Professional Documents
Culture Documents
CBCT2203 - Konsep Asas Teknologi Maklumat Eapr14 PDF
CBCT2203 - Konsep Asas Teknologi Maklumat Eapr14 PDF
CBCT2203
Konsep Asas Teknologi Maklumat
Majumin Hanum
Open University Malaysia
PENGENALAN
CBCT2203 Konsep Asas Teknologi Maklumat ialah salah satu daripada kursus
yang ditawarkan oleh Fakulti Teknologi Maklumat dan Komunikasi Multimedia
di Open University Malaysia (OUM). Kursus ini bernilai 3 jam kredit dan akan
diliputi selama 8 hingga 15 minggu.
JADUAL PENGAJIAN
Berdasarkan piawai OUM yang memerlukan pelajar mengumpulkan masa
sebanyak 40 jam pembelajaran bagi setiap jam kredit, maka kursus yang bernilai
3 jam kredit ini memerlukan tumpuan masa selama 120 jam pembelajaran.
Anggaran penggunaan masa adalah seperti yang ditunjukkan dalam Jadual 1.
Ulang kaji 15
OBJEKTIF KURSUS
Setelah mengikuti kursus ini, anda seharusnya dapat:
1. Menghuraikan makna teknologi maklumat (Information Technology ă IT)
dan era maklumat;
2. Membincangkan penggunaan IT dalam kehidupan seharian yang telah
memberi kesan kepada individu, masyarakat dan organisasi dari pelbagai
aspek;
3. Menghuraikan komponen IT;
4. Menerangkan komponen komputer, perkakasan komputer, perisian dan
rangkaian komunikasi;
5. Membincangkan perkembangan Internet; dan
6. Membincangkan isu etika, peluang dan peranan teknologi maklumat
kepada masyarakat.
SINOPSIS KURSUS
Kursus ini dibahagikan kepada 10 topik. Sinopsis bagi setiap topik dinyatakan
seperti mana berikut:
Hasil Pembelajaran: Seksyen ini merujuk kepada apa yang anda perlu capai
sekiranya anda selesai mempelajari keseluruhan topik. Sambil mengikuti setiap
topik, anda seharusnya kerap merujuk kepada hasil pembelajaran ini. Melalui
cara ini, anda dapat melihat perkembangan anda secara berterusan dalam
memahami topik-topik tersebut.
biasanya datang dalam bentuk soalan. Apabila anda menjumpai komponen ini,
cuba untuk memikirkan tentang apa yang anda telah belajar selama ini. Dengan
cuba untuk menjawab soalan, anda akan dapat mengukur sejauh mana anda
telah memahami subtopik. Kebanyakan masa, jawapan kepada soalan-soalan
boleh didapati terus dari modul itu sendiri.
Kata Kunci: Komponen ini boleh didapati di penghujung setiap topik. Anda
perlu melalui komponen ini untuk mengingatkan diri anda istilah penting atau
jargon yang digunakan di seluruh modul. Sekiranya anda menemui istilah yang
tidak mampu untuk dijelaskan, anda harus melihat kembali istilah tersebut di
dalam modul.
Rujukan: Rujukan adalah senarai buku-buku teks yang relevan dan berguna,
jurnal, artikel, kandungan elektronik atau sumber yang boleh didapati. Senarai
ini boleh didapati di beberapa lokasi seperti dalam Panduan Kursus (di bahagian
Rujukan), pada akhir setiap topik atau di belakang modul. Anda digalakkan
untuk membaca dan merujuk kepada sumber-sumber yang disyorkan untuk
mendapatkan maklumat tambahan yang diperlukan serta untuk meningkatkan
kefahaman anda secara menyeluruh terhadap kursus ini.
PENGETAHUAN ASAS
Kursus ini merupakan kursus pengenalan kepada teknologi maklumat. Oleh itu,
tiada prasyarat khusus untuknya. Walau bagaimanapun, kebolehan untuk
menggunakan komputer, terutamanya perisian produktiviti seperti pemprosesan
kata, hamparan elektronik dan pelayar akan membantu anda untuk melakukan
aktiviti dan menyempurnakan tugasan.
KAEDAH PENILAIAN
Sila rujuk ke myINSPIRE.
RUJUKAN
Shelly, G. B., & Vermaat, M. F. (2009). Discovering computer 2009: Complete.
Boston, US: Cengage Learning.
PENGENALAN
Tahukah anda bahawa teknologi maklumat (information technology ă IT)
bermula daripada sebuah makmal lebih kurang setengah abad yang lalu? Pada
masa kini, IT telah diperkenalkan dan diajar di sekolah dan merupakan salah
satu sumber utama dalam organisasi perniagaan. Ia turut digunakan dalam
alatan teknologi maklumat dan komunikasi (information and communication
technology ă ICT), seperti telefon pintar dan tablet (rujuk Rajah 1.1).
Rajah 1.1: Telefon pintar (Samsung Galaxy S4) dan tablet (ipad3)
Sumber: http://jailbreakhow.net
Anda akan diperkenalkan kepada era IT dalam topik ini. Anda juga akan diberi
pendedahan mengenai konsep IT dan ciri-cirinya. Selain itu, isu penting seperti
prinsip, fungsi dan manfaat IT akan turut dibincangkan. Pada akhir topik ini,
Koridor Raya Multimedia Malaysia (Multimedia Super Corridor Malaysia ă MSC
Malaysia) dan Undang-undang Siber juga akan turut dibincangkan.
Era Deskripsi
Era Pertanian Kebanyakan pekerja adalah petani biasa yang bergantung hidup kepada
pertanian. Rajah 1.2 mengilustrasikan persekitaran ini.
Untuk memahami evolusi ketiga-tiga era ini pula, sila rujuk Jadual 1.2.
Jadual 1.2: Evolusi Era Pertanian, Era Perindustrian dan Era Maklumat
Teknologi yang digunakan dalam era pertanian, era perindustrian dan era
maklumat adalah berbeza. Sebagai contoh, teknologi dalam era perindustrian
(seperti jentolak dan kren) adalah berguna untuk meningkatkan keupayaan
fizikal, manakala teknologi bagi era maklumat (seperti komputer) adalah
berguna untuk meningkatkan produktiviti pekerja. Lagipun, era maklumat
mengeratkan hubungan antara manusia menerusi peralatan komunikasi yang
menggunakan IT. Walaupun berada dalam era teknologi, kedua-dua aktiviti
pertanian dan perindustrian tetap penting.
Ada enam ciri yang membezakan antara era maklumat dengan era sebelumnya
(Senn, 1998):
AKTIVITI 1.1
Elemen Definisi
Data Fakta mentah, angka, diagram dan perincian lain, seperti markah kuiz
dan harga komputer
Maklumat Penafsiran berguna, terancang dan bermakna tentang data, seperti
prestasi kuiz dan spesifikasi komputer
Pengetahuan Pemahaman atau penumpuan terhadap sekumpulan maklumat dan
bagaimana maklumat tersebut dapat digunakan sebaiknya, seperti
memberikan kelas tambahan atau mempertingkatkan kualiti komputer
Definisi dalam Jadual 1.3 tadi menerangkan bahawa „data‰ yang telah
diperhalusi, diformat dan diringkaskan akan berubah kepada „maklumat‰.
Maklumat yang telah ditafsir, ditentu dan digunakan pula akan berubah menjadi
„pengetahuan‰. Dengan pengetahuan, pengguna dapat membuat keputusan
terbaik dan mengambil tindakan yang sewajarnya.
Secara umum, IT adalah tunggak utama dalam era maklumat. Teknologi ini
digunakan untuk mencapai, menyimpan dan mengedarkan maklumat,
terutamanya maklumat dalam bentuk digital. IT merujuk kepada penggunaan
dan percaturan pelbagai barangan dalam penciptaan, penyimpanan dan
pengedaran maklumat. Jadual 1.4 mengandungi beberapa definisi lain bagi IT.
Sumber Definisi
Behan dan IT adalah istilah untuk menerangkan teknologi yang membolehkan
Holmes (1990) kita merekod, menyimpan, memproses, mencapai, menghantar
dan menerima maklumat
Martin et al. IT terdiri daripada semua bentuk teknologi yang terlibat dalam
(1994) pengumpulan, manipulasi, komunikasi, persembahan dan
penggunaan data (yang ditransformasikan kepada maklumat)
Senn (1998) IT mengandungi tiga komponen yang terdiri daripada komputer,
komunikasi dan kepakaran. Kombinasi tiga komponen ini
membuka peluang kepada individu dan organisasi untuk menjadi
lebih produktif, efektif dan secara umumnya berjaya tanpa tersisih
Renolds (2010) IT termasuk semua alatan yang menangkap, proses menyimpan,
menukar dan menggunakan maklumat
Sebagaimana dinyatakan dalam Jadual 1.4 tadi, kita boleh merumuskan bahawa
IT merujuk kepada pelbagai teknologi yang diperlukan untuk menyokong sistem
maklumat. IT menyokong aktiviti berkaitan penciptaan, penstoran, manipulasi
Hak Cipta © Open University Malaysia (OUM)
TOPIK 1 PENGENALAN KEPADA TEKNOLOGI MAKLUMAT 7
Tidak pernah ada definisi tegar bagi pelbagai kelas komputer. Malah, fungsi dan
keupayaannya terus berkembang dan bilangan kelasnya boleh terus
diperbahaskan. Walau bagaimanapun, ada spektrum yang luas bagi perkakasan
komputer yang terdiri daripada superkomputer hinggalah kepada
mikrokomputer, tanpa ada garis ketara yang memisahkan antara kelas komputer
tersebut. Umumnya, saiz komputer dan kosnya semakin berkurangan, daripada
superkomputer dan kerangka utama yang besar kepada mikrokomputer yang
kecil. Terdapat lima klasifikasi komputer seperti ditunjukkan dalam Jadual 1.6.
Klasifikasi Deskripsi
Komputer
Mikrokomputer Ia adalah komputer meja (desktop computer) dan juga komputer
peribadi (personal computer ă PC). PC dikenali sebagai
mikrokomputer kerana ianya direka untuk kegunaan seorang
individu pada satu masa. Jangan keliru dengan mikropemproses
kerana mikropemproses merupakan sebuah komputer pada satu cip.
Dalam mikrokomputer, mikropemproses, litar elektronik dan cip
ingatan dipasangkan ke atas papan litar tunggal yang dipanggil
papan induk (motherboard). Papan induklah yang membezakan
antara mikrokomputer dengan yang lain. Komponen perkakasan ini
akan dibincangkan dalam beberapa topik seterusnya
Kerangka Komputer ini didefinisikan sebagai komputer komersial bersaiz
Utama besar yang direka bentuk khusus untuk persekitaran multipengguna
dan ianya digunakan sepenuhnya oleh badan korporat.
