi tugas, mewakili, mengawal, berkomunikasi dan
melaksanakan keperluan kerja untuk setiap fasa dalam projek
Adanya pekerja-pekerja projek didalam organisasi dimana projek dijalankan.

20. KRITERIA PEMILIHAN: KUMPULAN KERJA

Bertanggungjawab (commitment) kepada matlamat projek dan perlaksanaannya


Mampu berkomunikasi serta berkongsi tanggungjawab dan kuasa.
Fleksibiliti; boleh bergerak dari satu aktiviti ke aktiviti lain, bergantung kepada keperluan
dan perjadualan projek
Trampil dalam bidang teknikal
Mampu memahami dan bekerja jika kekurangan tenagakerja; sanggup bekerja
lebihmasa.

21. KRITERIA PEMILIHAN: KUMPULAN KERJA

Boleh dipercayai, membantu orang lain dan dibantu


Mampu bekerja dengan dua atau lebih ketua
Mempunyai pengetahuan dan pengalaman dengan teknik-teknik pengurusan projek
Sanggup untuk mengaku kesalahan dan diperbaiki
Berorientasikan tugas (Task-oriented)
Boleh bekerja secara berkumpulan; bukannya perseorangan (self-oriented)
SOALAN :

1) Apakah ciri-ciri organizing?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

2) Apakah proses organizing?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

3) Terangkan prinsip tanggungjawab dan kuasa?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

4) Apakah tugas dan tanggungjawab seorang pengurus projek?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

5) Menagapa kumpulan kerja perlu menjalankan proses pemilihan yang baik?


_______________________________________________________________________________
_______________________________________________________________________________
_______________________________________________________________________________

RUJUKAN :

1. Uzaini bin Mustaffa,(2002) , Senggaraan Komputer, Mme-edu. Overall, muka surat 6


hingga 25.
2. The PC Support Hand Book
KERTAS
PENERANGAN
MODUL 5
F01-03-01 ORGANISATIONAL MANAGEMENT
GROUP CLUSTERING MODULE 5

F01-03-05-LE1 PREPARE JOB SCHEDULE

07.06 Prepare Job Schedule

F01-03-05-LE2 MONITOR PREVENTIVE MAINTENANCE AND WORK AREA TIDINESS

02.09 Monitor Preventive Maintenance Work

02.10 Monitor Work Area Tidiness

F01-03-05-LE3 MONITOR STAFF ENHANCEMENT, DISCIPLINE AND APPRAISAL AND

COORDINATE DEPARTMENTS

07.05 Organize Competency Enhancement

07.07 Conduct Staff Appraisal

07.08 Coordinate With Other Related Departments

07.09 Monitor Staff Discipline

MUKASURAT 262
INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-05 ORGANISATIONAL MANAGEMENT
MODUL
PENGALAMAN
LE1 PREPARE JOB SCHEDULE
PEMBELAJARAN
NO. TUGASAN
BERKAITAN 07.06 PREPARE JOB SCHEDULE

PREPARE JOB SCHEDULE, MONITOR PREVENTIVE MAINTENANCE


WORK, ORGANIZE AND MONITOR STAFF COMPETENCY
ENHANCEMENT, DISCIPLINE, COORDINATION AND APPRAISAL
USING USER REQUIREMENT DOCUMENT AND SYSTEM
SPECIFICATION, CHECKLIST, STANDARD OPERATING
PROCEDURES, MAINTENANCE RECORD BOOK AND WORK PLAN,
JOB SPECIFICATION, MANUAL AND STANDARD, DEVELOPMENT
OBJEKTIF PROGRAM, BOOKS/BROCHURE, TRAINING AND SEMINAR
PRESTASI SCHEDULE AND MATERIALS, COMPANY POLICY, STANDARD
AKHIRAN (TPO) RULES AND REGULATION, APPRAISAL AND COMMUNICATION
PROCEDURE AND POLICY, ORGANIZATION CHART AND
STANDARD OPERATING PROCEDURE SO THAT:

22. JOB REQUIREMENTS DEFINED, STAFF COMPETENCIES


DETERMINED, JOB SCHEDULE DRAFTED UP IN ACCORDANCE
WITH COMPANY POLICY.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
PREPARE JOB SCHEDULE USING USER REQUIREMENT
DOCUMENT AND SYSTEM SPECIFICATION SO THAT JOB
REQUIREMENTS DEFINED, STAFF COMPETENCIES DETERMINED,
JOB SCHEDULE DRAFTED UP IN ACCORDANCE WITH COMPANY
POLICY.

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 263


23. KEPERLUAN PEKERJAAN

Setiap pekerjaan mempunyai keperluan tertentu. Sesiapa yang mampu memenuhi


kehendak dan keperluan yang dikehendaki mampu memberi kesan dalam prestasi kerja.
Keperluan ini berada dalam bentuk berbagai-bagai kemahiran-kemahiran teknikal dan
kelakuan. Sesetangah pekerjaan memerlukan kemahiran peringkat yang tinggi dalam
teknikal khusus seperti kerja-kerja eksekutif-eksekutif pengurusan.

Dalam proses mengenal pasti keperluan pekerjaan, menurut B. Cushway ianya


merangkumi kandungan-kandungan dalam pekerjaan tersebut serta cirri-ciri yang
diperlukan daripada seseorang bakal pekerja untuk melakukkan tugas bagi memenuhi
keperluan yang ditetapkan oleh organisasi. Dalam keperluan pekerjaan gambaran tentang
pekerjaan perlulah jelas dan tepat. Kemudian dengan menentukan keperluan dalam
memenuhi sesuatu jawatan itu ialah dengan memastikan ianya memenuhi kehendak da
keperluan organisasi terbabit.

Bagi mengenalpasti pekerjaan yang bakal ditawarkan pada seseorang, pihak


organisasi perlu membuat penganalisaan terhadap kerja yang mampu ditawarkan. Analisa
kerja merupakan suatu proses yang teratur untuk menentukan tugas-tugas yang terlibat
dalam sesuatu kerja serta kenis kemahiran dan pengetahuan yang diperlukan untuk
melakukan kerja tersebut. Daripada analisis ini maklumat kerja dapat diperolehi dan
maklumat ini boleh digunakan untuk menyediakan penguraian kerja dan spesifikasi kerja.
(June M.L Poon, 1981).

Jawatan yang berbeza mempunyai keperluan berbeza. Masukkan ciri-ciri fizikal


sahaja sekiranya ianya penting untuk tugas seperti yang dinyatakan dalam huraian kerja.
Perhatikan bahawa semua ciri di atas boleh diperiksa oleh doktor atau syarikat, kecuali
ciri terakhir kecantikan muka dan badan, yang sangat subjektif dan tidak relevan
dengan kebanyakan jawatan.

Analisis Keperluan Pekerjaan

Analisis kerja bermaksud kaedah yang menentukan tugas dan kemahiran


yang diperlukan untuk sesuatu pekerjaan dan jenis orang yang diperlukan untuk
pekerjaan tersebut. Ia juga merujuk kepada proses mendapatkan maklumat
terperinci mengenai pekerjaan Analisis kerja terbahagi kepada dua elemen utama
iaitu Huraian Kerja dan Spesifikasi Kerja Huraian kerja menerangkan mengenai ciri-
ciri persekitaran dan fizikal mengenai pekerjaan tersebut manakala spesifikasi kerja
menerangkan ciri-ciri peribadi yang perlu untuk menjalankan tugas.

Analisis kerja merupakan satu proses teratur untuk menentukan tugas-tugas


yang terlibat dalam sesuatu kerja serta jenis kemahiran dan pengetahuan yang
diperlukan untuk melakukan kerja tersebut. Dalam analisis ini maklumat kerja dapat
diperolehi dan maklumat ini boleh digunakan untuk menyediakan penguraian kerja
dan spesifikasi kerja.

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 264


Maklumat-maklumat Analisis Kerja

Antara maklumat-maklumat dalam analisis dan gambaran kerja menurut


June M.L Poon adalah seperti berikut:
i. Tugas dan tanggungjawab kerja, iaitu aktiviti kerja sebenar yang
dilakukan dan bagaimana, bila serta kenapa aktiviti dijalankan.
ii. Peralatan dan mesin yang digunakan dalam sesuatu kerja.
iii. Konteks kerja, iaitu keadaan kerja seperti suasana fizikal di tempat
kerja.
iv. Pengetahuan, kemahiran, kebolehan dan tingkah laku yang diperlukan
untuk menjalankan kerja itu dengan baik.
v. Piawai prestasi yang menetapkan prestasi yang dikehendaki.

Jika kerja itu sudah sedia ada dalam organisasi, maklumat mengenai
sesuatu kerja itu boleh dilakukan melalui berikut:
i. Perhatikan individu berkenaan atau mereka yang menjalankan kerja
berkenaan dan catitkan apa yang mereka buat
ii. Bincang dengan pekerja berkenaan untuk mengetahui kemahiran dan
pengetahuan yang mereka fikir penting untuk kerja mereka
iii. Bincang dengan pengurus atau penyelia kepada pekerja yang
menjalankan kerja berkenaan untuk mengetahui kemahiran dan
pengetahuan apa yang mereka anggap penting untuk kerja itu.

Pendekatan anda akan berbeza sekiranya pekerjaan itu baru


diwujudkan. Anda boleh:
i. Adakan perbincangan dengan ketua jabatan yang berkenaan. Minta
beliau terangkan kerja itu kepada anda serta senaraikan kemahiran
dan pengetahuan yang perlu untuk pekerjaan itu.
ii. Lihat dalam Internet. Cari sekiranya ada huraian kerja untuk jawatan
yang sama.
iii. Tanya kenalan anda di syarikat lain sama ada mereka ada jawatan
yang sama. Jika ya, minta satu salinan huraian kerja dan spesifikasi
kerja daripada mereka. Bandingkan ini dengan maklumat yang diberi
oleh ketua jabatan.

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 265


Dokumen keperluan kerja
Dalam penghuraian kerja, satu dokumen digunakan bagi menerangkan
tentang skop, fungsi, tugas, tanggungjawab dan aspek-aspek kerja yang lain perlu
disediakan. Dalam dokumen ini dinyatakan perihal kerja yang ringkas dan ianya
merangkumi bahagian-bahagian penting seperti berikut :

i. Pengenalpastian Kerja
ii. Ringkasan Kerja
iii. Tugas dan Tanggungjawab Kerja
iv. Hubungan Pelaporan
v. Keadaan Kerja
vi. Spesifikasi Kerja

Tujuan Analisis Kerja


i. Pembangunan Karier
ii. Pemilihan dan Penempatan
iii. Penilaian Prestasi
iv. Latihan dan Penggajian Kaunseling

Spesifikasi Kerja
Spesifikasi kerja atau tugas ialah satu penerangan am mengenai peranan
jawatan, jenis tugas, kelayakan, pengalaman serta tanggagaji yang ditetapkan bagi
jawatan itu. Tujuannya adalah untuk mendapatkan seseorang yang layak bagi
menjalankan tugas dan tanggungjawab bagi jawatan tersebut.

Dokumen bertulis yang akan menghuraikan segala ciri, kelayakan dan sifat
tingkah laku yang diperlukan oleh seseorang pekerja yang membolehkan
melakukan kerja dengan sebaik-baiknya. Syarat-syarat kelayakan yang diperlukan
digambarkan di sini seperti pengalaman, pendidikan, sifat keperibadian, kebolehan
mental dan fizikal individu. Ia merujuk kepada senarai pengetahuan (faham
mengenai prosedur atau maklumat), kemahiran (tahap kecekapan individu),
kebolehan (tahap kebolehan tetap individu), serta ciri-ciri individu tersendiri
(motivasi, ketekunan, kebiasan, personliti dan sebagainya) yang perlu ada untuk
menjalankan sesuatu pekerjaan. Kadangkala, spesifikasi kerja tidak terlalu ketat. Ia
amat bergantung kepada kesesuaian kerja dan selalunya cuma menjadi sebagai
panduan sahaja. Sebagai contoh, seorang juruterbang perlu mempunyai tahap
penglihatan 20/20, serta berkemahiran Motor, Spatial.