Kebiasaannya komputer ini mempunyai lebih daripada 100 terminal
kawalan. Kerangka utama adalah sangat kuat dari segi keselamatan,
sambungan dan keupayaan pengurusan data. Ia mesti diletakkan
dalam persekitaran terkawal yang khusus ă dengan kelengkapan
pemanasan khas, pengudaraan dan penyaman udara untuk
mengawal suhu, kelembapan dan paras habuk di sekitar komputer
Minikomputer Sehingga lewat tahun 1960an, semua komputer hanyalah kerangka
utama sahaja. Mereka hanya dikenali sebagai komputer. Kemudian,
vendor komputer mula memperkenalkan mesin yang lebih kecil
supaya mampu dimiliki oleh syarikat kecil. Ini telah menjadi detik
kelahiran minikomputer. Hari ini, minikomputer boleh didefinisikan
sebagai komputer terkecil yang direka bentuk khusus untuk
persekitaran multipengguna. Sistemnya seharusnya boleh
memberikan perkhidmatan antara 2 hingga 100 terminal kawalan
dalam satu masa
Superkomputer Komputer ini adalah yang terbesar, terpantas dan paling mahal
dalam pasaran. Ia sangat berkuasa dan direka khusus untuk
pengiraan numerikal berkelajuan tinggi yang diperlukan dalam
aplikasi kejuruteraan yang kompleks. Superkomputer berintensifkan
pemproses berbanding dengan kerangka utama yang berintensifkan
input-output. Superkomputer boleh melaksanakan pengiraan
aritmetik pada kelajuan bilion operasi titik-terapung dalam sesaat
(gigaflops). Antara pengeluar utama superkomputer adalah Cray
Research, NEC dan Fujitsu
Stesen kerja Ada klasifikasi lain bagi komputer seperti super-mini, super-mikro,
minikomputer dan sebagainya ă mereka adalah komputer kelompok
pertengahan daripada klasifikasi peringkat awal. Sesetengah
komputer dipanggil sebagai pelayan atau klien. Stesen kerja ialah
terminal rangkaian (pintar tetapi tanpa cakera). Ianya sering merujuk
kepada terminal dengan pemproses Komputer Set Suruhan
Terkurang (Cip Reduced Instruction Set Computing RISC) dan
bukannya Intel. Secara amnya, stesen kerja adalah PC yang canggih
AKTIVITI 1.1
Prinsip Deskripsi
Boleh diharap Adalah mustahil untuk mengatakan bahawa sistem IT dapat
(reliable) beroperasi pada tahap 100% setiap masa. Kadangkala ia beroperasi
pada tahap 99% pada suatu ketika dan 1% lagi ia tidak berfungsi.
Walau bagaimanapun, adalah penting keutuhan sistem tidak
berada di bawah paras ambang (threshold) yang tertentu
Selamat Persekitaran sistem di mana IT beroperasi harus selamat daripada
capaian tanpa izin dan kemusnahan akibat perbuatan khianat
Fleksibel Pengguna boleh menggunakan sistem IT di mana sahaja mereka
berada dan pada bila-bila masa
Menggalakkan Kreativiti dan inovasi dalam menghasilkan perisian dan
inovasi perkakasan era baru, seperti sistem amaran awal untuk cuaca
buruk
Responsif Sistem IT menawarkan pelbagai jenis perkhidmatan
Mudah dan telus Semua alatan dan kemudahan mestilah mudah dipelajari dan
digunakan
Saling kendali Persekitaran IT mestilah konsisten dan diterima pakai secara global
yang konsisten di seluruh dunia supaya maklumat boleh dipindahkan dengan
(consistent mudah
interoperability)
Mampu milik Pengguna sepatutnya mampu memiliki sistem IT yang diinginkan
oleh mereka
Manfaat Definisi
Kelajuan Nilai yang relatif ă komputer boleh melaksanakan kerja dalam
beberapa saat, pada kelajuan yang lebih pantas daripada manusia
Konsisten Komputer cekap melaksanakan kerja ulangan secara konsisten iaitu
menghasilkan keputusan yang sama untuk kerja yang sama
Ketepatan Komputer bekerja secara tepat ă boleh mengesan walaupun
perbezaan yang kecil
Kebolehharapan Dengan kelajuan, konsisten dan ketepatannya, kita boleh berharap
dan bergantung kepada komputer dalam menghasilkan keputusan
yang sama berulang kali
Di manakah kita dalam penggunaan IT? Sehingga kini, jumlah kilang atau
pengeluar yang menggunakan IT masih boleh dikira, apatah lagi yang
menggunakan sistem robotik. Industri yang memanfaatkan IT tidak
mengeksploitasikan sepenuhnya potensi teknologi ini. Hasil penilaian oleh
Universiti Kebangsaan Malaysia (UKM) dan National Productivity Corporation
(NPC) yang dilaporkan dalam Rancangan Malaysia ke-7 menunjukkan
kebanyakan pengeluar memanfaatkan IT untuk pentadbiran, berbanding untuk
proses pengeluaran. Namun, terdapat tanda peningkatan penggunaan IT dalam
proses pengeluaran bagi industri kecil dan sederhana.
turut ditubuhkan. Panel ini terdiri daripada pakar ternama dalam bidang
teknologi maklumat dan komunikasi seperti Bill Gates (ketua pegawai eksekutif
Microsoft), Scott McNealy (ketua pegawai eksekutif Sun Microsystems), Stan
Sheah (ketua pegawai eksekutif Acer) dan James Barkdale (ketua pegawai
eksekutif Netscape).
AKTIVITI 1.3
AKTIVITI 1.4
Kita telah melihat sejarah komputer secara ringkas (lima generasi) dan lima
klasifikasi komputer iaitu komputer mikro, kerangka utama, minikomputer,
superkomputer dan stesen kerja.
Kita telah belajar tentang lapan prinsip IT (boleh diharap, selamat, fleksibel,
menggalakkan inovasi, responsif, mudah dan telus, saling kendali yang
konsisten dan mampu milik).
Kita mungkin bukan negara pertama yang mencipta IT tetapi kita boleh
menggunakan IT sebagai platform untuk menjadikan Malaysia negara maju.
PENGENALAN
Sistem komputer merupakan kombinasi perkakasan dan perisian. Perkakasan
adalah manifestasi fizikal komputer, manakala perisian terdiri daripada program
yang memberikan arahan kepada perkakasan.
Dalam topik ini, kita akan membincangkan komponen paling penting bagi
perkakasan komputer iaitu Unit Pemprosesan Pusat (CPU). CPU atau pemproses
adalah pusat segala aktiviti yang bertanggungjawab untuk mengubah data
mentah kepada maklumat yang diperlukan dalam komputer. Kemudian kita
akan beralih ke perkakasan komputer yang kedua penting ă ingatan. Komponen
perkakasan ini bekerja rapat dengan CPU. Ketika CPU melaksanakan
pemprosesan yang kompleks, ingatan meminjamkan ruangnya untuk
menyimpan data, data pertengahan dan hasil untuk CPU. Selain data yang
sedang diproses, kod atur cara juga disimpan di dalam ingatan. Pemproses dan
ingatan saling bekerjasama ketika komputer dihidupkan. Pada hujung topik ini,
Unit Sistem dan Jam Sistem akan turut dipersembahkan.
Ada dua bahagian di dalam CPU: Unit Kawalan dan Unit Aritmetik Logik.
Sekarang, mari kita belajar tentang kedua-dua bahagian ini.
AKTIVITI 2.1
Bagi setiap komputer, Unit Pemprosesan Pusat umpama „otak‰
komputer. Mengapa CPU dibandingkan dengan otak? Terangkan.
Hantar jawapan anda ke dalam forum dan bandingkan dengan jawapan
rakan forum anda.
(a) Cip Komputer Set Suruhan Kompleks (Complex Instruction Set Computing
CISC) Mikropemproses yang biasa digunakan adalah cip CISC.
Teknologi ini telah dipopularkan oleh Intel dan telah menjadi asas kepada
mikropemprosesnya. Rekaan cip ini telah digunakan secara meluas dan
banyak program telah ditulis khusus untuk cip jenis ini; dan
(b) Cip Komputer Set Suruhan Terkurang (Reduced Instruction Set Computing
RISC) Jenis cip komputer ini menggunakan kaedah RISC yang
melibatkan suruhan yang kurang. Rekaannya lebih mudah dan murah
berbanding cip CISC. Cip ini banyak digunakan oleh mikrokomputer yang
berkuasa tinggi. Rujuk Jadual 2.1 untuk mikropemproses yang paling
popular.
2.3 INGATAN
Ingatan adalah dipisahkan daripada CPU tetapi biasanya ia bersepadu
dengannya dan dicapai olehnya. Data dan arahan mesti hadir dalam ingatan
sebelum ianya dicapai oleh CPU. Ingatan menyimpan data dan arahan secara
sementara, selagi program yang digunakan terus beroperasi. Secara umumnya,
ruang storan bagi ingatan boleh digunakan dalam lima bentuk berbeza untuk:
(a) Menyimpan sistem pengoperasian dan program perisian sistem yang lain
yang bertindak sebagai antara muka antara perkakasan dan program
aplikasi, dan mengawal sumber komputer;
(b) Menyimpan program aplikasi seperti pemproses perkataan, hamparan
elektronik dan pangkalan data;
(c) Menyimpan data sementara iaitu data yang diterima daripada peranti
input atau storan sekunder untuk diproses atau dihantar kepada peranti
output atau storan sekunder selepas pemprosesan;
(d) Menyimpan data yang diperlukan semasa pemprosesan dalam ruang kerja
storan; dan
(e) Menyediakan ruang storan tambahan kepada program atau data jika
diperlukan. Jika komputer mempunyai ruang ingatan berlebihan untuk
ingatan, ruang berlebihan ini bukan untuk digunakan tetapi ianya boleh
atau sedia untuk digunakan. Penggunaan jumlah ingatan berubah semasa
pemprosesan.
Ada tiga jenis cip ingatan seperti ditunjukkan dalam Rajah 2.5 iaitu Ingatan
Capaian Rawak (Random Access Memory ă RAM), Ingatan Baca Sahaja (Read
Only Memory ROM) dan Semikonduktor Oksida Logam Pelengkap
(Complementary Metal Oxide Semiconductor CMOS).
(b) Ingatan Capaian Rawak Statik (Static Random Access Memory SRAM)
Ingatan yang memegang data secara berterusan selagi ada elektrik, tanpa
proses pengemaskinian. Ia lebih pantas berbanding DRAM tetapi
rekaannya lebih kompleks.
AKTIVITI 2.2
Kod Definisi
Kod Piawai Amerika bagi Saling Kod yang digunakan untuk mewakili teks di
Tukar Maklumat (American dalam komputer, peralatan komunikasi dan lain-
Standard Code for Information lain peralatan yang menggunakan teks
Interchange ASCII)
Kod Saling Tukar Perpuluhan Pengekodan aksara 8-bit yang biasanya
Berkod Perduaan Diperluas digunakan oleh komputer IBM dan sistem
(Extended Binary Coded Decimal pengoperasian kerangka utama IBM
Interchange Code ă EBCDIC)
Unikod (unicode) Kod 16-bit dicipta untuk keperluan bahasa
antarabangsa seperti bahasa Cina dan Jepun
Apabila kekunci ditekan di atas papan kekunci, aksara berubah secara automatik
kepada siri denyutan elektronik yang boleh dicam oleh sistem. Misalnya, bila
kekunci A ditekan, ia akan menyebabkan isyarat elektronik ditransmisikan
kepada Unit Sistem Mikrokomputer. Unit Sistem ini akan mengubah isyarat
tersebut kepada kod ASCII iaitu 0100 0001. Sebelum perlaksanaan, semua arahan
Adalah lebih baik jika kita boleh memahami konsep penukaran nombor antara
sistem perduaan, perlapanan dan perenambelasan seperti digambarkan dalam
Jadual 2.6:
Sila rujuk kepada Jadual 2.7 untuk melihat bagaimana data diwakili dalam kod
ASCII dan EBCDIC.
Papan induk adalah papan litar nipis yang dipenuhi oleh soket dan komponen
elektronik termasuk pelbagai jenis cip. Satu cip mengandungi papan litar yang
sangat kecil yang dibenamkan di atas kepingan silikon bersaiz setem. Cip ini juga
dikenali sebagai cip silikon, semikonduktor atau litar bersepadu. Cip ini dipakej dan
dimasukkan ke dalam soket bagi papan induk. Komponen elektronik ini dan cip
dimuatkan ke atas papan induk sebagaimana digambarkan dalam Rajah 2.6.
Slot tambahan adalah soket di atas papan induk yang membolehkan kad
tambahan dimasukkan. Kad tambahan, papan tambahan, penyesuai atau kad
mudah sebenarnya adalah papan litar yang memberikan lebih ingatan atau
kawalan peranti input/output atau perisian.
Kad tambahan dimasukkan ke dalam slot yang terdapat di dalam Unit Sistem.
Port pada kad membolehkan pengkabelan dihubungkan daripada kad tambahan
kepada peranti yang berada di luar Unit Sistem. Kita akan melihat pelbagai
fungsi papan atau kad seperti ditunjukkan dalam Jadual 2.8.
2.5.5 Port
Port adalah soket penghubung yang terletak di luar Unit Sistem. Port membolehkan
peranti perisian atau peranti input/output dipalamkan untuk sambungan kepada
komputer, supaya mereka boleh berkomunikasi dengan sistem komputer. Kabel
boleh digunakan untuk menyambungkan peranti input/output ke Unit Sistem
melalui port, sebagaimana ditunjukkan dalam Rajah 2.7.
Ada pelbagai jenis port dan fungsinya seperti ditunjukkan dalam Jadual 2.9.
megahertz (MHz). Satu megahertz bersamaan dengan satu juta kitaran sesaat.
Semakin laju jam tersebut, semakin pantas komputer memproses maklumat.
Terangkan tiga jenis talian bas dari segi ciri dan kegunaannya.
AKTIVITI 2.3
CPU dibahagikan kepada dua bahagian iaitu Unit Kawalan dan Unit
Aritmetik Logik.
Unit Kawalan pemproses boleh dibandingkan dengan „otak manusia‰. Ia
memaklumkan keseluruhan komputer bagaimana untuk melaksanakan
arahan program.
Unit Aritmetik Logik melaksanakan dua jenis operasi iaitu operasi aritmetik
dan operasi logikal.
PENGENALAN
Dalam topik sebelum ini, anda telah diperkenalkan kepada pemproses dan
ingatan, sebagai dua komponen terpenting bagi perkakasan komputer. Bagi
membolehkan pemproses memproses data dan membolehkan ingatan untuk
menyimpannya, data perlu dibawa ke dalam komputer. Selepas pemprosesan,
hasil maklumat tersebut perlu dibawa keluar daripada komputer. Dua tugasan
membawa masuk dan membawa keluar ini dilakukan oleh unit input/output
sistem komputer.
Dalam topik ini, anda akan mempelajari pelbagai kaedah input dan output.
Papan kekunci ialah peranti input yang paling popular digunakan. Di samping
papan kekunci, terdapat pelbagai jenis peranti input dan output yang terkini dan
berada di pasaran. Peranti tersebut juga akan dibincangkan di sini.
AKTIVITI 3.1
Dalam kumpulan, bincangkan bagaimana kita boleh berinteraksi
dengan komputer.
Pendekatan Deskripsi
Kemasukan data Setelah data dimasukkan, ia akan diubah kepada bentuk yang
secara luar talian sesuai dan akan disahkan. Data akan diperbetulkan jika
terdapat ralat. Semua data yang telah disahkan akan diproses.
Kaedah ini kurang digunakan sekarang dan ia juga dirujuk
sebagai kaedah kelompok
Kemasukan data Sama dengan kemasukan data luar talian, perbezaannya adalah
secara dalam talian data yang dimasukkan akan diperiksa secara langsung dan
diperbetulkan. Setelah semua data dimasukkan, pemprosesan
akan dilaksanakan terhadap data tersebut
Kemasukan data Bersamaan dengan kemasukan data dalam talian, kecuali data
secara interaktif diperiksa setiap kali ia dimasukkan dan pemprosesan ke atas
data dilakukan dengan segera. Tiada keperluan untuk
menunggu semua data dimasukkan terlebih dahulu
Peranti input mengambil data dan program yang boleh dibaca atau difahami oleh
manusia dan menukarkannya kepada bentuk yang boleh diproses oleh komputer.
Bentuk baru ini terdiri daripada isyarat elektronik „0‰ dan „1‰ yang boleh dibaca
oleh mesin sebagaimana diterangkan dalam bahagian perwakilan data.
(c) Fungsi ă Kekunci yang dilabelkan sebagai F dan biasanya F1ăF12 ada
fungsi yang ditentukan oleh perisian.
(d) Objektif istimewa ă Biasanya dipanggil kekunci tambahan, kekunci ini
mempunyai tugas khusus seperti Backspace (undur ruang), Delete (hapus),
Insert (sisip), Escape (keluar), Home (rerumah), Pause (jeda), Print Screen
(cetak skrin) dan lain-lain.
(h) Fizikal lawan maya ă Pada masa kini, mudah alih merupakan perkara
penting bagi kebanyakan pengguna. Semua pengguna mahu bergerak
bebas. Dengan mengambil kira perkara ini, papan kekunci maya (rujuk
Rajah 3.3) telah dicipta dan dibangunkan. Papan kekunci maya berfungsi
dengan cara memancarkan imej papan kekunci ke atas permukaan (seperti
meja). Ketukan kekunci yang betul akan dicekup apabila pengguna
menekan kawasan yang dilitupi oleh imej kekunci.
Papan kekunci ini mengandungi kekunci kawalan dan penimbal. Apa juga yang
ditaip akan disimpan ke dalam penimbal (yang boleh menyimpan lebih daripada
satu simbol) dan kemudiannya diimbas oleh pemproses komputer selepas
menerima isyarat sampukan daripada kekunci kawalan.
3.2.2 Terminal
Terminal adalah peranti input (dan output) yang menghubungkan anda kepada
kerangka utama atau sebarang jenis komputer, dipanggil komputer hos atau
pelayan. Ada tiga jenis terminal, seperti yang ditunjukkan dalam Jadual 3.3.
Terminal Deskripsi
Terminal Digunakan untuk input dan menerima data tetapi tidak boleh memproses
dungu data itu sendiri. Mereka digunakan hanya untuk mencapai maklumat
daripada komputer dan kerap ditemui di syarikat penerbangan, pejabat
pos dan pejabat Jabatan Pengangkutan Jalan (JPJ)
Terminal Mereka ada unit pemprosesan, ingatan dan storan sekunder seperti
cerdas cakera magnetik. Asasnya, terminal cerdas adalah mikrokomputer
dengan perisian komunikasi dan modem atau sebarang sambungan
komunikasi. Ia menghubungkan terminal ke komputer lebih besar atau
Internet
Terminal Juga dikenali sebagai komputer rangkaian, mereka adalah alternatif yang
lebih murah berbanding terminal cerdas. Kebanyakan terminal rangkaian
tidak ada pemacu cakera keras, dan mesti bergantung kepada komputer
hos atau pelayan untuk perisian sistem dan aplikasi mereka
(b) Skrin sentuh ă Ia adalah skrin monitor yang dilapisi oleh lapisan plastik. Di
belakang lapisan, ada cahaya inframerah yang tidak kelihatan tetapi
bersimpang-siur. Susunan ini membolehkan pengguna memilih sama ada
tindakan atau arahan pada skrin menggunakan jejari. Skrin sentuh senang
digunakan, terutamanya bila seseorang memerlukan maklumat dengan
segera. Skrin ini biasanya digunakan di mesin teler automatik (automatic
teller machine ă ATM), kios maklumat, restoran dan stesen minyak.
(c) Pen cahaya ă Ia adalah pen atau peranti seakan pen yang sensitif pada
cahaya dan dihubungkan melalui kabel ke komputer. Lokasi (atau pilihan)
dikenal pasti dengan menekan butangnya setentang dengan posisi spesifik
pada skrin. Biasanya ia digunakan untuk melukis imej dan memilih menu.
(d) Papan digital ă Ia adalah peranti yang boleh digunakan untuk memplot
atau membuat salinan bagi lukisan atau gambar tertentu. Butiran yang
hendak disalin diletakkan di atas tablet digital. Kemudian, stilus khas yang
bersambung dengan komputer digunakan untuk memplot bahan tersebut.
Apabila stilus bergerak dari satu posisi ke posisi lain, komputer
merekodkan posisi tersebut daripada tablet digital. Apabila bahan telah
diplotkan, imej boleh dipaparkan di skrin, dicetak ke atas kertas atau
disimpan di dalam sistem komputer untuk kegunaan masa hadapan.