Dalam mengenalpasti keperluan pekerjaan itu, ciri-ciri atau spesifikasi individu


dan perseorangan perlulah diambil kira. Ianya bertujuan dalam memastikan
pemilihan yang dilakukan adalah bertepatan dan bersesuaian dengan tugas yang
bakal dilaksanakan. Menurut B. Cush, melalui spesifikasi individu ini hanya
dikelaskan dan diperhatikan berdasarkan kepada kelayakan, kemahiran,
pengetahuan, pengalaman dan sifat individu terhadap kerja yang ditawarkan.

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 266


Huraian Kerja
Huraian kerja menerangkan mengenai ciri-ciri persekitaran dan fizikal
mengenai pekerjaan tersebut manakala spesifikasi kerja menerangkan ciri-ciri
peribadi yang perlu untuk menjalankan tugas. Faedah yang diperolehi daripada
huraian kerja ialah ia dapat dijadikan panduan untuk mewujudkan jawatan,
kekesanan dan produktiviti serta kemajuan kerjaya.
Huraian kerja yang lengkap boleh diperolehi dalam Internet di mana
terdapat banyak laman yang menyediakan berbagai huraian kerja. Bagaimana
pun anda patut gunakannya sebagai panduan sahaja, kerana ia perlu
disesuaikan supaya padan dengan jawatan yang kosong itu. Kebanyakan
huraian kerja mempunyai tajuk berikut:
i. Nama jawatan
ii. Tujuan keseluruhan jawatan (pernyataan ringkas memadai)
iii. Senarai tugas dan/atau tanggungjawab yang dilaksanakan oleh
pemegang jawatan
iv. Perhubungan antara pemegang jawatan dan pihak lain
v. Terma dan syarat utama perkhidmatan yang berkait dengan jawatan
berkenaan

Terminologi Huraian Kerja


i. Elemen - Unit terkecil yang mana pekerjaan boleh dibahagikan tanpa
menganalisa pergerakan dan proses mental
ii. Tugas(Task) - Bentuk kerja yang khas untuk tujuan khas.
iii. Tanggungjawab (Duty) - Segmen tugas yang besar yang dilakukan oleh
individu dan boleh merangkumi beberapa tugas.
iv. Jawatan - Satu atau lebih tanggungjawab yang dijalankan oleh individu
tertentu, di firma tertentupada masa tertentu.
v. Kerja - Satu kumpulan jawatan yang mempunyai tanggungjawab yang
sama.
vi. Pekerjaan - Sekumpulan kerja yang wujud di pelbagai organisasi.
vii. Karier - Urutan jawatan , kerja dan pekerjaan yang dilakukan oleh
seseorang selama jangka hayatnya.

Maklumat di dalam Huraian Kerja


i. Nama pekerjaan - Nama pekerjaan dan maklumati identifikasi lain seperti
upah dan klasifikasi keuntungan.
ii. Ringkasan - Ringkasan satu atau dua pernyataan yang mengambarkan
penggunaan pekerjaan dan hasil yang diharapkan.
iii. Peralatan - Pernyataan ringkas mengenai perkakasan, peralatan, dan
maklumat yang diperlukan untuk melakukan pekerjaan itu secara efektif.
iv. Lingkungan - Deskripsi keadaan lingkungan kerja, lokasi kerja, dan ciri-ciri
lingkungan lain seperti paras bahaya dan sebagainya.
v. Aktiviti - Termasuk uraian tugas pekerjaan, tanggung jawab dan tampilan
perilakudalam pekerjaan, juga menguraikan interaksi sosial yang
berhubungan denganpekerjaan.Kompentensi Kakitangan

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 267


PENGKELASAN PEKERJA

Dua konsep utama yang digunakan dalam pengelasan pekerjaan adalah konsep
jenis tugas yang dilaksanakan atau kerja dan konsep kemahiran. Ianya ditakrifkan
sebagai satu set tugas dan kewajipan yang dilakukan oleh seseorang. Satu set kerja yang
tugas dan kewajipan utamanya adalah serupa digelarkan sebagai pekerjaan. Dalam kata
lain, orang yang melaksanakan tugas utama yang serupa dianggap menjalankan jenis
kerja yang sama dan dikelaskan dalam kumpulan pekerjaan yang sama, tanpa mengira
tahap kuasa, tanggungjawab, atau pengalaman kerja. Sebagai contoh, ketua jurutera
awam dikelaskan bersama jurutera awam dan ketua akauntan bersama akauntan.

Kemahiran ditakrif sebagai kebolehan melakukan tugas dan kewajipan sesuatu


pekerjaan dan mempunyai dua dimensi yang berikut;
i. Tahap kemahiran iaitu yang merupakan fungsi kerumitan dan kepelbagaian tugas
dan kewajipan yang terlibat.
ii. Pengkhususan kemahiran ditentukan oleh bidang pengetahuan yang diperlukan,
alat dan jentera yang digunakan, bahan yang dikerjakan atau digunakan serta jenis
barangan dan perkhidmatan yang disediakan.

Takrif operasi bagi empat tahap kemahiran utama diringkaskan seperti yang berikut:

Tahap
Tahap Pendidikan
Kemahiran
Pertama Pendidikan rendah

Pendidikan menengah atau pascamenengah;


Kedua
Sijil Kemahiran Malaysia (SKM) Tahap 1 3

Pendidikan tertier yang membawa kepada


penganugerahan yang tidak setara dengan ijazah
Ketiga
pertama universiti; Sijil Kemahiran Malaysia (SKM) Tahap
4, atau Diploma Kemahiran Malaysia (DKM) Tahap 4

Pendidikan tertier yang membawa kepada ijazah


universiti atau
Keempat
pascasiswazah; Diploma Lanjutan Kemahiran Malaysia
(DLKM) Tahap 5-8

Jadual 2-1

Penggunaan kategori pendidikan untuk mentakrifkan keempat-empat tahap


kemahiran tidak bermakna bahawa kemahiran yang perlu bagi melakukan tugas dan
kewajipan sesuatu pekerjaan yang ditetapkan boleh diperoleh hanya melalui pendidikan
rasmi. Kemahiran mungkin dan kerapkali boleh diperoleh melalui latihan yang tidak rasmi
dan pengalaman. Oleh itu, apabila mengelaskan pekerjaan, contohnya jurutera, tidak
bermakna bahawa jawatan itu hanya boleh diisi oleh seorang jurutera rasmi yang
berdaftar, walaupun kegiatan yang dijalankan hampir sama dengan kegiatan yang
dijalankan oleh jurutera tersebut. Sebagai tambahan, tumpuan diberikan pada kemahiran
yang diperlukan untuk menjalankan tugas dan kewajipan bukannya sama ada seseorang
F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 268
pekerja yang mempunyai sesuatu pekerjaan tertentu lebih mahir atau kurang mahir
daripada seorang pekerja lain dalam pekerjaan yang sama.

Pengkhususan Kerja
i. Peranan pengurus dalam rekabentuk kerja adalah satu proses tiga langkah.
ii. Pengurus menentukan cara terbaik untuk melaksanakan sesuatu pekerjaan.
iii. Pengurus mengupah pekerja mengikut keupayaan, yang perlu sepadan dengan
keperluan rekabentuk kerja.
iv. Pengurusan melatih pekerja-pekerja untuk melaksanakan pekerjaan dengan cara
terbaik (POLC dilakukan oleh pengurus).

LE5 Faedah Pengkhususan Kerja


i. Pengkhususan kerja adalah untuk orang yang mempunyai kemahiran yang
terhad.
ii. Pekerja akan kurang melakukan kesalahan apabila melakukan kerja-kerja rutin.
iii. Kerja rutin Kerja berulangan
iv. Memudahkan kerja
v. Produktiviti dan perkhidmatan pelanggan baik.
vi. Kadar pusingganti dan ketidakhadiran rendah.

LE6 Masalah Pengkhususan Kerja Keterlaluan


i. Pengulangan
ii. Kerja yang sama sahaja membosankan
iii. Perlu merangsangkan dan mencabar
iv. Penumpuan Kerja (Mechanical Pacing)
v. Sukar untuk menentukan kadar kecepatan bagi pekerja-pekerja yang berlainan
vi. Tiada Produk Akhir
vii. Sukar bagi pekerja mengenalpasti produk akhir
viii. Kurang kebanggaan dan minat terhadap kerja masing-masing
ix. Interaksi Sosial yang Rendah
x. Kurangnya hubungan sosial (assembly line)
xi. Tiada Input : Kurang kawalan peribadi ke atas kerja yang dilakukan oleh pekerja
xii. Dimensi pekerjaan
xiii. Skop pekerjaan, keperincian kerja sukar ditentukan.

LE7 Kerja Berkumpulan


i. Kumpulan kerja dibentuk dan dimantau oleh pengurusan
ii. Kumpulan diberikan kuasa untuk mengurus diri dan menentukan jadual kerja
masing-masing
iii. Kebebasan dan kuasa yang lebih tinggi
iv. Ahli-ahli kumpulan silih ganti (multiskilling)
v. Zero Defects
vi. Kumpulan kerja sebagai motivasi meningkatkan produktiviti dan kualiti.
vii. Pekerja lebih komited.
viii. Penstrukturan semula/reengineering kumpulan kerja sesuai.

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 269


LATIHAN

Sila jawab semua soalan dibawah.

1. Nyatakan lima (5) maklumat-maklumat dalam analisis dan gambaran kerja menurut June
M.L Poon.
2. Apakah bahagian-bahagian penting yang perlu di dalam dokumen keperluan kerja ?
3. Huraikan tiga (3) terminologi Huraian Kerja
4. Terangkan dua (2) dimensi pekerjaan.

RUJUKAN :
1 June M.L. Poon ( 1994 ). Pengurusan Sumber Manusia. Kuala Lumpur, Dewan Bahasa
Dan Pustaka.
2 www.ums.edu.my, Analisis Kerja, 1 Jun 2011, 3.00 petang

F01-03-05-LE1-IS PINDAAN : 0 MUKASURAT 270


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-05 ORGANISATIONAL MANAGEMENT
MODUL
PENGALAMAN LE3 MONITOR PREVENTIVE MAINTENANCE AND WORK AREA
PEMBELAJARAN TIDINESS
NO. TUGASAN 02.09 MONITOR PREVENTIVE MAINTENANCE WORK
BERKAITAN
02.10 MONITOR WORK AREA TIDINESS

PREPARE JOB SCHEDULE, MONITOR PREVENTIVE MAINTENANCE


WORK, ORGANIZE AND MONITOR STAFF COMPETENCY
ENHANCEMENT, DISCIPLINE, COORDINATION AND APPRAISAL
USING USER REQUIREMENT DOCUMENT AND SYSTEM
SPECIFICATION, CHECKLIST, STANDARD OPERATING
PROCEDURES, MAINTENANCE RECORD BOOK AND WORK PLAN,
JOB SPECIFICATION, MANUAL AND STANDARD, DEVELOPMENT
OBJEKTIF PROGRAM, BOOKS/BROCHURE, TRAINING AND SEMINAR
PRESTASI SCHEDULE AND MATERIALS, COMPANY POLICY, STANDARD
AKHIRAN (TPO) RULES AND REGULATION, APPRAISAL AND COMMUNICATION
PROCEDURE AND POLICY, ORGANIZATION CHART AND
STANDARD OPERATING PROCEDURE SO THAT:

1. PREVENTIVE MAINTENANCE WORK PLAN OBTAINED,


COORDINATED AND VERIFIED IN ACCORDANCE WITH SYSTEM
REQUIREMENTS.

OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-


MEMBOLEH (EO)
MONITOR PREVENTIVE MAINTENANCE WORK AND WORK AREA
TIDINESS USING CHECKLIST, STANDARD OPERATING
PROCEDURES, MAINTENANCE RECORD BOOK, MAINTENANCE
WORK PLAN AND REPORT, COMPANY SAFETY POLICY,
OCCUPATIONAL SAFETY AND HEALTH ACT (OSHA), SO THAT
PREVENTIVE MAINTENANCE WORK PLAN OBTAINED,
COORDINATED, VERIFIED AND WORK AREA TIDINESS
CONTROLLED AND ENSURED IN ACCORDANCE WITH SYSTEM
REQUIREMENTS.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 271


PENGORGANISASIAN

Pengorganisasian dan Struktur Organisasi


Pengorganisasian boleh ditakrifkan sebagai proses menjadikan struktur
organisasi supaya bersesuaian dengan objektif-objektifnya, sumber-sumbernya dan
persekitarannya. Struktur organisasi boleh ditakrifkan sebagai susunan dan saling
kaitan bahagian-bahagian komponen dan kedudukan-kedudukan sesebuah
syarikat. Sesebuah struktur organisasi menentukan pembahagian aktiviti-aktiviti
kerjanya dan menunjukkan bagaimana fungsi-fungsi atau aktiviti-aktiviti yang
berlainan dihubungkan, sedikit sebanyak ia juga menunjukkan peringkat
pengkhususan aktiviti-aktiviti kerja. Ia juga menjelaskan tentang hierarki dan struktur
autoriti organisasi dan menunjukkan hubungan laporan.

Struktur Organisasi
Sebuah organisasi yang baru ditubuhkan harus menentukan bentuk atau
struktur organisasi. Bentuk struktur yang dipilih harus dapat melahirkan pengurusan
organisasi yang berkesan supayaorganisasi mencapai kejayaan. Dua bentuk asas
struktur organisasi ialah organisasi lini dan organisasi lini dan staf.

Organisasi Lini
Dalam organisasi lini yang tulen, bentuk strukturnya mudah. Rantaian
perintahnya juga jelas. Autoriti mengalir dari lembaga pengarah kepada pengarah
urusan terus ke pengurus-pengurusfungsi-fungsi lini yang utama dan seterusnya
kepada kakitangan operasi bawahan. Paduan arahnya juga jelas dan nyata.
Seorang kakitangan adalah bertanggungjawab dan membuat laporan hanya kepada
seorang ketua.

Sebuah struktur organisasi lini akan menunjukkan hubungan langsung dan


menegakantara peringkat-peringkat dalam organisasi. Para pengurus lini
bertanggungjawab secara langsung dalam melaksanakan tugas-tugas bagi
mencapai matlamat organisasi. Organisasi lini mempunyai kelebihan-kelebihan
berikut:
Bentuk strukturnya mudah dan jelas
Bentuk struktur begini boleh mendorong para pengurus untuk membuat
keputusan dan tindakan yang cepat.
Struktur ini boleh menggalakkan rasa persaudaraan antara sesama staf
dan pekerja.
Bagaimanapun, apabila organisasi berkembang maju dan menjadi lebih besar
dan kompleks, bentuk struktur lini akan menjadikurang berkesan kerana para
pengurus akan berhadapan dengan berbagai-bagai bentuk tugas dan
tanggungjawab yang berbeza.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 272


Organisasi Lini dan Staf
Kebanyakan organisasi yang lama wujud biasanya mempunyai bentuk
organisasi lini dan staf. Para pengurus selalunya mempunyai dua jenis autiriti iaitu
autoriti lini dan autoriti staf. Para pengurus lini bertanggungjawab secara langsung
dalam melaksanakan tugas-tugas bagi mencapai matlamat organisasi,
sebagaimana juga para pengurus dalam organisasi lini. Para pengurus staf pula
berperanan sebagai pembantu, penasihat atau pembimbing kepada pengurus lini
bagi mencapai matlamat organisasi dengan lebih berkesan. Aktiviti-aktiviti staf
termasuklah perhubungan awam, pengurusan personel, penyelidikan dan
perkhidmatan perundangan.

Carta Organisasi
Carta organisasi merupakan gambarajah yang menunjukkan fungsi-fungsi
jabatan, unit-unit atau individu-individu dan bagaimana mereka berkait antara kotak-
kotaksegiempat yang berasingan. Kotak-kotak ini pula dihubungkan antara satu
dengan lain menggunakan garisan terus. Garisan ini dapat menunjukkan rantaian
perintah dan saluran rasmi komunikasi antara unit dalam organisasi. Secara
umumnya carta organisai dapat menunjukkan lima aspek pengurusan berikut.
i. Pembahagian kerja. Ditunjukkan melalui kotak-kotak segiempat. Tiap-tiap
kotak menggambarkan satu unit atau seorang individu yang diberikan
sebahagian daripada beban kerja dan tanggungjawab organisasi.
ii. Hubungan ketua-pekerja bawahan. Ini ditunjukkan melalui garisan yang
menggambarkan rantaian perintah siapa yang menjadi ketua kepada siapa
serta siapa pula yang harus berketuakan siapa.
iii. Jenis kerja yang dijalankan. Ini ditunjukkan melalui label atau catatan bagi
tiap-tiap kotak yang ada. Tiap-tiap satu rajah segiempat akan menerangkan
tentang tugas atau bidang tanggungjawab yang mesti dijalankan oleh unit
atau individu berkaitan.
iv. Pengumpulan bahagian-bahagian kerja. Keseluruhan carta organisasi
menunjukkan asas bagaimana aktiviti-aktiviti atau kerja-kerja dalam
organisasi tersebut dibahagi-bahagi dan diuntuk-untukan sama ada mengikut
fungsi, mengikut keluaran atau mengikut pelanggan.
v. Tingkat pengurusan. Sebuah carta organisasi tidah sahaja menunjukkan
hubungan ketua dan staf bawahan tetapi juga hierarki pengurusan
keseluruhan organisasi. Semua staf yang mempunyai ketua yang sama
dianggap berada dalam tingkat pengurusan hierarki yang serupa.

Dengan adanya carta organisasi yang menunjukkan struktur formal


organisasi, tiap-tiap ahli dalam organisasi akan mengetahui tanggungjawab dan
tugas masing-masing dengan jelas. Ini dapat mengelakan timbulnya keraguan dan
salah faham di kalangan ahli-ahli organisasi dalam menentukan tugas-tugas dalam
tanggungan masing-masing.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 273


Carta organisasi mempunyai beberapa kelemahan tertentu iaitu :
i. Carta organisasi tidak menunjukkan dengan jelas keterangan kerja serta
tugas dan tanggungjawab harian bagi unit dan stad yang berkenaan.
ii. Carta organisasi tidak menunjukkan corak hubungan komunikasi yang
sebenar dalam organisasi.
iii. Carta organisasi juga tidak menunjukkan bagaimana sebenarnya staf dan
pekerja dikawal.
iv. Carta juga tidak menunjukkan tingkat autoriti yang sebenar dan kuasa yang
ada pada tiap-tiap pengurus.
v. Carta organisasi juga tidak menunjukkan dengan jelas corak hubungan
informal yang mungkin ada dalam organisasi.

Rajah 1-1 Contoh Carta Organisasi

2. Unsur-unsur Struktur Organisasi

Menganalisiskan struktur organisasi berdasarkan kelima-lima unsur yang


berikut :
i. Pengkhususan aktiviti-aktiviti
ii. Penyeragaman aktiviti-aktiviti
iii. Penyelarasan aktiviti-aktiviti
iv. Pemusatan dan pemencaran penentuan keputusan
v. Saiz unit kerja

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 274


PENYELIAAN DALAM ORGANISASI
Penyelia memainkan peranan kritikal sebagi penghubung di antara pihak
pengurusan dan pekerja. Seorang penyelia bekerja, bersama dan berhadapan dengan
kakitangannya setiap hari. Lebih penting, seorang penyelia perlu memimpin, mendorong
dan menguruskan pasukannya untuk mencapai matlamat organisasi dan individu.

Peranan Penyelia

Membina dan mengekalkan satu organisasi yang cekap


i. Merancang objektif organisasi
ii. Memastikan orang bawahan faham objektif organisasi
iii. Mengekalkan hubungan organisasi dan orang bawahan
iv. Menjelaskan, mengarah dan mengawal segala aktiviti organisasi
v. Mencadangkan perubahan dalam organisasi - jika perlu
vi. Gunakan kepakaran sewajarnya
vii. Menyelaras semua aktiviti kumpulan bagi mencapai objektif.

Mencipta dan mengekalkan suasana bekerja yang berkesan


i. Hubungan yang baik di kalangan pekerja
ii. Wujudkan komunikasi yang baik
iii. Maklumat yang tepat dan lengkap - polisi,misi,visi,objektif
iv. Pertingkatkan morale kakitangan
v. Kekalkan tindakan tatatertib
vi. Kursus orientasi atau Induksi
vii. Latihan pekerja baru atau baru bertukar
viii. Menyelaras hal berkaitan pertukaran, naik pangkat atau tatatertib
ix. Kenaikan gaji

Mengawal tugas-tugas
i. Penurunan kuasa atau tanggungjawab
ii. Keputusan yang baik dan tepat
iii. Peraturan dalaman
iv. Motivasi
v. Kawalan kualiti

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 275


Tugas dan tangunggjawab Penyelia

Tanggungjawab Penyelia
i. Pengurusan Atasan
ii. Kakitangan Lain
iii. Kakitangan Unit/Seksyen Lain
iv. Penyelia Lain
v. Kesatuan Sekerja

Tugas Penyelia
i. Perancangan
Tetapkan objektif
Tentukan andaian/anggapan/sasaran
Menyemak segala kemungkinan perancangan/strategi
Kenalpasti plan tindakan yang sesuai/plan kotegensi
Pilih pilihan plan terbaik
Tukar plan kepada tindakan dan laksanakan

ii. Mengelola
Kerja dijelaskan mengikut objektif organisasi
Membahagikan tenaga kerja dengan sewajarnya
Kumpul aktiviti tertentu dalam satu kumpulan tertentu
Pilih mekanisma yang sesuai / pilih anggota sesuai
Memantau keberkesanannya dan buat penyelarasan jika perlu
untuk meningkatkan keberkesanan tersebut

iii. Menyelaras
Tentukan pekerja diletakkan mengikut kepakaran
Latihan dan Perkembangan Staf
Penempatan
Program Orientasi
Persekitaran Yang Produktif

iv. Mengetuai
Menentukan pekerja membuat mengikut apa yang telah ditetapkan
Berkaitan kualiti pemimpin/penyelia atau gaya, kuasa dan aktiviti
komunikasi, kepimpinan, motivasi dan disiplin
Aktiviti mengarah
Komunikasi
Membuat Keputusan
Penyelesaian Masalah
Motivasi

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 276


Penugasan Kerja
Pengurus tidak dapat melaksanakan semua tugas-tugas dalam organisasi.
Sebahagian daripada tugasnya perlu diberikan kepada orang lain untuk
dilaksanakan. Pengurus perlu bekerjasama dengan pekerja bagi memastikan
semua tugas yang perlu dilaksanakan dapat disiapkan dengan sempurna.

Definisi penugasan
Penugasan merupakan satu proses di mana seorang ketua atau pengurus
memberi hak atau menyerahkan kuasa dan tanggungjawab kepada orang
bawahannya untuk menjalankan tugas bagi pihaknya.

Prinsip-prinsip penugasan

i. Tanggungjawab (Responsibility)
Tanggungjawab merupakan kewajipan seseorang individu untuk
melaksanakan tugas yang telah diserahkah dengan sempurna. Pengurus
perlu menyedari hakikat tanggungjawab yang telah diamanahkan untuk
dilaksanakan.

ii. Kebertanggungjawapan (Accountability)


Setiap pengurus dan pekerja mestilah bertanggungan terhadap hasil
kerja yang telah dibuat. Tanggungjawab yang telah diserahkan merupakan
tanggungan pengurus atau pekerja untuk dilaksanakan. Pengurus atau
pekerja haruslah bersedia menerima pujian ataupun cemuhan di atas
kejayaan atau kegagalan kerja yang telah dibuat. Pengurus bukan sahaja
bertanggungjawab keatas diri mereka sahaja tetapi juga bertanggungan ke
atas kerja yang dibuat oleh orang lain.

iii. Kuasa dan Authoriti


Autoriti ialah hak atau kebenaran seseorang pengurus mengambil
sesuatu keputusan dan mengambil tindakan untuk menjalankan tugas yang
telah diserahkan. Ia juga adalah kuasa yang membolehkan pengurus
mengarah dan menurunkan kuasa kepada staf bawahannya. Autoriti dan
tanggungjawab mestilah berjalan serentak. Ini bermakna apabila seseorang
diberi tanggungjawab, ia juga seharusnya diberikan kuasa atau autoriti untuk
melaksanakan tugas tersebut.