Pendigit (digitisers) biasanya digunakan oleh pereka bentuk, arkitek dan
jurutera.
AKTIVITI 3.2
(a) Pengecaman optik ă Peranti berteknologi ini juga dikenali sebagai pembaca
optik, menggunakan cahaya untuk mengimbas imej. Contoh peranti
pengecaman optik ini digambarkan dalam Rajah 3.8.
(i) Pembaca tanda optik (optical mark reader ă OMR) ă OMR digunakan
sebagai peranti yang membaca tanda pensil dalam peperiksaan Ujian
Pencapaian Sekolah Rendah (UPSR) dan Penilaian Menengah Rendah
(PMR), dan boleh digunakan untuk menandakan soalan objektif bagi
Seksyen A, peperiksaan akhir OUM.
(ii) Mesin faks ă Mesin faks (rujuk Rajah 3.9) digunakan untuk
mengimbas imej dan menghantarnya secara elektronik melalui talian
telefon ke destinasinya (mesin faks). Ia ada dua jenis:
● Mesin faks khas atau hanya dikenali sebagai mesin faks; dan
(iii) Pembaca kod bar - Ia digunakan untuk membaca input dalam bentuk
bar ă tanda berbentuk menegak seperti jalur kuda belang.
(d) Kad pintar dan optik ă Kad pintar merujuk kepada kad pelbagai guna atau
MyKad, diedarkan oleh Jabatan Pendaftaran Negara (JPN), juga kad kredit
dan kad debit diagihkan oleh pelbagai bank komersial seperti bank
Maybank dan CIMB. Penggunaan kad optik masih dihadkan walaupun
keupayaannya untuk menyimpan sehingga 2,000 muka surat berbanding
kad pintar (berupaya menyimpan maklumat sehingga 30 muka surat,
bergantung kepada keupayaan mikropemproses) dan kad magnetik
(berupaya menyimpan maklumat sehingga separuh muka surat).
(a) Peranti input audio ă Ia digunakan untuk merekod atau memainkan muzik
analog ke dalam bentuk digital. Secara amnya, ia boleh menerima pelbagai
bentuk bunyi sebagai input, manakala peranti pengecaman bunyi hanya
boleh menerima satu jenis input audio iaitu input bunyi. Ada dua kaedah
pendigitan audio:
(i) Papan audio ă Papan ini menukarkan bunyi analog kepada bunyi
digital dan menyimpannya untuk kegunaan masa hadapan; dan
(ii) Papan Antara Muka Digital Alatan Muzik (Musical Instrument
Digital Interface ă MIDI) ă Ia mengeluarkan muzik digital, biasanya
dengan menggunakan papan kekunci MIDI.
Masalah utama di sini adalah storan, bukan input. Kini, kamera video
digital mudah didapati di pasaran di mana outputnya adalah dalam bentuk
digital. Perakam video digital akan memudahkan persembahan
multimedia atau bentuk baru penyiaran di Internet, contohnya, televisyen
web.
(c) Kamera elektronik atau digital ă Peranti ini sama dengan kamera
tradisional kecuali imej direkodkan secara digital dalam kamera atau di
dalam ingatan kamera, bukan di atas filem. Anda boleh menangkap
gambar, melihat dan meletakkannya di laman web dalam hanya beberapa
minit (rujuk Rajah 3.11).
(d) Pengesan ă Peranti input ini mengumpulkan data dalam bentuk khusus
Pengesan boleh digunakan untuk menjejak data seperti kelajuan, berat,
suhu, imej, bentuk, cahaya, pencemaran udara dan sebagainya. Pernahkah
anda menimbang berat badan anda menggunakan penimbang skala
berasaskan audio di pasar raya? Ia adalah contoh peranti pengesan yang
digunakan untuk mengukur berat dan juga ketinggian anda.
AKTIVITI 3.3
Di samping salinan lembut dan salinan keras, keputusan bagi output banyak
bergantung kepada beberapa faktor, seperti:
(a) Kekerapan output yang diperlukan ă Sama ada sentiasa, tetap, atas
permintaan atau tidak dapat dijangka;
(b) Melibatkan kos;
(c) Berapa banyak output dihasilkan;
(d) Berapa pantas maklumat diperlukan; dan
(e) Situasi pengguna.
AKTIVITI 3.4
3.5.1 Pencetak
Imej yang dipaparkan di monitor kerap dirujuk sebagai salinan lembut.
Maklumat yang dihasilkan di kertas, sama ada daripada pencetak atau pemplot,
dipanggil salinan keras (rujuk Rajah 3.14).
Antara kriteria dalam pemilihan pencetak adalah kualiti imej, kelajuan, tahap
hingar dan kos operasi seperti kos dakwat, alat ganti dan sebagainya.
3.5.2 Monitor
Monitor digunakan untuk output, juga sebagai input. Ada dua jenis monitor ă
tiub sinar katod (rujuk Rajah 3.15) dan paparan panel rata (rujuk Rajah 3.16).
(a) Tiub sinar katod (cathode ray tube ă CRT) ă Ia adalah tiub vakum yang
digunakan sebagai skrin paparan untuk komputer atau terminal paparan
video. Teknologi ini adalah sama seperti yang digunakan di dalam
televisyen. CRT adalah peranti output yang biasa digunakan bersama
dengan komputer. Unit paling kecil pada skrin dipanggil piksel (unsur
gambar).
(b) Paparan panel rata ă Ia lebih ringan, nipis dan kurang menggunakan kuasa
elektrik berbanding CRT. Panel ini dihasilkan daripada dua keping plastik
atau gelas yang mempunyai bahan aktif di dalamnya.
Kejelasan monitor ditentukan oleh resolusi yang diukur dalam piksel. Piksel
adalah dot atau „unsur gambar‰ yang membentuk imej pada monitor. Bagi saiz
monitor tertentu, semakin tinggi resolusi (lebih piksel), semakin jelas imej. Bagi
darjah kejelasan tertentu, monitor yang lebih besar memerlukan resolusi yang
lebih tinggi.
Piawaian
Beberapa piawaian telah dibangunkan untuk menentukan darjah resolusi
komputer. Empat piawaian yang biasa digunakan ditunjukkan dalam Jadual 3.6.
Piawaian Definisi
Super Tatasusunan Grafik Video Resolusi minimum 800 600 piksel
(Super Video Graphics Array ă
SVGA)
Penyesuai Grafik Diperluas Resolusi sehingga 1,024 768 piksel; kini
(Extended Graphics Array ă XGA) piawaian popular
3.5.3 Pemplot
Pemplot digunakan secara khusus untuk menghasilkan carta bar, peta, lukisan
arkitek dan ilustrasi tiga-dimensi. Pemplot boleh menghasilkan dokumen pelbagai
warna berkualiti tinggi dan juga dokumen yang lebih besar daripada apa yang
dihasilkan oleh pencetak lain. Ada empat jenis pemplot seperti yang berikut:
(a) Pemplot pen ă Ia mengerakkan pen atau pensil di atas draf kertas. Pemplot
ini sangat murah dan mudah diselenggarakan, tetap perlahan dan kurang
berupaya untuk menghasilkan imej yang banyak dan berbayang.
(b) Pemplot elektrostatik ă Ia menggunakan caj elektrostatik yang lebih pantas
daripada pemplot pen atau pemplot semburan dakwat. Pemplot elektrostatik
digunakan untuk aplikasi yang memerlukan jumlah output berkualiti tinggi
yang banyak, seperti dalam pengiklanan dan reka bentuk seni grafik.
(c) Pemplot semburan dakwat ă Ia menghasilkan garis seni dan output
pelbagai warna dengan mengeluarkan titisan dakwat ke atas permukaan
kertas. Ciri-ciri terbaiknya adalah laju, tinggi kualiti outputnya dan
beroperasi secara senyap. Kelemahannya adalah kebarangkalian
semburannya tersumbat dan memerlukan lebih penyelenggaraan.
(d) Pemplot pengimejan terus atau pemplot terma ă Ia menghasilkan imej
dengan menggunakan kertas sensitif haba dan pin yang dipanaskan oleh
elektrik. Kosnya hampir sama dengan pemplot elektrostatik. Ia boleh
diharapkan dan sesuai untuk jumlah kerja yang banyak. Kelemahannya
AKTIVITI 3.5
Kemasukan data langsung terdiri daripada data yang boleh dibaca oleh
mesin (komputer) dan dipindahkan sebagai input secara terus ke komputer.
Output boleh dihasilkan dalam pelbagai bentuk, seperti output skrin, kertas
bercetak, isyarat, suara, mikrofilem dan sebagainya.
Pemplot Pencetak
HASIL PEMBELAJARAN
Pada akhir topik ini, anda seharusnya dapat:
1. Menghuraikan lima kelebihan storan sekunder;
2. Menerangkan dua jenis storan magnetik;
3. Mengenal empat jenis storan optik; dan
4. Mengenal pasti lain-lain jenis peranti storan.
PENGENALAN
Setelah membincangkan input dan output dalam topik sebelum ini, sekarang kita
akan menyentuh pula komponen lain dalam komputer iaitu storan sekunder.
Anda akan diperkenalkan kepada pelbagai jenis storan sekunder di pasaran
bersama dengan perbandingannya.
Storan primer menyimpan data untuk sementara tetapi storan sekunder adalah
sebaliknya. Storan sekunder adalah ruang atau bahan fizikal di mana komputer
menyimpan data, arahan dan maklumat. Peranti storan direka untuk
menyimpan data atau arahan secara kekal dan mencapainya kemudian. Storan
Hak Cipta © Open University Malaysia (OUM)
66 TOPIK 4 STORAN SEKUNDER
ini tidak hilang kerana data disimpan dalam bentuk magnetik, optik atau
magnetik optik seperti digambarkan dalam Rajah 4.1. Ia juga adalah kaedah
penyimpanan data, maklumat dan arahan di luar komputer.
dan mikrofilem. Storan awan (cloud storage) merupakan pilihan peranti storan
yang terkini di mana media storan ini tidak kelihatan kepada pengguna.
Kapasiti simpanan medium storan merujuk kepada jumlah bilangan bait (aksara)
yang boleh disimpan. Rajah 4.2 menunjukkan kapasiti medium storan.