Kepentingan Kewibawaan dan Tanggungjawab


Keberkesanan penurunan tugas ini bergantung juga kepada kedudukan
seseorang itu dalam rantaian perintah. Untuk menyerahkan tugas kepada
orang lain, mesti ada suatu talian kuasa memerintah yang jelas dan bertingkat
dari peringkat atasan hinggalah kepada peringkat paling bawah.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 277


Dengan adanya rantaian ini, ahli organisasi dapat memahami:
i. Kepada siapa mereka boleh mengagihkan kuasa.
ii. Siapa yang boleh mengagihkan kuasa.
iii. Kepada siapa mereka akan dipertanggungjawabkan.

Kegagalan seseorang pekerja menjalankan tugas yang diarahkan akan


menyebabkan pengurus terpaksa mengambil tanggungjawab kegagalan
tersebut dan ini akan mencerminkan ketidakcekapan pengurus itu sendiri.
Oleh yang demikian walaupun tanggungjawab itu diturunkan kepada pekerja,
seorang pengurus tidak boleh terlepas dari tanggungjawab tidak kira hasil
yang didapati baik atau buruk.

Halangan kepada penugasan kerja atau delegasi


Halangan daripada pengurus adalah disebabkan oleh pengurus yang
enggan melepaskan hak memerintah dan enggan memberi kuasa kepada
pekerja. Ini adalah disebabkan oleh beberapa perkara:

i. Pengurus merasakan mereka dapat melaksanakan semua kerja tersebut dan


dapat melaksanakan lebih baik daripada para pekerja. Pengurus juga
menganggap pekerjapekerja tidak mempunyai kebolehan.
ii. Pengurus merasakan kepentingan mereka akan tergugat. Pengurus
dipertanggungjawabkan atas setiap kerja yang akan dilaksanakan oleh
pekerja dan mereka tidak mahu mengambil risiko jika berlaku kegagalan.
Mereka juga bimbang pekerja akan dapat melaksanakan kerja lebih baik
daripada mereka yang menyebabkan kedudukan dan nama mereka akan
terjejas.
iii. Pengurus tidak mempunyai kebolehan untuk merancang kerja-kerja yang
akan dilaksanakan oleh pekerja.
iv. Pengurus bimbang jika pekerja tidak mempunyai kemahiran dalam
melaksanakan tugas dan mereka juga bimbang jika berlaku penyalahgunaan
kuasa oleh pekerja.

Halangan daripada pihak pekerja yang enggan menerima


tanggungjawab. Ini adalah disebabkan oleh perkara berikut:

i. Kepentingan mereka akan tergugat. Pekerja takut mereka tidak dapat


melaksanakan tugas yang diberikan dan mereka lebih suka jika pengurus
yang melaksanakan semua kerja-kerja tersebut. Mereka bimbang akan
dikenakan hukuman jika tidak dapat melaksanakan tugas yang
diamanahkan.

ii. Pekerja merasakan tiada insentif yang diberikan terhadap kerja-kerja yang
akan dibuat. Pekerja memerlukan penghargaan dan insentif kewangan bagi
setiap tugas yang akan mereka lakukan kerana tugas yang dilaksanakan
memerlukan masa, tenaga dan tekanan yang perlu mereka hadapi.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 278


ORGANISASI SENGGARAAN
Senggaraan bermaksud gabungan di antara tugasan yang perlu dilakukan untuk
menjaga, dan membaikpulih sesuatu barang atau produk kepada satu tahap yang lebih
baik dan memuaskan. Antara tugasan yang berkaitan dengan senggaraan adalah seperti
mengajar cara-cara penggunaan dan penjagaan sesuatu produk atau peralatan.

Jenis-jenis senggaraan
i. Senggaraan Pencegahan (Preventive Maintanane)
Senggaran Pencegahan (preventive maintenance) bermaksud tugas yang
dilakukan untuk mencegah atau menggelakkan kerosakan
ii. Senggaraan Pembaikan (corrective maintanance)
Senggaraan Pembaikan (corrective maintenance) yang bertujuan untuk kerja-
kerja pembaikan yang perlu dilakukan jika terdapat kerosakan pada peralatan
atau produk.
Sistem penyelenggaraan yang betul dan berkesan perlu dibuat supaya tidak
berlaku
pembaziran dari segi kos, masa dan tenaga kerja. Perancangan kerja
senggaraan berjadual adalah lebih baik dan efektif dan kerja-kerja
penyelenggaraan harian.

Kebaikan Senggaraan Pencegahan

Kita perlu mengetahui langkah-langkah preventive maintenance yang perlu


dilakukan bagi mengelakkan masalah yang teruk kepada komputer yang melibatkan
penukaran peralatan komputer dan sebagainya. Adalah lebih baik bagi seseorang
juruteknik melakukan proses penjagaan komputer sebelum sesebuah komputer itu
mengalami kerosakan yang teruk. Penjagaan bagi perkakasan sesebuah komputer
adalah lebih mudah dan kosnya turut murah jika dibandingkan dengan mengatasi
masalah kerosakan pada masa akan datang yang mungkin mendatangkan kos yang
lebih tinggi.

Sebagai contoh, adalah lebih mudah untuk melakukan proses penjagaan hard
disk berbanding melakukan pembaikian setelah ianya rosak. Penjagaan hard disk
hanya melibatkan proses scan disk, scan virus dan proses defragmenter.
Sebaliknya apabila hard disk mengalami masalah yang lebih serius seperti dimasuki
virus, ia mungkin akan melibatkan penukaran hard disk yang baru.

Terdapat 2 jenis penyelenggaraan yang perlu dilakukan kepada komputer bagi


memastikan ianya berada dalam keadaan yang baik iaitu Penyelenggaraan
Pencegahan Aktif dan Penyelenggaraan Pencegahan Pasif dan Penyelenggaraan
Pencegahan Aktif.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 279


Penyelenggaraan Pencegahan Pasif
Senggaraan ini dilakukan untuk mengelakkan berlakunya gangguan sekeliling
terhadap perjalanan sesebuah komputer.Antara gangguan sekeliling yang biasa
berlaku ialah:
Haba
Debu
Magnet
Elektromagnet
Masalah Bekalan Kuasa
Air dan bahan berbentuk cecair

Kita mesti memastikan komputer berada dalam persekitaran yang selamat


Antara perkara yang perlu dititikberatkan ialah:
Tempatkan bekalan kuasa di tempat yang selamat
Elakkan perkongsian pendawaian elektrik komputer dengan perkakasan yang
menggunakan bekalan kuasa yang tinggi.
Pastikan komputer mempunyai surge protector dan power conditioner
Pastikan suhu bilik tidak melebih 110 F tetapi tidak kurang daripada 65F.
Tetapi adalah merupakan idea yang baik sekiranya suhu bilik disetkan kurang
dari 65F sekiranya meninggalkan komputer tanpa menutupnya.
Pastikan tiada habuk pada perkakasan komputer.
Lapisan habuk yang menutupi cip-cip yang terdapat pada komputer boleh
menyebabkan komputer menjadi lebih cepat panas.
Haba yang tinggi boleh merosakkan cip-cip tersebut.
Gunakan peralatan pembersihan yang sesuai.
Pastikan tiada perkakasan yang menghasilkan gegaran ditempatkan ditempat
yang sama dengan komputer.

Penyelenggaraan Pencegahan Aktif


Penyelenggaraan jenis ini dilakukan pada unit komputer itu sendiri.
Antaranya:
Periksa skru pada casing computer. Jika ada yang hilang, gantikan skru
tersebut dengan yang lain.
Lakukan diagnostik pada komputer sekerap yang perlu.
Lakukan Windows Scandisk untuk melihat sama ada komputer memerlukan
proses defragment. Lakukan proses defragment jika perlu.
Lakukan proses scan virus pada komputer sekerap mungkin bagi
mengelakkan ancaman yang disebabkan virus.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 280


Tanggalkan casing komputer dan bersihkan komponen-komponen dan
perkakasan yang terdapat di dalamnya. Ia boleh dibersihkan dengan
menggunakan vacuum cleaner ataupun dilap dengan menggunakan kain.
Tekan cip ke dalam soketnya tetapi harus diingat, jangan tekan cip yang
telah dipaterikan.
Bersihkan debu-debu yang melekat pada komputer.

Pekerja Di Bahagian Senggaraan


Pekerja di bahagian senggaraan dibahagikan kepada beberapa bahagian atau
unit mengikut keperluan. Setiap unit ini mempunyai fungsi atau tugas yang tertentu.
Terdapat beberapa pecahan bahagian yang selalu di gunakan pada bahagian
senggaraan sesuatu syarikat iaitu :

Complete In-House Staff


Ia digunakan oleh syarikat di mana pekerja bahagian senggaraan ini digaji
sepenuh masa oleh syarikat tersebut.

Combine In-House Staff


Ini adalah gabungan pekerja tetap syarikat dengan pembekal. Pekerja
syarikat seperti juruteknik akan menjalankan tugasan servis rutin biasa
manakala pembekal akan melakukan sesetengah tugas servis khusus.
Selalunya tugas servis ini memerlukan kepakaran tertentu untuk membaik
pulih atau menservis alatan tersebut.Pembekal hanya dipanggil jika khidmat
servis tersebut diperlukan sahaja. Ini kerana ia akan menjimatkan kos dan
mengurangkan bilangan pekerja di bahagian senggaraan.

Contract Maintenance
Ia terdiri oleh penyelia syarikat dan pekerja ( contohnya juruteknik ) kontrak.
Kontraktor akan membekalkan tenaga pekerja yang berkemahiran tertentu dan
bekerja di bawah seliaan penyelia syarikat tersebut
Kaedah ini akan mengurangkan kos training dan mengurangkan beban masalah
pada bahagian pentadbiran.
Sebagai contoh pekerja dibahagikan mengikut unit atau bahagian ialah seperti
Rajah 1-1.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 281


Rajah 1-1

Pecahan Pekerja Mengikut Unit/Pecahan

Fungsi Setiap Unit


i. Pengurus Senggaraan
Pengurus bahagian senggaraan ini akan mengawasi pekembangan dan
produktiviti setiap unit dibawahnya.
Ia akan membuat pengawasan berdasarkan laporan yang dibuat setiap oleh
pengurus teknikal.

ii. Pengurus Teknikal


Pengurus teknikal akan memberi arahan kepada setiap unit berdasarkan
arahan Pengurus Senggaran.
Pengurus teknikal juga akan menyelesaikan apa-apa permasalahan yang
timbul pada setiap unit sebelum dirujuk kepada Pengurus Senggaraan.

iii. Penyelia dan Juriteknik (stock)


Mereka ini akan mengwasi aliran stok barangan untuk tugas-tugas
senggaraan sentiasa mencukupi supaya tugas-tugas penyelenggaraan yang
hendak di lakukan dapat dilakukan oleh bahagian servis dengan lancar dan
segera.

iv. Penyelia dan Juriteknik (services)


Mereka ini melakukan tugas-tugas penyelenggaraan, servis dan baikpulih
alatan atau mesin.
Mereka akan bertanggungjawab ke atas keadaan alatan atau mesin di bawah
jagaan mereka.
Jika terdapat kerosakan dan terdapat alat ganti yang diperlukan mereka akan
berhubung dengan bahagian stock untuk mendapatkan alatan gantian yang
diperlukan.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 282


v. Kewangan
Bahagian kewangan akan mengawal aliran keluar atau masuk wang yang
diperlukan oleh bahagian penyelenggeraan ini. Mereka akan menyediakan
laporan belanjawan kepada pengurus bahagian penyelenggaraan.

vi. Sokongan Luar (Site Support (supplier/contract))


Bahagian ini akan menghubungi pembekal atau kontraktor jika
penyenggeraan yang memerlukan kepakaran khusus diperlukan.
Bahagian ini akan bertindak jika pekerja bahagian servis tidak dapat
mengatasi sesuatu masalah selepas dirujuk kepada Pengurus Teknikal dan
Pengurus Senggaraan.
Mereka juga akan memastikan bahawa pembekal atau kontraktor menepati
arahan dan waktu yang dijanjikan.

Pasukan Senggaraan Dalaman


Pasukan senggaraan dalaman terdiri daripada beberapa bahagian seperti
yang telah diterangkan fungsi dan tugas mereka pada bahagian sebelum ini.
Mereka terdiri daripada:-
i. Pengurus Senggaraan (Maintenance manager)
ii. Pengurus Teknikal (Technical manager)
iii. Penyelia dan Juruteknik (Stok) (Supervisor dan technician (stock))
iv. Penyelia dan Juruteknik (Servis) (Supervisor dan technician (service))
v. Kewangan (Financial)
vi. Sokongan luar (Site support (supplier and contractor))

Pasukan senggaraan dalaman ini akan melakukan kerja-kerja


penyelenggaraan dan servis berjadual dan juga melakukan tugas-tugas
penyelenggaraan cegahan. Pasukan ini juga terdiri daripada organisasi senggaraan
proses bagi sesebuah organisasi yang lebih besar di mana pasukan ini dikatakan
pada pusat operasi atau ibu pejabat sesebuah syarikat.

Pasukan Senggaraan Luaran


Pasukan senggaraan luaran terdiri daripada:-
i. Pasukan senggaraan luaran kawasan
ii. Pasukan senggaraan pembuat atau kontraktor

Pasukan Senggaraan Luaran Kawasan ( Area Maintenance Organisation)


Untuk sesebuah organisasi yang besar dan mempunyai banyak cawangan.
mereka mempunyai pasukan senggaraan kawasan yang ditempatkan pada
kawasan-kawasan tertentu.
Beberapa pekerja syarikat tersebut akan ditempatkan pada kawasan-
kawasan ini.
Mereka ini akan melakukan kerja-kerja penyelenggaraan, "service dan
baikpulih pada kawasan-kawasan yang telah ditetapkan mengikut zon
mereka.
F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 283
Pasukan Senggaraan Pembuat atau Kontraktor
Pasukan senggaraan ini terdiri daripada pekerja-pekerja dari syarikat
pembekal atau kontraktor.
Mereka ini akan dipanggil oleh bahagian Site Support jika terdapat baikpulih
atau penyelenggaraan yang khusus yang perlu dilakukan.
Mereka ini adalah pekerja yang mempunyai kemahiran khusus yang
diperlukan untuk melakukan kerja-kerja penyelenggaraan yang terdapat
dalam organisasi tersebut.
Pekerja ini adalah pekerja yang di upah oleh sesebuah syarikat pembekal
atau kontraktor dan hanya akan datang ke sesebuah organisasi itu jika
khidmat atau kepakaran mereka diperlukan oleh syarikat yang terbabit.
Gabungan di antara pasukan senggaraan dalaman dan luaran ini akan dapat
memastikan sesebuah organisasi itu dapat bekerja pada tahap lebih optima
jika pengurusan di antara kedua-dua pasukan senggaraan ini dapat dilakukan
dengan baik dan berkesan.

Laporan Kerosakan Perkakasan


Tugas seorang Juruteknik Sistem Komputer bukan setakat melakukan kerja
penyelenggaraan dan pembaikpulihan komputer, tetapi menjadi
tanggungjawab mereka untuk merekodkan dan menghasilkan laporan bagi
sesebuah kerosakan. Laporan yang dihasilkan adalah sangat diperlukan oleh
pihak pengurusan untuk mengkaji tahap pengurusan dan keadaan komputer
dalam sesebuah syarikat.
Format laporan yang akan dihasilkan oleh seseorang juruteknik bergantung
kepada syarikat yang didudukinya. Tiada format spesifik yang telah dikhaskan
bagi sebuah syarikat dengan syarikat yang lain. Jadi tidaklah menjadi
kesalahan bagi seseorang juruteknik untuk mencipta format laporannya
sendiri tetapi dengan syarat ia dapat diterima pakai oleh pihak pengurusan
syarikat tersebut.

STANDARD OPERATING PROCEDURES


Standard Operating Procedures (SOP) adalah arahan/peraturan bertulis di mana
kita perlu ikuti apabila melakukan sesuatu kerja dengan selamat tanpa sebarang masalah
terhadap keselamatan diri atau pun pada peralatan yang kita gunakan. Ianya bertujuan
untuk memudahkan pembaca faham dan dapat menolong mereka dalam melakukan kerja
tanpa bantuan orang lain. Keperluan SOP seperti di bangunan, mesin, komputer, sumber
elektrik dan sebagainya.

Terminologi SOP
i. Operasi - Aktiviti terhadap pengendalian sesuatu peralatan.
ii. Prosedur - Tindakan dalam proses atau rangkaian kerja khasnya yang bersifat
teknikal dan mekanikal melibatkan penggunaan borang yang telah dikhaskan.
iii. Dokumen - Menulis mengenai maklumat yang telah dibekalkan.
iv. Garis Panduan - Peraturan-peraturan yang telah dirangka sebagai panduan
yang sesuai diikuti.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 284


v. Hazard - Perkara-perkara yang boleh mendatangkan bahaya kepada diri atau
peralatan.
vi. Risiko - Risiko yang diperolehi kesan daripada bahaya tersebut.

Mengapa Perlu SOP

SOP merupakan cara yang terbaik bagi kita untuk bekerjasama dan memberi
banyak faedah kepada semua. Antaranya:
i. Supaya sesuatu kerja dapat dilakukan dengan sempurna.
ii. Untuk mengingatkan kita dengan perkara-perkara yang berkaitan dengan
keselamatan, kesihatan, persekitaran dan keperluan maklumat
pengoperasian ketika melaksanakan kerja.
iii. Untuk memastikan kita yakin untuk menjaga kualiti kerja yang dilakukan.
iv. Untuk memastikan kerja kita dapat dilakukan tanpa sebarang gangguan atau
masalah dan dapat disiapkan mengikut jadual.
v. Untuk pastikan semasa kita sedang lakukan kerja tiada kesilapan yang
terjadi dan dapat menyelamatkan sesuatu peralatan tersebut.
vi. Untuk pastikan kualiti kerja yang dihasilkan terjamin.
vii. Boleh dijadikan sebagai bahan rujukan untuk tujuan pembelajaran.
viii. Sebagai senarai semak kepada auditor/penyelia.
ix. Menjadi senarai semak apabila berlaku kesilapan di manakah ianya berlaku.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 285


LATIHAN

Sila jawab semua soalan dibawah :

1 Terangkan dua (2) jenis senggaraan komputer.


2 Huraikan empat (4) terminologi SOP.
3 Nyatakan empat (4) jenis SOP.
4 Huraikan dua (2) bentuk struktur organisasi.
5 Nyatakan tiga (3) aspek pengurusan yang ditunjukkan oleh Carta Organisasi.
6 Apakah tanggungjawab seorang Penyelia.

RUJUKAN :
1 Nota Politeknik 2010
2 Shamsudin Wahab , Pengurusan dan Teknologi Pejabat, PTS Publications &
Distributors Sdn. Bhd.
3 Jaafat Muhamad , Asas Pengurusan , Penerbit Fajar Bakti Sdn. Bhd.

F01-03-05-LE2-IS PINDAAN : 0 MUKASURAT 286


INSTITUSI LATIHAN
JABATAN TENAGA MANUSIA
KEMENTERIAN SUMBER MANUSIA
MALAYSIA

KERTAS PENERANGAN
KOD DAN NAMA
F01 SIJIL TEKNOLOGI KOMPUTER (SISTEM)
KURSUS
KOD DAN NAMA
F01-03-05 ORGANISATIONAL MANAGEMENT
MODUL
PENGALAMAN LE4 MONITOR STAFF ENHANCEMENT, DISCIPLINE AND
PEMBELAJARAN APPRAISAL AND COORDINATE DEPARTMENTS
NO. TUGASAN 07.05 ORGANIZE COMPETENCY ENHANCEMENT
BERKAITAN 07.07 CONDUCT STAFF APPRAISAL
07.08 COORDINATE WITH OTHER RELATED DEPARTMENTS
07.09 MONITOR STAFF DISCIPLIN
PREPARE JOB SCHEDULE, MONITOR PREVENTIVE MAINTENANCE
WORK, ORGANIZE AND MONITOR STAFF COMPETENCY
ENHANCEMENT, DISCIPLINE, COORDINATION AND APPRAISAL
USING USER REQUIREMENT DOCUMENT AND SYSTEM
SPECIFICATION, CHECKLIST, STANDARD OPERATING
PROCEDURES, MAINTENANCE RECORD BOOK AND WORK PLAN,
JOB SPECIFICATION, MANUAL AND STANDARD, DEVELOPMENT
PROGRAM, BOOKS/BROCHURE, TRAINING AND SEMINAR
SCHEDULE AND MATERIALS, COMPANY POLICY, STANDARD
OBJEKTIF
RULES AND REGULATION, APPRAISAL AND COMMUNICATION
PRESTASI
PROCEDURE AND POLICY, ORGANIZATION CHART AND
AKHIRAN (TPO)
STANDARD OPERATING PROCEDURE SO THAT:

.1 JOB RELATED INFORMATION OBTAINED AND PREPARED,


TECHNICAL MANUALS INSTRUCTION STUDIED, TRAINING
PROGRAMS ATTENDED, RULES AND REGULATIONS VERIFIED
AND FOLLOWED, STAFF INTERVIEWED DISCIPLINE
OBSERVED, EMPLOYEE JOB SCOPE IDENTIFIED, APPRAISAL
CRITERIA DETERMINED IN ACCORDANCE WITH STANDARD
OPERATING PROCEDURES AND COMPANY POLICY.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 287


OBJEKTIF DIAKHIR PEMBELAJARAN PELAJAR MESTI BOLEH :-
MEMBOLEH (EO)
MONITOR STAFF COMPETENCY ENHANCEMENT, DISCIPLINE,
COORDINATION AND APPRAISAL USING JOB SPECIFICATION,
MANUAL AND STANDARD, DEVELOPMENT PROGRAM,
BOOKS/BROCHURE, TRAINING AND SEMINAR SCHEDULE AND
MATERIALS, COMPANY POLICY, STANDARD RULES AND
REGULATION, APPRAISAL POLICY AND DOCUMENT,
COMMUNICATION PROCEDURE AND POLICY, ORGANIZATION
CHART AND STANDARD OPERATING PROCEDURE SO THAT JOB
RELATED INFORMATION OBTAINED AND PREPARED, TECHNICAL
MANUALS INSTRUCTION STUDIED, TRAINING PROGRAMS
ATTENDED, RULES AND REGULATIONS VERIFIED AND FOLLOWED,
STAFF INTERVIEWED DISCIPLINE OBSERVED, EMPLOYEE JOB
SCOPE IDENTIFIED, APPRAISAL CRITERIA DETERMINED IN
ACCORDANCE WITH STANDARD OPERATING PROCEDURES AND
COMPANY POLICY.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 288


PROGRAM PENINGKATAN KEMAHIRAN PEKERJA

Latihan merupakan satu proses memberi dan menambahkan pengetahuan untuk


meningkatkan kualiti sumber manusia. Terdapat beberapa cara untuk mengenalpasti
keperluan latihan untuk pekerja sesebuah organisasi diantaranya :
i. Penilaian Prestasi
ii. Analisis Ke Atas Keperluan Pekerja
iii. Analisis Organisasi
iv. Pandangan Pekerja

Apa yang anda tahu tentang kemahiran ? Kemahiran ialah kebolehan yang khusus
di dalam sesuatu bidang. Kemahiran boleh dikategorikan kepada dua bentuk iaitu:
i. Kemahiran teknik seperti kemahiran dalam bidang kejuruteraan,
pengeluaran, kewangan dan pemasaran yang mana bidang ini memerlukan
latihan sebelum dapat menjalankan pekerjaan.
ii. Kemahiran pengurusan adalah kebolehan mengurus yang berkaitan dengan
proses pengarahan, penyelarasan dan pengawasan pekerjaan orang lain.