Ciri-ciri Kelebihan
Saiz Boleh menampung jumlah data yang besar
Data disimpan boleh mencecah gigabait (GB) atau
terabait (TB)
Kebolehpercayaan Ia boleh dianggap selamat
Keselesaan Data boleh dicapai dengan segera
Jimat Kos storan boleh dikurangkan
Jangka hayat Ia adalah kekal dan boleh digunakan untuk
pengarkiban
Beberapa storan mempunyai jangka hayat sehingga
100 tahun
AKTIVITI 4.1
Oleh kerana pita adalah dalam bentuk gulungan, data akan disimpan secara
bersiri. Setiap jalur pita (tujuh hingga sembilan trek) akan mewakili satu aksara.
Untuk data yang disimpan secara bersiri, kaedah storan digunakan adalah
bengkang-bengkok di mana data disimpan satu demi satu sepanjang satu atau
dua trek pada satu masa. Data akan ditulis daripada permulaan hingga ke akhir
trek yang berkenaan dan ia akan berterusan ke atas bahagian yang masih belum
digunakan seperti ditunjukkan dalam Rajah 4.3.
Di samping itu, terdapat juga data yang disimpan secara selari. Untuk jenis
selari, data akan ditulis blok demi blok atau rekod demi rekod. Setiap blok data
akan diasingkan dengan ruang yang dipanggil sela antara blok. Untuk rekod
demi rekod, ruang tersebut dipanggil sela antara rekod. Ruang ini diperlukan
kerana pita tidak boleh berhenti dengan segera setelah pita digulung. Biasanya,
penggunaan pita hanyalah 35%70% bergantung kepada faktor halangan.
Pita magnetik diukur melalui banyaknya data yang boleh disimpan pada pita
magnetik dan juga kelajuan pita melepasi kepala baca atau tulis. Kombinasi
kedua-duanya menentukan kadar pemindahan atau bilangan aksara sesaat yang
boleh dihantar ke storan primer. Kepadatan pita diukur dengan aksara per inci,
atau bit per inci. Kepadatan data berbeza-beza daripada 800bpi ke 7,000bpi.
Panjang pita biasanya 600m, 366m atau 731m.
Oleh itu, pita sepanjang 366m dengan 6,250bpi boleh menyimpan sehingga
180MB data. Saiz data boleh disimpan biasanya antara 40MB hingga 5GB.
Pemacu yang boleh meningkatkan pemuatan maksimumnya adalah pita audio
digital (digital audio tape ă DAT). Pemacu pita audio digital terdiri daripada dua
kepala baca dan dua kepala tulis yang baca atau tulis satu jenis kutub magnet
sahaja. Data pada pita akan dicapai dan ditulis secara bersiri.
Ada dua jenis pita magnetik ă unit pita magnetik untuk komputer besar dan unit
katrij pita untuk komputer peribadi. Kini, kebanyakan pita digunakan untuk
storan selamat dan storan salinan kerana ia mudah alih dan murah. Saiz storan
untuk pita magnetik biasa adalah antara 20GBă40GB.
Kekurangan pita magnetik adalah kadar yang perlahan bagi capaian data bersiri.
Kelebihannya adalah murah, mudah alih dan tahan lama.
Cakera keras dapat menyimpan dan mencapai data dengan lebih pantas dan
mempunyai kapasiti yang lebih besar. Cakera keras adalah peranti yang sangat
sensitif. Kepala baca atau tulisnya terapung di atas permukaan cakera pada jarak
0.000001inci. Walaupun jarak ini adalah sangat rapat, ia masih membenarkan
debu, atom asap, rambut manusia dan cap jari merosakkan kepala baca atau
tulis. Kerosakan ini boleh menyebabkan banyak data atau keseluruhan data pada
cakera keras dimusnahkan sama sekali.
Cakera keras luaran merupakan suatu cakera keras yang terpisah dan
disambungkan kepada port USB di unit sistem dengan menggunakan kabel atau
berkomunikasi secara tanpa wayar. Sementara itu, cakera keras mudah alih
adalah cakera keras yang dimasukkan dan dikeluarkan daripada pemacu.
Berbanding cakera keras dalaman, cakera keras luaran dan cakera keras mudah
alih (rujuk Rajah 4.5) adalah lebih baik dari segi:
(d) Menambah ruang storan kepada komputer riba atau komputer meja, tanpa
perlu membuka sistem unit.
AKTIVITI 4.2
http://www.youtube.com/watch?v=kdmLvl1n82U
Semasa penulisan data ke atas permukaan peranti optik, sinar laser berkuasa
tinggi digunakan untuk membentuk lubang mikroskopik (pit) di cakera. Setiap
Hak Cipta © Open University Malaysia (OUM)
72 TOPIK 4 STORAN SEKUNDER
pit mewakili data „0‰ sementara bahagian cakera tanpa pit mewakili data „1‰.
Semasa bacaan cakera optik, sinar laser berkuasa rendah diarahkan ke
permukaan cakera. Pantulan sinar laser bergantung kepada lubang di
permukaan. Jika terdapat lubang, pantulan sinar itu diserakkan dan tidak dapat
dikesan oleh pengesan cahaya. Ini menggambarkan keadaan „0‰. Jika tidak ada
lubang atau jika permukaan adalah rata, pantulan sinar tertumpu dan boleh
dikesan oleh pengesan cahaya. Ini menggambarkan keadaan „1‰.
Terdapat empat teknologi cakera optik yang digunakan oleh komputer, seperti
ditunjukkan di dalam Jadual 4.2.
Contoh storan ingatan kilat (rujuk Rajah 4.7) adalah pemacu keadaan pepejal,
kad ingatan dan pemacu kilat USB.
(a) Pemacu keadaan pepejal adalah peranti storan yang menggunakan ingatan
kilat untuk menyimpan data, arahan dan maklumat. Ia digunakan pada
semua jenis komputer dan peranti mudah alih.
(i) Masa capaian adalah 80 kali lebih pantas berbanding cakera keras;
(iv) Tahan tiga ke lima tahun lebih lama berbanding jangka hayat cakera
keras
(c) Pemacu kilat USB adalah peranti storan ingatan kilat yang dipalamkan
kepada port USB yang terdapat pada komputer dan peranti mudah alih. Ia
adalah salah satu storan mudah alih yang popular pada masa kini kerana
faktor saiz dan berat. Ia kecil dan ringan, dan ada kapasiti storan antara
512MB sehingga 64GB.
Tidak seperti jenis storan yang lain, storan awan adalah lebih digemari kerana:
(a) Fail boleh dicapai dari peranti yang mempunyai capaian ke Internet;
(b) Mudah berkongsi fail dengan pengguna lain; dan
(c) Sandaran data boleh dibuat secara luar tapak.
(a) Kad jalur magnetik (rujuk Rajah 4.9) adalah kad yang ada jalur yang
mengandungi maklumat mengenai anda dan kad. Maklumat yang
disimpan di dalam jalur biasanya mengandungi nama anda, nombor akaun
atau tarikh tamat kad. Pembaca kad jalur magnetik membaca maklumat
yang ada di atas jalur ini. Contoh kad jalur magnetik adalah kad keahlian.
.
Rajah 4.9: Kad Jalur Magnetik dan Kad Pintar
(b) Kad pintar (rujuk Rajah 4.9) yang sama saiznya dengan kad ATM atau kad
kredit, menyimpan data di dalam mikropemproses nipis yang terbenam di
dalam kad. Kad pintar mengandungi pemproses dan mempunyai
keupayaan input, proses, output dan storan. Apabila kad pintar
dimasukkan ke dalam pembaca kad khas, maklumat di dalam kad akan
dibaca dan jika perlu, akan dikemaskinikan. Contoh kad pintar adalah
MyKad.
(c) Mikrofilem dan mikrofis (rujuk Rajah 4.10) menyimpan imej mikroskopik
dokumen di atas gulungan atau helaian filem. Perakam mikrofilem
berkomputer adalah peranti yang merakam imej di dalam filem.
Mikrofilem dan mikrofis biasanya digunakan di perpustakaan untuk
menyimpan akhbar dan majalah keluaran lepas. Penggunaan mikrofilem
dan mikrofis telah mengurangkan penggunaan kertas. Ia murah dan
mempunyai jangka hayat yang paling lama berbanding dengan medium
storan lain.
AKTIVITI 4.3
Adakah anda tahu mengenai sejarah storan komputer? Layari pautan
berikut:
http://www.zetta.net/history-of-computer-storage
Catatkan isi-isi penting. Bandingkan nota anda dengan rakan sekelas.
(a) Bit ă Ia diwakili oleh „0‰ dan „1‰ yang dioperasi oleh perkakasan.
(b) Aksara atau bait ă Satu bait dibentuk oleh lapan bit. Satu aksara dibentuk
oleh sekumpulan bit dan tidak semestinya dihasilkan oleh lapan bit; ia
bergantung kepada jenis sistem pengekodan seperti ASCII dan EBCDIC.
Contohnya, aksara A, B, D, U dan L.
(c) Medan ă Ia adalah unit data yang terhasil daripada satu atau lebih aksara.
Ini adalah peringkat logik terendah bagi unit data. Contoh medan adalah:
(e) Fail ă Ia adalah koleksi beberapa rekod berhubungan. Contoh bagi fail ialah
fail peribadi pelajar, mengandungi beberapa rekod peribadi pelajar.
rangkaian dan perisian khas. Kumpulan cakera keras ini dianggap seperti
cakera keras yang besar. Walau bagaimanapun, ia berfungsi lebih baik
daripada cakera tunggal dengan kapasiti yang sama (lihat Rajah 4.11).
Rajah 4.11: RAID boleh membuat jilid cakera lebih dipercayai dan cepat
Teknik Penerangan
Teknik Ini adalah teknik pemampatan yang membuang data secara kekal
pemampatan semasa proses pemampatan tetapi pengguna tidak terasa sebarang
hilang (lossy) kehilangan. Data yang hilang adalah tidak penting dan boleh
dihasilkan kembali dengan menggunakan fungsi khas. Misalnya,
membuang beberapa warna atau bunyi kecil yang tidak disedari
oleh pengguna.
Warna dan bunyi ini dibayangi oleh warna dan bunyi yang lebih
jelas. Data dalam format kumpulan pakar fotografi bergabung (joint
photographic experts group ă .jpeg), audio MPEG aras tiga (MPEG
level tiga audio ă .mp3), kumpulan pakar gambar bergerak (moving
picture experts group ă .mpeg) menggunakan format pemampatan
hilang
Ć Storan sekunder adalah peranti storan yang telah direka bentuk untuk
menyimpan data dan arahan dalam bentuk kekal.
Storan sekunder mempunyai lima kelebihan iaitu saiz, kebolehpercayaan,
keselesaan, jimat dan jangka hayat.
Ada dua jenis storan magnetik: pita magnetik dan cakera keras.