Keperluan Peningkatan Kemahiran Dan Latihan

Kenapa kita perlukan peningkatan kemahiran dan latihan ? Sebenarnya latihan dan
kemahiran dapat mempengaruhi atau merubah gelagat pekerja menjadi lebih produktif
dan seterusnya dapat memberi sumbangan ke arah pencapaian matlamat organisasi .
Disamping itu , ia juga dapat meningkatkan kemahiran atau kebolehan seseorang
pekerja.
Sebelum sesuatu latihan diadakan, pihak pengurusan mestilah menentukan bidang
kemahiran yang perlu diterapkan kepada pekerja di dalam organisasi. Contohnya :
Nikkey merupakan pekerja baru sebagai Pembantu Teknik di sebuah syarikat
pemasangan barang-barang elektrik , perlu diberi kursus atau latihan yang berkaitan
supaya beliau dapat memahami organisasi dan perjalanan syarikat dan tugas-tugasnya
sebagai Pembantu Teknik .
Keperluan latihan bukan hanya penting untuk pekerja-pekerja baru, malah ianya
perlu berterusan agar kecekapan dan keberkesanan kerja dapat dipertingkatkan.
Contohnya : Shida telah berkhidmat sebagai kerani akaun dengan syarikat Oconnors
selama 5 tahun dan pada peringkat itu, beliau perlu memahirkan dirinya dalam
pengguanaan komputer untuk meningkatkan prestasi kerja selaras perkembangan IT
yang sedang meningkat.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 289


Latihan dan Pembangunan Staf
i. Latihan biasanya diberikan kepada pekerja baru, manakala pembangunan
dan pembaikan pada pekerja lama dalam sesuatu organisasi.
ii. Tujuan latihan diberikan adalah untuk meningkatkan kemahiran yang sedia
ada pada seseorang pekerja untuk menyempurnakan tugas-tugas semasa
iii. Tujuan pembangunan pula untuk meningkatkan kemahiran pekerja agar
dapat digunakan pada masa depan.
iv. Latihan perlu diberikan kerana teori yang dipelajari tidak sama dengan
praktikal, maka latihan yan diberikan ini akan disesuaikan dengan organisasi.
v. Pembangunan menyediakan kemahiran tambahan kepada kemahiran yang
sedia ada untuk digunakan pada masa hadapan atau jangka panjang.

Kaedah Mengenalpasti Keperluan Latihan

Penilaian Prestasi
Ia merupakan proses yang sistematik bagi menilai kekuatan dan
kelemahan pekerja dalam melakukan kerjanya. Daripada penilaian prestasi
yang dijalankan, kita akan dapat mengambil langkah-langkah yang boleh
meningkatkan prestasi kerja

Analisis ke atas Keperluan Pekerjaan


Analisis ini perlu dilaksanakan untuk memastikan kemahiran dan
kebolehan yang ada pada setiap pekerja bersesuaian dengan tugas yang
diberikan kepadanya. Jika tidak, latihan perlu diberikan kepada pekerja
tersebut bagi meningkatkan kemahiran dan dapat melaksanakan tugas
dengan lebih berkesan.

i. Analisis Organisasi
Pihak atasan boleh menentukan keperluan latihan dengan
mengambilkira perancangan jangka panjang organisasi yang telah
dibuat.Contohnya :-Sebuah syarikat minuman kordial mempunyai strategi
untuk mengeluarkan produk baru iaitu makanan bijian berasaskan kacang
tanah dalam masa 3 tahun dari sekarang, pengurusan syarikat tersebut sudah
pasti akan mengkaji atau mengenalpasti kemahiran yang diperlukan oleh
pekerja yang terlibat dalam pengeluaran produk tersebut. Oleh yang demikian
latihan yang berkaitan boleh dirangka dan diberikan kepada pekerja yang
berkenaan.

ii. Pandangan Pekerja


Organisasi boleh mendapat maklumbalas daripada pekerja dengan lebih
jelas tentang jenis-jenis latihan yang diperlukan untuk menghasilkan kerja
dengan lebih berkesan. Contohnya :- Pegawai Eksekutif A boleh
memaklumkan kepada pihak atasan tentang keperluannya terhadap
kemahiran menggunakan computer atau kemahiran komunikasi

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 290


Jenis-Jenis Latihan
Selepas mengenal pasti siapakah yang patut menerima latihan,
pengurus kemudiannya perlu menentukan bentuk-bentuk latihan yang sesuai
dengan keperluan individu dan pekerjaan. Terdapat beberapa jenis latihan
yang biasa dilaksanakan:-
i. Latihan sambil bekerja (On Job Training)
ii. Latihan yang dibuat di luar tempat kerja seperti di pusat pengajian,
bengkel/seminar anjuran organisasi atau organisasi lain.
iii. Latihan intensif yang dilaksanakan di satu tempat yang berhampiran
dengan tempat kerja.
iv. Latihan penginstitusian yang dikendalikan oleh profesional dari institusi
khusus untuk program latihan.

Rajah 1-1

Program-Program Peningkatan Kemahiran


Tenaga kerja yang berkemahiran dan berdaya saing telah menjadi keperluan
utama dalam menentukan kejayaan sesebuah organisasi. Salah satu faktor penting
dalam sesebuah organisasi, terutamanya organisasi berasaskan pengetahuan
adalah para pekerja yang berkemahiran tinggi dan berani membuat keputusan.
Inovasi, fleksibiliti dan dedikasi yang diperlukan untuk membangunkan
organisasi yang dinamik bermula daripada pekerja yang terlatih dan disokong. Para
pekerja adalah aset perniagaan terpenting dalam sesebuah organisasi.
Pelaburan yang strategik dalam membangunkan kemahiran pekerja boleh
membuahkan hasil yang lumayan untuk jangkasa pendek dan bertahun akan
datang.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 291


PENILAIAN PRESTASI
Penilaian prestasi merupakan suatu proses yang sistematik bagi menilai kekuatan
dan kelemahan pekerja. Penilaian prestasi bertujuan untuk :-
i. Memberi maklumbalas kepada pekerja berhubung dengan prestasi kerja mereka.
ii. Menyediakan langkah tertentu untuk membantu pekerja meningkatkan prestasi.
iii. Memberi asas kepada pengurusan dalam menentukan ganjaran kepada pekerja.
iv. Memberi maklumat berhubung dengan keberkesanan aktiviti-aktiviti pemilihan,
latihan dan pembanguna pekerja.
v. Memberi maklumat kepada pengurus tentang kualiti sumber manusia yang ada
untuk tujuan pertumbuhan atau pembesaran organisasi.

Tugas dan tanggungjawab untuk menilai prestasi pekerja dilakukan oleh pengurus
terdekat. Walau bagaimanapun penilaian juga boleh dilakukan oleh sekumpulan pengurus
dan sekumpulan rakan sekerja seseorang pekerja

Penilaian prestasi boleh dibahagikan kepada dua kategori:


i. Penilaian tidak formal: proses memberi maklumbalas yang berpanjangan
kepada pekerja tentang apakah yang dicapai oleh mereka setakat ini dan
penilaian ini dilakukan setiap hari.
ii. Penilaian formal: dilakukan setiap dua tahun seklai ataupun setahun sekali.

Kaedah penilaian yang biasa digunakan untuk menilai prestasi pekerja adalah:
i. Senarai semakan (checklist) cara yang termudah untuk menilai prestasi
dengan berdasarkan kepada senarai
ii. Graphic rating scales alat yang paling popular diguanakan dan boleh
dikatakan sebagai senarai semakan yang lebih terperinci.
iii. Behaviourally anchored rating scales (BARS) cara yang lebih menumpukan
kepada perkara yang sepatutnya dilakukan oleh pekerja daripada
menumpukan kepada ciri-ciri peribadi.
iv. Essay appraisal satu esei yang mencirikan kelemahan, kekuatan, gelagat
dan prestasi pekerja.
v. Model MBO teknik penilaian yang kompleks hasil daripada penerimaan
program-program MBO.

Proses penilaian termasuklah:


i. Kenal pasti matlamat penilaian prestasi seperti prestasi baik akan dapat
ganjaran naik pangkat, bonus dan sebagainya dengan tujuan menilai
keberkesanan latihan atau program yang telah diadakan.
ii. Kenalkan skop pekerjaan (analisis pekerjaan)
iii. Memeriksa cara-cara bekerja
iv. Penilaian prestasi
v. Bincang penilaian dengan pekerja dan mengambil langkah-langkah tertentu
memperbaiki kelemahan dalam pekerjaan.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 292


Halangan Dalam Penilaian Prestasi termasuklah;
i. Bias ( Pilih Kasih)
Pengurus lelaki lebih mengutamakan pekerja lelaki atau saudara
maranya sahaja.

ii. Andaian yang salah


Pengurus membuat andaian terhadap kelakuan, sikap pekerja
berdasarkan pemerhatiannya sahaja, yang boleh mempengaruhi
penilaian prestasi. Contohnya pekerja diam akan dilabelkan sebagai tidak
suka bergaul atau bersosial dan akan dihantar menghadiri seminar untuk
bersosial dan memperbaiki komunikasi.

iii. Halo Effect


Satu keadaan di mana pengurus mengambil sifat-sifat yang tertentu yang
ada pada seseorang pekerja dan membuat satu kesimpulannya.
Contohnya memakai tudung dikatakan alim.

iv. Stereo type


Seorang individu mengambil satu sifat tertentu dan memberi gambaran
secara keseluruhan sifat. Contohnya bertindik telinga kiri lalu dikatakan
kumpulan yang tertentu.

v. Piawaian yang berbeza bagi individu yang berbeza.


Penilaian harus pada satu piawaian sahaja contohnya melihat pada kerja-
kerja yang telah dilaksanakan.

Kaedah mengatasinya;
i. Peka pada keputusan dan keadaan, persekitaran pekerja dan kesan
keputusan yang dibuat.
ii. Sebelum buat keputusan mesti buat analisis kebaikan (menyokong) atau
kelemahan (tidak menyokong).
iii. Senaraikan semua kriteria yang digunakan untuk analisa alternatif.
iv. Kurangkan andaian-andaian yang tidak berpatutan.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 293


Rajah 2-1 Contoh Borang Penilaian Umum

Rajah 2-2 Contoh Borang Penilaian Khusus

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 294


Rajah 2-3 Contoh Penilaian Prestasi Keseluruhan

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 295


KEMAHIRAN BERKOMUNIKASI DITEMPAT KERJA

Komunikasi merupakan perkara yang penting bagi sesebuah organisasi. Tanpa


sistem komunikasi yang berkesan akan menyebabkan proses dan perancangan
sesebuah organisasi tidak akan dapat berjalan dengan lancar dan teratur bagi mencapai
objektif yang ditetapkan. Oleh itu komunikasi merupakan nadi yang menghidupkan
perjalanan sesebuah organisasi. Ia melibatkan proses pengiriman maklumat daripada
individu yang terlibat hinggalah kepada individu, kumpulan dan sebagainya. Ia juga
merupakan satu proses permusatan idea yang mengakibatkan pihak-pihak yang terlibat
saling memahami antara satu sama lain.

Komunikasi bukan sahaja penting untuk meningkatkan fungsi prestasi


pengenalan malah melibatkan keseluruhan fungsi organisasi terhadap seorang pengurus.
Adalah dianggarkan 90% daripada masa bekerja seorang pengurus adalah
berkomunikasi , samada mengirim atau menerima maklumat seperti bermesyuarat,
arahan bekerja, surat menyurat dan laporan.