Ć Pita magnetik adalah media storan sekunder di mana datanya disimpan di
dalam gulungan pita.
Ć Cakera keras menggunakan plat metalik yang tebal dan kuat. Cakera keras
ini boleh menyimpan dan mencapai data dengan pantas, dan ada kapasiti
yang lebih besar.
Ć Peranti storan optik menyediakan alternatif untuk keperluan storan data
yang banyak. Peranti ini menggunakan prinsip cahaya berbanding prinsip
magnetik untuk menyimpan data.
Ada empat jenis storan optik iaitu CD-ROM, CD-R, CD-RW dan DVD.
Ć Tiga langkah untuk meningkatkan prestasi cakera keras adalah dengan
pemparaan cakera, tatasusunan lewah cakera tak dan pemampatan dan
penyahmampatan fail.
PENGENALAN
Dalam topik sebelum ini, anda telah dimaklumkan bahawa sistem komputer
terdiri daripada perkakasan dan perisian. Perkakasan ialah manifestasi fizikal
komputer, manakala perisian ialah program yang memberikan arahan kepada
perkakasan. Perisian komputer boleh dibahagikan kepada perisian sistem dan
perisian aplikasi. Kedua-dua perisian ini boleh dibahagikan selanjutnya kepada
beberapa kategori seperti digambarkan dalam Rajah 5.1. Kemudian, setiap
kategori ini akan diterangkan secara lebih lanjut dalam topik ini.
5.1 PERISIAN
Bagi kebanyakan orang, bila mereka fikirkan tentang komputer, mereka biasanya
berfikir tentang perkakasan seperti papan kekunci, monitor, pemproses dan lain-
lain. Mereka tidak menyedari kehadiran dan kepentingan perisian. Perisian
komputer sebenarnya adalah set arahan terancang dan tindakan langkah demi
langkah yang diperlukan untuk menukarkan data kepada maklumat dan
membuatkan komputer berfungsi.
Secara amnya, perisian boleh dikategorikan kepada perisian sistem dan perisian
aplikasi. Perisian sistem juga jarang diperkatakan tetapi perbincangan tentang
perisian tersebut biasanya berkisar kepada subset perisian sistem, dikenali
sebagai sistem pengendalian (operating system ă OS). Sistem pengendalian
adalah perisian asas yang boleh ditemui dalam semua komputer.
Pemacu peranti Pemacu peranti adalah program yang direka bentuk khusus untuk
membenarkan peranti input dan output berkomunikasi dengan
sistem komputer yang lain
Penterjemah bahasa Penterjemah bahasa menterjemahkan arahan atur cara yang telah
ditulis oleh pengaturcara ke dalam bahasa yang difahami dan
diproses oleh komputer. Penterjemah bahasa akan diterangkan
secara lebih lanjut dalam bahagian bahasa pengaturcaraan.
Penterjemah bahasa termasuklah pengkompil, penterjemah dan
penghimpun
Sistem pengendalian biasanya ada sebilangan atur cara asas. Atur cara penting di
dalam sistem pengendalian dipanggil penyelia. Atur cara ini juga dikenali
sebagai pengawas, eksekutif, kernel atau pemproses arahan. Misalnya, atur cara
penyelia dalam Windows 98 ialah win32.dll dan dalam Linux ialah vmlinux.
Umumnya, antara muka baris perintah ini lebih sesuai untuk pengguna
berkemahiran yang telah menggunakan komputer untuk tempoh yang
lama dan boleh mengingati arahan yang diperlukan. Sistem pengendalian
UNIX dan Linux juga menggunakan baris perintah. Antara muka ini juga
dikenali sebagai antara muka pengguna aksara (character user interface ă
CUI). Biasanya, sistem pengendalian berasaskan antara muka pengguna
aksara mempunyai satu lagi lapisan yang bertindak sebagai penterjemah
arahan kepada atur cara penyelia. Lapisan ini dikenali sebagai cangkerang
(shell). Contoh cangkerang bagi Linux adalah C Shell (csh) dan Born Again
Shell (bash).
Antara komponennya adalah ikon, kotak dialog dan menu. Contoh perisian
yang menggunakan GUI adalah Windows, Macintosh dan BeOS. Pengguna
GUI berinteraksi dengan sistem pengendalian dan pakej perisian lain
menggunakan peranti penunjuk seperti tetikus dan papan kekunci untuk
memasukkan arahan.
Kini, pengguna tidak perlu lagi menaip setiap baris arahan; pengguna
hanya perlu memilih daripada paparan skrin. Pengguna menggunakan
tetikus untuk memanipulasi ikon, kotak dialog dan menu. Dalam GUI, ikon
adalah imej grafik yang mewakili aktiviti pemprosesan. Sebagai contoh,
pengguna boleh memilih ikon „Recycle Bin‰ (tong kitaran semula) untuk
5.5.1 Multitugas
Jika sistem pengendalian membenarkan satu tugas dilaksanakan pada satu masa,
sistem tersebut dikenali sebagai tugas tunggal (single tasking). Multitugas
membenarkan pengguna melaksanakan tugas baru tanpa perlu keluar daripada
tugas semasa yang sedang dilaksanakan dan bahkan boleh menggunakan hasil
daripada tugas kedua untuk tugas pertama. Misalnya, pengguna boleh
menghasilkan carta dalam perisian hamparan sambil menggunakan perisian
pemprosesan kata dan kemudian memasukkan carta tersebut ke dalam dokumen
yang sedang ditaip. Multitugas dibahagikan kepada dua jenis, seperti
ditunjukkan dalam Rajah 5.8.
Pengguna biasanya tidak nampak perbezaan yang ketara antara dua jenis
multitugas ini. Perbezaan ketara mungkin boleh dilihat dalam aplikasi masa
nyata. Multitugas preemptif lebih teguh dan stabil berbanding dengan
multitugas kooperatif.
5.5.2 Multipengguna
5.5.3 Multipemprosesan
Sistem
Bilangan Maksimum Pemproses
pengendalian
BeOS 8
Solaris 64
Linux 16
IRIX 128
Misalnya, pengguna kerap mendapati komputer berjalan secara perlahan bila dua
atau tiga perisian dilarikan secara serentak. Ini kerana sistem pengendalian perlu
memindahkan data daripada ingatan utama (RAM) ke storan sekunder (cakera
keras) dan sebaliknya. Proses pemindahan data ini perlahan dan kerap melibatkan
bunyi bising yang menandakan komputer sedang mencapai cakera keras.
Ruang silih (halaman) pada cakera keras adalah saiz storan yang digunakan
sebagai ingatan maya, sebagaimana digambarkan dalam Rajah 5.9.
Sekarang, kita akan lihat lebih lanjut mengenai setiap kategori komputer pada
subtopik seterusnya.
Jika perisian sistem dianggap sebagai program „di sebalik tabir‰, perisian
aplikasi dianggap sebagai program untuk melaksanakan kerja bermanfaat seperti
menaip, mengira dan melukis. Perisian aplikasi asas juga dikenali sebagai
program aplikasi „bertujuan umum‰. Objektifnya adalah untuk meningkatkan
produktiviti pengguna dengan membantu mereka melaksanakan tugas biasa. Ia
boleh dirujuk sebagai pakej produktiviti, seperti pemprosesan perkataan,
hamparan, pengurusan pangkalan data, perisian kelompok, perisian kumpulan
(groupware), komunikasi dan kelengkapan komputer meja.
Perisian Penerangan
Aplikasi
Perisian pakej Perisian yang dibangunkan dan dijual untuk mendapatkan
atau perisian keuntungan. Dihasilkan secara besar-besaran dan mempunyai hak
komersial cipta untuk pengguna yang pelbagai. Contohnya, termasuk Microsoft
Office, Adobe Photoshop dan Norton Antivirus
Perisian Perisian yang melakukan fungsi tertentu untuk sebarang perniagaan
langganan atau industri. Perisian jenis ini diperlukan apabila tidak wujud
(custom sebarang pakej perisian yang memenuhi keperluan tertentu. Oleh itu,
software) syarikat tersebut perlu mengupah pembangun perisian untuk
menghasilkan perisian khusus yang memenuhi keperluan perniagaan.
Contohnya, sistem e-perolehan (e-procurement) dan sistem e-
perekrutan (e-recruitment)
Perisian kongsi Perisian yang diagihkan dan boleh dicuba secara percuma. Walaupun
(shareware) tidak memerlukan pembayaran dalam masa percubaan, ia masih
tertakluk kepada hak cipta terpelihara. Untuk terus menggunakan
perisian ini, pengguna masih perlu membayar fi tertentu kepada
pembangun perisian. Contoh popular perisian kongsi adalah WinZip
dan WinRar
Perisian Perisian yang diagihkan secara percuma. Pengguna masih tidak
percuma mempunyai capaian kepada kod sumber untuk membuat sebarang
(freeware) perubahan kerana ia masih tertakluk kepada hak cipta terpelihara.
Contoh perisian adalah QuickTime Player dan Yahoo! Messenger
Perisian Perisian yang percuma dan boleh digunakan, disalin, diubah dan
domain awam diagihkan kepada pengguna lain tanpa ada sebarang sekatan.
Disebabkan ia adalah pemilikan awam, perisian ini tidak tertakluk
kepada sebarang hak cipta. Pine dan Lynx adalah contoh bagi perisian
domain awam
Aplikasi web Perisian yang di hos oleh pelayan dan membenarkan pengguna
mencapai dan berinteraksi dengan mana-mana komputer melalui
sambungan Internet
Perisian Perisian yang tidak mempunyai sekatan hak cipta. Oleh itu, ia boleh
sumber terbuka diguna, diubah dan diagih secara percuma. Ia juga boleh dimuat turun
dari Internet tanpa sebarang bayaran. Contohnya, Blender dan Moodle
(c) Perisian kediaman, peribadi dan pendidikan ă Perisian aplikasi jenis ini
menawarkan fungsi untuk kegunaan peribadi dan juga tujuan pendidikan.
Antaranya adalah kewangan peribadi, suntingan foto, rujukan, reka bentuk
rumah, pembelajaran-kendiri dan suntingan video. Contohnya, Microsoft
Windows Movie Maker, Broderbund Instant Architect dan Intuit Quicken.
Format dokumen boleh alih (portable document format ă PDF) adalah format
dokumen yang mudah alih.
Dokumen dengan format postscript atau PDF boleh dipaparkan dengan perisian
Ghostview yang boleh diperoleh secara percuma di
http://www.cs.wisc.edu/~gost. Adobe memberikan perisian paparan PDF
secara percuma, iaitu Adobe Acrobat di http://www.adobe.com. Pengguna juga
boleh menggunakan format postscript. Sebenarnya, postscript adalah bahasa
pemerihalan halaman (page description language) dan ia banyak digunakan
dalam pencetak laser untuk menghasilkan percetakan berkualiti tinggi.