Fungsi Komunikasi
Setiap organisasi akan terlibat dalam pelbagai aktiviti pengurusan seperti,
mesyuarat, mengurus kewangan, membuat penilaian, dan sebagainya. Oleh itu
komunikasi merupakan satu aspek penting dalam menguruskan sesuatu organisasi.
Diantara Fungsi Komunikasi ialah :

i. Mencapai Objektif
o Seorang pengurus dapat mencapai objektif organisasinya dengan cara
komunikasi yang berkesan kepada kakitangannya melalui arahan secara lisan,
tulisan, graf, simbolik dan mekanikal.
ii. Mengumpul dan menyebar maklumat
o Melalui komunikasi sesuatu organisasi itu dapat mengumpul maklumat yang
diperlukan bagi pekerjanya seperti, kursus, teknologi terkini, latihan kerja dan lain
lain lagi. Pihak pegurusan pula dapat menyebarkan dan membekal maklumat
terkini kepada kakitangannya.
iii. Alat Kawalan
o Komunikasi juga bertindak sebagai alat kawalan kepada kakitangan bagi
menjaga disiplin dan tingkahlaku.
iv. Dorongan
o Komunikasi juga berperanan sebagai alat mendorong kakitangan supaya bekerja
dengan lebih baik seperti memberi nasihat, memberi hadiah, dorongan dan
mengadakan pertandingan.
v. Penilaian Prestasi
o Melalui komunikasi seseorang pengurus itu dapat menilai prestasi kaki
tangannya bagi tujuan bimbingan, latihan dan mutukerja seseorang kakitangan
itu.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 296


vi. Penyelesaian masaalah
o Komunikasi juga dapat menyelesaikan masaalah yang wujud antara kakitangan
dengan kakitangan atau antara pengurusan dengan kakitangan. Apabila
berlaku sesuatu yang tidak puas hati diantara kumpulan ini maka
perbincangan,dialog, mesyuarat, kaunseling dan lain lain lagi dapat diadakan

Jenis-jenis Komunikasi dalam Organisasi


Dalam sesebuah organisasi terdapat banyak jabatan, bahagian dan unit
seperti Jabatan Kewangan, Bahagian Komputer atau unit Setor. Oleh itu terdapat
banyak cara komunikasi dapat dilaksanakan. Jenis-jenis komunikasi ini adalah
seperti berikut:

i. Komunikasi secara lisan


Merupakan salah satu komunikasi yang popular dan mudah. Digunakan
sebagai perhubungan utama diantara individu seperti ceramah, mesyuarat,
percakapan harian, syarahan, seminar dan sebagainya.

ii. Komunikasi secara bertulis.


Komunikasi jenis ini adalah yang penting dilakukan dalam sesuatu organisasi
keran ia merupakan komunikasi rasmi dan sebagai bahan bukti. Terdiri dari
surat, laporan, bulletin, memo atau pekeliling

iii. Komunikasi secara visual


Komunikasi jenis ini adalah bagi memaparkan imej sesebuah organisasi
seperti logo, pakaian pekerja, warna, corak pembungkusan, rekabentuk dan
sebagainya.

iv. Komunikasi secara audio-visual atau pancaindera.


Komunikasi jenis ini adalah menggunakan pancaindera tertentu seperti
pengelihatan dan pendengaran. Ia lebih cekap dan cepat difahami.
Contohnya ialah melihat tayangan video, wayang, slaid dan gambar.

v. Komunikasi Berangka
Komunikasi cara ini ialah dalam bentuk laporan graf statistic bagi digunakan
untuk menyediakan laporan tahunan, bulan, mingguan atau harian syarikat.

vi. Komunikasi secara isyarat


Komunikasi cara ini ialah menggunakan bahasa badan seseorang. Antara
isyarat yang dilakukan oleh badan seseorang ialah mata, mulut, lenggok
badan, kepala, tangan, kaki, bahu dan lain-lain lagi. Biasanya komunikasi ini
tidak formal dan terjadi secara sendiri.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 297


Sebagai panduan, sebelum berkomunikasi ataupun menaip fikirkan dahulu
perkara-perkara di bawah:
Adakah perkara itu perlu dikomunikasikan?
Kepada siapa mesej itu perlu dihantar?
Apakah objektif yang hendak dicapai dalam mesej itu?
Apakah isi-isi yang perlu ada di dalam mesej?

Kegunaan Media-media komunikasi


Didalam sesuatu organisasi cara komunikasi diantara kakitangan dapat
dilakukan melalui pelbagai cara iaitu:
Audio(Pembesar Suara)
Surat
Faksimili (Faks)
E-Mail
Telefon
Memo
Pekeliling
SMS (Short Message Service)

ETIKA KERJA DAN PROFESIONALISME

Etika kerja adalah sebagai panduan tingkahlaku yang diikuti oleh manusia yang
mempunyai kaitan rapat dengan kehidupan, khususnya dikalangan yang meminggirkan
agama di dalam kehidupan mereka. Tidak mengira negara, bangsa dan agama telah
menekankan norma moral yang berlandaskan ketinggian akhlak mereka yang
mengamalkannya.
Hubungan etika kerja profeesional dengan kehidupan manusia digunakan untuk
mengawal tingkahlaku ahli professional dalam bentuk menyuruh melakukannya dan
meninggalkan perkara yang mendatangkan kesalahan samaada di sisi undang-undang
negara mahupun statusnya sebagai professional. Oleh itu, etika kerja professional
merupakan satu landasan kepada masyarakat yang membolehkan teknokrat mengawal
tingkahlakunya sendiri serta membolehkan masyarakat sosial mengawasi dan menilai
setiap tindak tanduk mereka dari semasa ke semasa.
Etika seharusnya dipelajari dan diamalkan dalam kehidupan seharian kita. - dalam
apa jua tindak tanduk. Keberkesanan prinsip etika terletak pada individu itu sendiri. Tanpa
disiplin diri dan kekuatan mental yang tinggi seseorang itu tidak dapat mencapai tahap
etika yang dikehendaki. Secara kesimpulannya dapatlah kita simpulkan bahawa etika itu
wujud dalam diri seseorang itu dengan adanya disiplin dan kekuatan diri individu itu
sendiri.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 298


Fungsi Kod Etika Professional
Kod etika professional adalah salah satu 'alat kawalan' sosial yang digunakan
sebagai salah satu panduan dalam mendisiplinkan diri kearah yang lebih beretika.
Secara dasarnya kod etika ini berfungsi sebagai :

1.1.1. Inspirasi dan panduan


Kod etika professional telah mengelaskan pelbagai tingkahlaku yang patut
diamalkan dalam sesebuah organisasi atau jabatan tersebut. Kod ini juga
boleh dianggap sebagai landasan dalam menjalankan pelbagai kerja dengan
lebih teratur dan lebih baik.
Dengan panduan dan peraturan amalan-amalan kerja, kod etika boleh
memandu dan mengingatkan ahli-ahli professional mengenai keputusan yang
perlu diambil dan tingkahlaku yang sepatutnya apabila berada di dalam
sesuatu keadaan.
i. Pencegahan Dan Disiplin
Kod-kod etika digunakan khususnya oleh badan-badan professional sebagai
asas untuk menyiasat sebarang penyelewengan ahli-ahlinya apabila terdapat
sebarang aduan diterima. Aduan-aduan ini akan dapat mengurangkan
penyalahgunaan kuasa oleh mereka yang berkuasa dan berpangkat serta
mempunyai kedudukan tertentu dalam sesbuah organisasi atau jabatan.
Selain itu ia juga dapat mengelakkan penggunaan maklumat-maklumat rahsia
syarikat atau jabatan untuk kepentingan diri sendiri.
ii. Memelihara Maruah Profesyen
Kod-kod etika memberi satu gambaran kepada semua pihak tentang imej
positif setiap profesyen kerana setiap ahli terikat dengan satu standard etika
yang tinggi. Etika merupakan satu panduan kepada professional untuk
membina, meningkat dan mempertahankan integriti, kejujuran dan maruah
profesyen masing-masing.
Ini secara umumnya, setiap kod etika professional menjelaskan bahawa
setiap ahlinya perlu menggunakan segala ilmu pengetahuan yang dimilikinya
untuk meningkatkan kesejahteraan manusia seluruhnya, jujur kepada diri
sendiri, majikan, masyarakat dan pelanggannya serta sentiasa berusaha
untuk meningkatkan pengetahuan untuk terus memberi perkhidmatan yang
lebih cemerlang dari semasa kesemasa.
iii. Memelihara Keharmonian

Kod etika menggariskan standard tingkahlaku yang harus dipatuhi dan


diamalkan sepenuhnya supaya kepentingan semua pihak terpelihara. Ini
dapat mengelakkan daripada berlakunya pertembungan di antara kepentingan
diri dan kepentingan umum. Ini akhirnya menyebabkan pelbagai konflik dan
rasa tidak puashati dikalangan pihak yang berkaitan. Setiap ahli professional
dalam bidang masing-masing perlu mengiktiraf kehidupan, keselamatan,
kesihatan dan kebajikan setiap anggota masyarakatnya.

iv. Sokongan
Jika seseorang teknokrat didakwa atau diragui oleh pihak lain tentang apa
yang dilakukan, maka dia boleh menggunakan kod etika untuk menyokong
tindakannya dalam memberi sokongan akan apa yang telah dilakukan.
Hendaklah ahli teknokrat tersebut yakin akan pekerjaan yang telah beliau

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 299


lakukan tidak salah disisi undang-undang dan agama serta etika organisasi
atau jabatan.
Para professional hendaklah menolak sebarang arahan majikan yang
bertentangan dengan etika professional syarikat berkenaan.
Ringkasnya, etika professional adalah untuk memberi inspirasi, galakan dan
sokongan kepada pengguna-pengguna teknologi dalam bidang kepakaran
masing-masing. Etika professional lebih menumpukan kepada dimensi
perlakuan yang positif sebagai panduan tingkahlaku yang paling sesuai untuk
diamalkan oleh seseorang professional.
Semua etika professional yang diguna pakai diseluruh dunia dalam bidang-
bidang seperti perubatan, guaman, perniagaan, perakuanan dan kejuruteraan
mempunyai asas-asas etika yang sama. Ini kerana tujuan etika dibentuk
adalah digunakan untuk diri dan masyarakat amnya.

Amalan Tidak Beretika Dikalangan Profesional


Ahli-ahli profesional dalam tugas-tugas seharian mereka berurusan dengan
pelbagai pihak. Tidak kira dengan siapa mereka berurusan, ianya mempunyai
implikasi undang-undang yang luas. Namun begitu dari semasa ke semasa,
pelbagai jenayah kolar putih yang melibatkan ahli profesional telah diketengahkan
Ini menggambarkan perbuatan-perbuatan yang tidak beretika di kalangan para ahli
profesional.Kebanyakan daripada mereka ini beranggapan bahwa etika adalah
semata-mata untuk menyekat serta mengongkong kehidupan mereka. Mungkin
pada masa sekarang ini ramai yang beranggapan bahawa tidak perlu lagi etika
dalam kerja mereka kerana ianya akan menghadkan 'pergerakan' mereka dalam
organisasi tersebut. Di bawah ini adalah sebahagian contoh perbuatan tidak
beretika :

Salah Guna Kuasa


Jenayah ini berlaku demi menjaga nama dan maruah seseorang itu dari
dikenakan tindakan undang-undang daripada jenayah yang telah dilakukan.
Kuasa dan pangkat juga digunakan untuk menjatuhkan seseorang. Ianya juga
digunakan untuk menipu dan memberi rasuah. Jikalau dilihat dari segi agama
ia secara terang ditentang kerana ianya dianggap tidak bermoral dan tidak
berlaku adil kepada mereka lain.
Mereka yang terlibat dalam penyalah gunaan kuasa dianggap sebagai
mementingkan diri sendiri dan mengetepikan norma-norma masyarakat.
Mereka juga menggunakan kuasa untuk menyalah gunakan maklumat untuk
tujuan memberi keuntungan kepada keluarga dan rakan-rakan dalam
pemberian kontrak atau dalam menguruskan pinjaman atau subsidi.

Rasuah
Rasuah boleh ditafsirkan sebagai "ganjaran atau imbuhan yang diperoleh
hasil daripada melakukan sesuatu kerja yang tidak sepatutnya dilakukan".

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 300


Rasuah bukan sahaja boleh diberi atau diterima dalam bentuk wang ringgit
tetapi juga dalam bentuk meterial.
Rasuah adalah satu jenayah kolar putih paling tinggi di Malaysia.
Sungguhpun begitu hukuman yang dikenakan pada masa sekarang bagi
mereka yang telah melakukan jenayah ini adalah tidak releven. Ini kerana
jumlah denda yang diekenakan adalah amat kurang daripada jumlah nilai
barangan atau bahan yang dirasuah. .
Kegiatan seperti ini akan memberi implikasi dan tanggapan buruk oleh
masyarakat akan profesion seorang profesional yang dikira beretika dalam
semua hal.
Impak ini juga akan dirasai oleh masyarakat keseluruhannya. Jenayah ini
akan meningkatkan kos barangan dan perkhidmatan yang akhirnya memberi
kesan kepada pengguna. Bukan itu sahaja, rasuah juga akan menyebabkan
barangan dan perkhidmatan yang dipasarkan tidak memenuhi spesifikasi atau
mutu yang sepatutnya. Ini sekaligus menghapuskan persaingan terbuka dan
sihat.
Persaingan terbuka ini amat penting dalam sistem ekonomi bebas kerana
ianya akan meningkatkan kualiti barangan dan perkhidmatan, sedangkan
amalan rasuah tidak mengambil kira aspek kualiti asalkan barangannya dibeli
atau pun projeknya diluluskan.
Gejala rasuah juga menimbulkan rasa tidak senang hati pada sesetengah
pihak kepada pihak lain kerana mereka percaya bahawa mereka tidak
mendapat layanan yang adil dalam sesuatu urusan yang telah dijalankan
Namun demikian, di sesetengah buah negara, amalan ini 'diterima' oleh
masyarakat walaupun ianya terang-terang salah di sisi undang-undang. Ini
mungkin disebabkan pendapatan bulanan yang rendah seperti di Thailand,
India, Indonesia dan Amerika Latin. Banyak faktor yang menyokong jenayah
ini 'diterima' di negara-negara ini. Diantaranya termasuklah kesempitan hidup,
Keluaran Dalam Negara Kasar (KDK) yang rendah

Penipuan
Pada keadaan sekarang penipuan boleh dianggap sebgai suatu perkara yang
biasa di'amal'kan oleh mana-mana pihak sama ada profesinal ataupun tidak.
Penipuan biasa berlaku secara senyap dan tidak dapat dikesan. Ianya
berlaku dalam keadaan sedar dan mereka yang bersekongkol dalam
penipuan tersebut dan mereka tahu akan kesalahan yang telah mereka
lakukan.
Penipuan mempunyai pelbagai tujuan. Peniouan dilakukan untuk
menyembunyikan kesalahan yang telah dilakukan dari pengetahuan umum.
Terdapat pelbagai penipuan boleh dilakukan dan antaranya adalah
pemalsuan dokumen dan maklumat, pengeliruan dan pemalsuan pengiklanan
dan lain-lain. Yang biasa kita lihat adalah penipuan dalam pengiklanan
barangan dan rumah kediaman. Penipuan boleh dikaitkan dengan perbuatan-
perbuatan sepertiman yang telah diterangkan pada (a dan b) di atas.
Penipuan merendahkan integriti dan maruah seseorang itu di martabat
masyarakat. Ini akan menghakis kepercayaan rakyat kepada mereka yang
terlibat.

Teras Etika Kerja Professional

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 301


Ciri-ciri yang dinyatakan berikut wajar dijadikan panduan yang dianggap
sebagai teras "Etika Kerja Professional".

Cemerlang
Seorang yang bekerja dengan cemerlang tidak akan bekerja dengan sambil
lewa. Kerja dan tugas sehariannya tidak akan dianggap sebagai satu
bebanan atau sebagai satu rutin yang membosankan. Kerja yang perlu
dilaksanakannya akan dilakukannya dengan bersungguh-sungguh, tidak
sekadar "melepaskan batuk di tangga". Prestasi kerjanya akan sentiasa
tinggi. Jika dia menemui kesulitan semasa melaksanakan tugasnya, dia akan
terus berusaha mencari jalan mengatasi atau menyelesaikan masalah itu. Dia
tidak mudah patah hati atau mengaku kalah. Untuk mencapai tahap
kecemerlangan, seorang pekerja itu mesti ada disiplin diri. Mereka yang
mempunyai displin diri boleh bekerja dengan baik dalam semua keadaan.

Sikap Berinisiatf
Pekerja yang mempunyai sikap berinisiatif adalah mereka yang melakukan
usaha atau sesuatu sebelum dipaksa oleh keadaan atau diarah
melakukannya. Sesuatu kerja itu perlu dilakukan dengan tekun dan teliti untuk
mengelakkan berlakunya kesilapan. Kesilapan dalam melakukan pekerjaan
memanglah boleh dimaafkan tetapi jika dilakukan berulang kali akan
menimbulkan masalah kepada diri sendiri dan orang lain.
Setiap pekerja mempunyai kebolehan tersendiri dalam bidang-bidang yang
mereka ceburi. Oleh itu mereka yang beretika dalam kerjanya akan sentiasa
giat berusaha untuk mengembangkan syarikat di mana mereka bekerja.
Contohnya dalam bidang perniagaan pekerja akan berusaha untuk
mengembangkan perniagaan syarikat dalam bidang-bidang baru seperti
keluaran atau perkhidmatan yang baru.

Niat
Orang yang tidak mempunyai niat yang betul semasa bekerja tidak akan
bekerja dengan baik. Orang itu tidak akan mempunyai komitmen terhadap
kerja yang dilakukannya. Ramai orang yang bekerja tetapi tidak faham atau
mengerti kenapa mereka bekerja selain daripada ingin menyara hidup.
Oleh itu, setiap kerja yang ingin kita lakukan hendaklah ikhlas. Ikhlas itu
bermaksud murni atau bersih, tidak ada campuran. Ibarat emas yang tulen,
bersih tanpa campuran daripada lain-lain bahan seperti perak, tembaga dan
sebagainya. Maksud bersih di sini ialah, bersihnya sesuatu pekerjaaan dari
campuran motif atau tujuan seperti ingin dipuji orang, ingin mendapat nama
dan sebagainya.

Bertanggungjawab Terhadap Masyarakat

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 302


Etika kerja profesional turut menekankan tanggungjawab terhadap
masyarakat. Tidak wajar mementingkan keuntungan semata-mata tanpa
memikirkan akibat pekerjaan tersebut kepada masyarakat dan alam sekitar.
Sebagai contoh, sesebuah syarikat pemaju perumahan tidak wajar
menggondolkan suatu kawasan hutan dengan sesuka hati demi apa yang
dikatakan sebagai pembangunan. Perbuatan tersebut bukan sahaja
menjejaskan alam sekitar, malah juga sumber pendapatan penduduk
setempat.
Tanggungjawab terhadap masyarakat amat penting kerana banyak projek-
projek dewasa ini hampir melupakan faktor-faktor yang memberi kesan
kepada masyarakat. Peranan ahli-ahli teknokrat amat penting dalam
menekankan etika tanggungjawab mereka kepada masyarakat.

Amanah Dalam Kerja


Sifat amanah adalah teras keharmonian dan kejayaan sesebuah institusi
masyarakat atau pekerjaan; sebuah syarikat misalnya. Bayangkan jika
seseorang pekerja atau pegawai tidak mempunyai sifat amanah; segala
urusan tidak akan berjalan sempurna dan membawa kepada kehancuran
institusi atau syarikat tersebut.
Sifat amanah dalam kerja yang telah diamanahkan tentunya akan
menghasilkan nilai-nilai keperibadian seorang pekerja yang baik. Peranan
ketua-ketua bahagian atau majikan amat penting dalam membanteras gejala
tidak amanah dalam kerja. Pekerja-pekerja seharusnya patuh kepada arahan
yang diberi dan melaksanakan tugas itu dengan baik. Sifat ini bukan hanya
melanda pekerja biasa sahaja, malah tidak kurang juga majikan atau ketua
sendiri yang mengamalkan sifat tidak amanah ini.

Komited Terhadap Kerjaya.


Kunci kejayaan seseorang individu ialah komited terhadap kerjaya yang
diceburinya. Komited yang dimaksudkan di sini ialah menumpukan perhatian
dan bersungguh-sungguh terhadap apa yang dilakukan. Sifat komited ini
dapat menyumbang ke arah terhasilnya mutu kerja atau khidmat yang
cemerlang.
Kerja yang dilakukan mestilah sentiasa mencari peluang-peluang untuk
meraih kecemerlangan dalam kerja. Pekerja akan sentiassa melihat da
merebut peluang yang tercipta atau dicipta sendiri. Kata-kata hikmat dalam
perniagaan yang sering dijadikan pegangan usahawan ternama iaitu,
"Peluang mesti dicari, ianya tidak diberi". Ini merupakan faktor penting dalam
mencapai kejayaan.

Akhlak
Akhlak merupakan teras pembentukan etika kerja professional. Akhlak mulia
yang dimiliki oleh seseorang pekerja mahupun ketua menjadi lambang
ketinggian peribadi dan kualiti individu terbabit. Apalah gunanya seorang yang
berpendidikan tinggi dan kemudiannya menjawat pekerjaan yang bagus jika
berakhlak buruk.

Akhlak buruk di sini contohnya mengamalkan rasuah, dasar pilih kasih dalam
kerja, dan tidak komited dalam kerja. Banyak contoh yang dapat kita lihat
dalam pentadbiran negara kita sendiri di mana ahli-ahli politik yang
F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 303
mengamalkan rasuah dan tidak kurangnya juga yang menerima rasuah untuk
meluluskan sesuatu projek. Malahan suatu gejala Poltik Wang pernah
menggemparkan sebuah gergasi politik di negara kita.

Jujur
Di dalam pekerjaan, sifat jujur atau benar dapat membentuk hubungan yang
sihat di antara sesama pekerja, pekerja dan majikan dan sesama pelanggan
atau pun orang yang berurusan di dalam pekerjaan tersebut. Sifat jujur dan
benar dapat membendung segala perasaan syak wasangka dan tipu daya
atau pun dusta. Contoh tipu daya dalam pekerjaan ialah seorang peniaga
yang suka menipu pelanggannya dengan tujuan melipatgandakan
keuntungan.

Pengurusan Masa
Dalam menjalani pekerjaan, amat perlu dititikberatkan soal pengurusan masa
kerana salah satu faktor kejayaan dalam pekerjaan adalah pengurusan masa
yang berkesan. Pengurusan masa yang cekap dapat membantu meringankan
beban tugas di samping memudahkan segala urusan kerja.
Semasa bekerja kita telah diperuntukkan waktu rehat yang secukupnya oleh
majikan. Dalam masa yang agak singkat inilah kita perlu bijak memanfaatkan
masa untuk makan, sembahyang dan berehat. Kadangkala kita terlalu asyik
berbual-bual bersama rakan-rakan sekerja sambil menikmati hidangan
sehingga terlupa untuk menunaikan solat.

Menilai Diri (Muhasabah)



Muhasabah bermaksud menilai diri, menghitung kebaikan dan keburukan
yang telah kita lakukan. Kita perlu menghisap diri di waktu malam tentang apa
yang telah kita lakukan sepanjang hari terutama dalam pekerjaan. Kita perlu
menghisap diri di hujung minggu tentang apa yang telah kita laksanakan
sepanjang minggu. Dan seterusnya kita perlu menghisap diri di akhir tahun
untuk mempastikan apa sebenarnya yang telah kita lakukan (untuk diri kita,
keluarga kita, bangsa kita, negara kita, agama kita) di sepanjang tahun.
Penilaian diri (self-evaluation) ini tidak sama ertinya atau kurang bermakna
jika seorang itu pada awalnya tidak menggariskan, merancang atau
menentukan apa yang ia hendak laksanakan dalam tempoh tertentu.3 Begitu
juga penilaian diri ini juga bukan bermaksud agar kita menguji orang-orang
lain dengannya, tetapi agar kita menguji diri sendiri, dan setelah mengetahui
kekurangan dalam diri kita dan kesilapan strategi di dalam pekerjaan.

LATIHAN

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 304


Sila jawab semua soalan dibawah :

Nyata latihan dan pembangunan staf dalam organisasi.


Huraikan empat (4) kaedah mengenalpasti latihan dalam organisasi.
Berikan lima (5) tujuan melaksanakan penilaian pretasi.
Nyatakan tiga (3) proses penilaian prestasi.
Apakah fungsi kod etika professional.

RUJUKAN :
1 Nota Politeknik 2010
2 Shamsudin Wahab , Pengurusan dan Teknologi Pejabat, PTS Publications &
Distributors Sdn. Bhd.
3 Jaafat Muhamad , Asas Pengurusan , Penerbit Fajar Bakti Sdn. Bhd.
4 http://takingoff.tripod.com/etika.html, Etika Kerja dan Profesionalisme, 3 Julai 2012,
11.30 pagi.

F01-03-05-LE3-IS PINDAAN : 0 MUKASURAT 305

You might also like