Contoh dokumen dalam format postscript adalah seperti dalam Rajah 5.12.
Dokumen ini akan menghasilkan dokumen lain yang menyatakan „Selamat
datang ke OUM‰ jika dicetak oleh pencetak dengan keupayaan postscript.
program daripada data dalam pangkalan data. Melalui cara ini, format dokumen
boleh diubahsuai dengan mudah tanpa melibatkan maklumat yang telah ada
dalam dokumen.
Ciri-ciri lain yang terdapat dalam hamparan elektronik adalah makro (program
kecil yang boleh digunakan untuk mengulangi langkah-langkah khusus), fungsi
matematik, plot 3D, fungsi aktif dan integrasi dengan aplikasi lain. Rajah 5.13
menggambarkan hamparan elektronik Excel.
Bila data boleh didapati sebagai laporan, iaitu bentuk yang berguna kepada
pengguna, data telah menjadi maklumat.
Penganjur konsert, misalnya, boleh menyimpan dan mengubah data bagi tarikh
konsert berikutnya, nombor tempat duduk, harga tiket dan jualan. Bila semua ini
telah dilakukan, penganjur boleh menggunakan perisian untuk mencapai
maklumat, seperti jumlah tiket terjual dalam setiap julat harga atau peratusan
tiket telah terjual pada hari sebelum konsert dijalankan.
Perisian pangkalan data berguna untuk seseorang yang perlu mencapai sejumlah
besar pengguna. Misalnya, sukarelawan yang mencari penderma darah bagi
Bank Darah Nasional boleh menyimpan fail semua penderma dalam
kawasannya supaya dia dapat mencapai nama dan nombor telefon mereka
untuk menanyakan jenis darah yang telah didermakan, poskod atau tarikh
terakhir mereka mendermakan darah.
Data boleh dalam bentuk teks, video, grafik, audio dan lain-lain. Pangkalan data
disimpan dalam storan sekunder. Untuk memenuhi kehendak organisasi, data
perlu dikumpulkan, disimpan dan dicapai secara berkesan. Pangkalan data
boleh membantu dengan tiga proses ini. Ia juga membolehkan data diproses dan
dikongsi dengan pelbagai pihak. Data juga boleh diedit, ditambah dan
dipadamkan dengan mudah. Pengguna boleh membuat pertanyaan kepada
pangkalan data untuk menyelesaikan masalah. Beberapa istilah penting dalam
pangkalan data adalah entiti, atribut, medan, rekod dan hubungan.
(a) Entiti adalah benda, manusia, tempat atau peristiwa di mana data dan
maklumat disimpan adalah berkenaan entiti ini. Contoh entiti adalah
universiti, pelajar, pekerja, kereta dan doktor.
(b) Atribut atau medan adalah data atau maklumat yang menerangkan ciri-ciri
atau sifat entiti tertentu. Untuk entiti pelajar, contoh atribut adalah nama,
alamat, tarikh lahir, nombor kad pengenalan, nombor matriks dan jantina.
(c) Rekod adalah koleksi atribut berhubungan untuk entiti tertentu. Ia juga
boleh menerangkan peristiwa tertentu, di mana beberapa medan
berhubungan tentang peristiwa tertentu yang dikumpulkan bersama secara
logik untuk membentuk rekod. Contoh rekod yang dikumpulkan bersama
beberapa atribut bagi entiti pelajar dipersembahkan seperti berikut:
(d) Fail adalah koleksi pelbagai rekod mengandungi atribut yang sama.
Contohnya, fail Pelajar Tahun Pertama mengandungi semua rekod pelajar
Tahun 1 di Fakulti Teknologi Maklumat dan Komunikasi Multimedia.
(e) Pangkalan data adalah koleksi beberapa fail yang berhubungan antara satu
sama lain. Sumber utama data untuk sistem maklumat berasaskan
komputer adalah pangkalan data. Objektif lain pangkalan data adalah
untuk mengurangkan pertindanan data. Misalnya, pangkalan data pelajar
boleh terdiri daripada kombinasi fail peribadi pelajar, fail kursus
ditawarkan di OUM, fail aktiviti ko-kurikulum dan fail kewangan pelajar,
seperti ditunjukkan dalam Rajah 5.14. Rajah 5.15 menggambarkan pelbagai
peringkat data di dalam pangkalan data.
Pangkalan data jenis hubungan digunakan dengan paling meluas pada hari ini.
Dalam pangkalan data jenis ini, data disusun dalam jadual dengan baris dan
lajur. Setiap lajur membentuk satu atribut dan setiap baris membentuk satu
rekod.
fail yang berasingan antara satu sama lain. Misalnya, fail pelajar dan fail kursus
ditawarkan setiap semester adalah berbeza dan tidak berhubungan antara satu
sama lain. Ini membuatkan pemprosesan menjadi sukar jika maklumat daripada
beberapa fail diperlukan
Sebagai contoh, kita mempunyai satu rekod dan atribut seperti berikut:
(a) Fail pelajar ă Nama, matrik, kad pengenalan jabatan;
(b) Fail pendaftaran kursus TZ1443 ă Matrik, nama, jabatan;
(c) Fail pendaftaran kursus TU2983 ă Matrik, nama, jabatan; dan
(d) Fail bilik pensyarah ă Nama pensyarah, no. bilik.
Melalui sistem fail tradisional, kita boleh berdepan dengan masalah dalam
mendapatkan senarai nama pelajar berdasarkan jabatan atau senarai kursus yang
diambil oleh pelajar kerana maklumat ada dalam tiga fail yang berasingan.
(a) Pertindanan data ă Atribut data yang sama wujud berulang kali dalam fail
yang berbeza;
(b) Masalah integriti data ă Data perlu dikemaskinikan dalam semua fail untuk
memastikan ia konsisten secara keseluruhan; dan
(c) Masalah program dan kebebasan data ă Program dan data berhubungan
rapat kerana data diwujudkan untuk diberikan kepada program.
Di dalam pangkalan data, setiap fail mempunyai hubungan dengan fail lain.
Hubungan antara fail dilakukan melalui medan utama. Dalam pangkalan data,
kamus data menyimpan maklumat dalam data dan struktur pangkalan data.
Dalam membina sebuah aplikasi pangkalan data, tujuh langkah berikut
diperlukan, seperti yang ditunjukkan dalam Rajah 5.17.
Ada tiga jenis hubungan yang boleh wujud di dalam pangkalan data satu-ke-
satu, satu-ke-banyak dan banyak-ke-banyak seperti yang ditunjukkan dalam
Rajah 5.18.
Sebagai contoh, mari kita lihat pangkalan data syarikat yang mengandungi ada
pelanggan, fail jualan, fail inventori dan fail pembekal, seperti yang berikut:
(a) Hubungan satu-ke-satu ă Satu data hanya boleh mempunyai hubungan
dengan satu data sahaja, contohnya, hubungan antara fail pelanggan dan
fail jualan;
(b) Hubungan satu-ke-banyak ă Satu data boleh mempunyai hubungan
dengan lebih dari satu data lain, contohnya, fail pelanggan dengan fail
jualan, jika pengguna membuat banyak pembelian; dan
Dalam pangkalan data rangkaian, setiap anak boleh mempunyai lebih daripada
satu bapa. Aturan ini boleh dibengkokkan dengan mudah berbanding dengan
pangkalan data hierarki tetapi terdapat had pada bengkokkan dan ia
memerlukan definisi sebelum menggunakannya. Jenis pangkalan data ini boleh
mempunyai semua jenis hubungan. Ia mula diperkenalkan pada tahun 1970an.
Kedua-dua jenis hierarki dan rangkaian ini tidak digunakan secara meluas hari
ini. Rajah 5.20 menunjukkan satu contoh pangkalan data rangkaian.
Pangkalan data hubungan adalah pangkalan data yang paling stabil dan
fleksibel. Model ini pertama kali diperkenalkan oleh E. F. Codd. Ia tidak
memerlukan pentakrifan awal terhadap struktur pangkalan data. Data disusun
dalam bentuk jadual dengan baris dan lajur. Nama diberi kepada setiap jadual
dan setiap lajur. Setiap jadual diberi lajur yang unik, yang dikenali sebagai kunci
utama. Kunci utama ini digunakan untuk menghubungkan jadual yang berbeza.
Pangkalan data hubungan digunakan secara meluas pada masa kini. Rajah 5.21
menunjukkan satu contoh pangkalan data hubungan.
5.10.3 Pelanggan-Pelayan
Kebanyakan sistem pengurusan pangkalan data disimpan di dalam pelayan.
Perisian sistem pengurusan pangkalan data akan menyimpan dan menguruskan
data dalam komputer pelayan. Komputer pelanggan akan digunakan oleh
pengguna untuk mencapai dan memproses data yang terdapat di dalam
pangkalan data komputer pelayan. Kaedah ini dikenali sebagai sistem
pelanggan-pelayan. Sistem ini membolehkan pangkalan data dikongsi dengan
ramai pengguna. Contoh sistem pengurusan pangkalan data berasaskan pelayan
adalah Oracle, Informix dan Sybase. Contoh perisian yang boleh digunakan
untuk membangunkan antara muka pengguna adalah PowerBuilder. Contoh
sistem pelanggan-pelayan adalah sistem pendaftaran pelajar di OUM dan
pendaftaran pekerja asing di Jabatan Imigresen Malaysia.
Pangkalan data boleh disusun dalam tiga cara ă berpusat, teragih dan
pelanggan-pelayan. Rajah 5.23 menunjukkan tiga kategori pangkalan data.
Dalam pangkalan data berpusat, segala organisasi pangkalan data wujud dalam
satu komputer sahaja, biasanya dalam komputer kerangka utama. Teknik ini
Dalam pangkalan data teragih, semua pangkalan data disimpan dalam beberapa
pelayan yang terletak di beberapa tempat berasingan (bangunan, bilik, kawasan).
Misalnya, di OUM, maklumat berkenaan pelajar Fakulti Pendidikan dan Bahasa
disimpan dalam pangkalan data Fakulti Pendidikan dan Bahasa, dan maklumat
berkenaan pelajar Fakulti Sains dan Teknologi disimpan dalam pangkalan data
Fakulti Sains dan Teknologi. Kaedah ini dikenali sebagai pangkalan data teragih.
Kaedah ini lebih sukar untuk diselenggara.
Ada dua cara bagaimana untuk mencapai data dalam pangkalan data, iaitu
melalui bahasa pertanyaan dan melalui program aplikasi seperti ditunjukkan
dalam Rajah 5.24.
Melalui bahasa ini, pengguna boleh menambah, mengedit, memadam dan mencapai
pangkalan data. Contoh bahasa pertanyaan adalah Bahasa Pertanyaan Berstruktur
(Structured Query Language ă SQL) yang boleh digunakan untuk mencapai
pangkalan data jenis hubungan. Contoh arahan SQL adalah seperti yang
ditunjukkan dalam Rajah 5.25.
Pengguna juga boleh mencapai pangkalan data melalui program yang ditulis
dalam bahasa pengaturcaraan seperti COBOL atau C yang mengandungi
pernyataan SQL yang dimasukkan ke dalam program. Teknik ini dikenali
sebagai SQL terbenam (embedded SQL) seperti ditunjukkan dalam Rajah 5.26.
Konsep yang digunakan dengan meluas pada hari ini adalah gudang data (data
warehouse), iaitu kombinasi beberapa pangkalan data yang besar di dalam
organisasi dalam bentuk yang sesuai digunakan oleh pengguna. Gudang data
boleh ada jumlah data yang besar dan ini boleh menyebabkan kesukaran kepada
pengguna untuk menganalisa data.
Ini menggerakkan ke arah teknik perlombongan data (data mining) iaitu teknik
penganalisisan sejumlah besar data menggunakan teknik statistik, pembelajaran
mesin, kecerdasan buatan dan sebagainya.
Penggunaan perisian grafik sangat memuaskan jika kerja dilakukan oleh artis
grafik yang ada keupayaan dalam aspek artistik dan juga keupayaan
menggunakan perisian grafik yang sofistikated untuk menterjemahkan sebarang
idea. Artis menggunakan perisian sebagai alatan untuk menghasilkan seni
berasaskan komputer yang sangat menarik. Perisian grafik adalah perisian yang
menukarkan data numerik ke dalam bentuk paparan grafik, seperti carta bar,
carta pai dan sebagainya. Ia membolehkan pengguna menghasilkan pelbagai
jenis bentuk grafik. Lima jenis perisian grafik dipaparkan dalam Rajah 5.28.
Windows, Mac OS, UNIX dan Linux adalah contoh sistem pengendalian
yang biasa digunakan.
Selain itu, kita juga telah melihat perisian aplikasi yang kerap digunakan
untuk meningkatkan produktiviti organisasi dan individu seperti
pemprosesan perkataan, hamparan elektronik, pangkalan data, perisian
kumpulan dan sebagainya.
HASIL PEMBELAJARAN
Pada akhir topik ini, anda seharusnya dapat:
1. Menerangkan konsep bahasa pengaturcaraan;
2. Menyatakan lima generasi bahasa komputer;
3. Mengenal pasti enam ciri bahasa pengaturcaraan; dan
4. Mengenal pelbagai jenis bahasa pengaturcaraan.
PENGENALAN
Dalam topik ini, kita akan mengetahui dengan mendalam tentang bahasa
pengaturcaraan. Atur cara komputer dibangunkan dengan menggunakan bahasa
pengaturcaraan. Atur cara adalah set arahan yang diikuti oleh komputer supaya
data dapat diproses. Proses menghasilkan atur cara dipanggil pengaturcaraan.
Pengaturcaraan merupakan sebahagian daripada keseluruhan proses
pembangunan perisian yang terdiri daripada spesifikasi masalah, reka bentuk
atur cara, pengaturcaraan, pengujian atur cara dan penyelenggaraan atur cara.
melaksanakan tugas tertentu. Arahan di dalam atur cara disusun secara logik
melalui proses pengaturcaraan. Ada banyak jenis bahasa pengaturcaraan yang
boleh digunakan oleh pengaturcara untuk berkomunikasi dengan komputer.
Setiap bahasa pengaturcaraan diciptakan pada fasa masa yang berbeza, seperti
ditunjukkan dalam Jadual 6.1.
Rajah 6.1: Model hubungan antara pengguna, bahasa pengaturcaraan dan komputer
Ia adalah perkara biasa bagi pengaturcara untuk mengetahui lebih daripada satu
bahasa pengaturcaraan. Biasanya setiap bahasa pengaturcaraan mempunyai ciri-
ciri yang sama. Setelah mempelajari salah satu bahasa pengaturcaraan, adalah
lebih mudah untuk mempelajari bahasa pengaturcaraan yang lain kerana konsep
pengaturcaraan adalah sama ă hanya sintaks bahasa sahaja yang berbeza. Ada
pelbagai jenis bahasa pengaturcaraan dan bidang aplikasi penggunaannya
adalah berdasarkan keperluan dan kecenderungan semasa. Contoh bahasa
pengaturcaraan dan bidang aplikasinya adalah ditunjukkan dalam Jadual 6.3.
Bahasa
Bidang Tahun
Pengaturcaraan
bahasa yang digunakan oleh manusia seperti bahasa Melayu. Jadual 6.4
menunjukkan lima generasi bahasa pengaturcaraan dan bagaimana ia diwakili
dalam setiap generasi.
Contoh bahasa mesin yang digunakan untuk mewakili arahan dan data
adalah:
V86_signal_return :
Call SYMBOL_NAME (save_v86_state)
movl
xorl
call SYMBOL_NAME (do_signal)
jmp restore_all
ALIGN
Oleh kerana atur cara yang menggunakan bahasa himpunan adalah bukan
dalam bahasa mesin yang difahami oleh komputer, ia perlu ditukarkan
kepada bahasa mesin terlebih dahulu sebelum ia dapat diproses oleh
komputer. Perisian yang dipanggil „penghimpun‰ digunakan untuk
menukarkan atur cara daripada bahasa himpunan kepada bahasa mesin.
(ii) Membolehkan atur cara dijalankan (run) lebih daripada satu mesin,
dengan hanya perlu dikompil semula sebelum dilarikan pada mesin
yang berlainan; dan
Kod sumber adalah atur cara yang ditulis menggunakan bahasa paras
tinggi.
Bahasa ini perlu ditukarkan kepada bahasa mesin yang dipanggil kod
objek, membolehkan atur cara dilaksanakan oleh komputer. Proses
pertukaran ini dilakukan oleh pemproses bahasa.
Ada tiga jenis pemproses bahasa seperti ditunjukkan dalam Rajah 6.2.
(e) Generasi kelima Bahasa tabii untuk bahasa pengaturcaraan iaitu bahasa
yang sama dengan bahasa pertanyaan tetapi pengguna tidak perlu
mempelajari kamus, tatabahasa dan sintaks. Ia menggunakan bahasa tabii
seperti bahasa Inggeris. Penggunaan bahasa tabii menyentuh bidang
pengajian kecerdasan buatan iaitu bidang kajian tentang bagaimana untuk
membuat komputer berfikir seperti manusia
Selain daripada ciri-ciri penting yang dinyatakan tadi, masih ada ciri-ciri lain
bagi bahasa pengaturcaraan seperti:
Oleh itu, bahasa imperatif adalah bahasa di mana setiap arahan untuk
menyelesaikan masalah perlu dinyatakan dengan jelas. Setiap arahan untuk
menyelesaikan masalah akan dilaksanakan langkah demi langkah. Bahasa
imperatif boleh disamakan dengan resipi untuk memasak. Dalam bahasa ini,
teknik yang digunakan adalah dalam "Lakukan A, kemudian lakukan B". Tiga
belas contoh bahasa imperatif adalah seperti yang ditunjukkan dalam Rajah 6.4.
Satu ketika dahulu ia juga dikenali sebagai bahasa prosedur. Idea asas dalam
bahasa imperatif ialah pengguna perlu menyatakan setiap langkah yang
diperlukan untuk menyelesaikan masalah.
Keperluan untuk bahasa berorientasikan objek timbul apabila bahasa yang sedia
ada tidak lagi dapat memenuhi keperluan sistem yang semakin rumit. Kelebihan
berorientasikan objek adalah memudahkan pengurusan sistem, keupayaan
untuk menukar sistem dengan betul dan kebolehgunaan semula komponen di
dalam sistem yang baru. Struktur bahasa berorientasikan objek membuatkan
atur cara mudah direka bentuk dan difahami. Bahasa berorientasikan objek
dapat mengendalikan imej, audio, video dan bunyi lebih mudah daripada
bahasa prosedur (generasi ketiga). Idea asasnya ialah untuk memberi tumpuan
kepada objek di dalam sistem, bukan pada fungsi yang berlaku di dalam sistem.
Konsep Penerangan
Kelas Cetakan biru yang mentakrifkan pemboleh ubah (atau atribut) dan
kaedah yang umum kepada semua objek tertentu
Objek Setiap objek merupakan tika (instance) bagi kelas tertentu. Banyak
objek unik yang boleh dihasilkan daripada kelas yang sama
Pengkapsulan Istilah yang diberikan kepada proses yang menyembunyikan semua
butiran objek yang tidak menyumbang kepada ciri-ciri pentingnya.
Pengkapsulan menyembunyikan butiran perlaksanaan objek dan
yang tinggal hanyalah antara muka objek (iaitu set mesej yang boleh
berinteraksi dengan objek)
Pewarisan Keupayaan kelas untuk menggunakan sifat dan kaedah kelas lain
sementara menambah fungsinya sendiri
Dalam menulis atur cara berasaskan logik, pengguna memanfaatkan logik Horn
iaitu pernyataan yang menggunakan IF-THEN. Semua fakta dan peraturan akan
dinyatakan dalam bentuk logik Horn. Seterusnya, pengguna akan menyatakan
masalah yang perlu diselesaikan. Sistem akan cuba menyelesaikan masalah
tersebut berdasarkan fakta dan peraturan yang telah diberikan. Misalnya, kita
boleh menghasilkan maklumat berikut berdasarkan logik Horn:
pelakon {ali}
kaya {ali}
Akhirnya, kita boleh bertanyakan pada sistem, soalan berikut yang bermaksud
adakah ali gembira?:
? – gembira (ali)
Sistem ini akan menjawab ya atau tidak berdasarkan maklumat yang diberikan
sebelum itu. Contoh bahasa logik adalah Prolog.
Contoh bahasa fungsi adalah Lisp, FP, Scheme, Common Lisp, Hope, Standard
ML, Miranda, Haskell, Hugs dan Lucid.
6.4.5 Skrip
Bahasa skrip adalah bahasa terjemahan yang biasanya dihasilkan untuk objektif
tertentu. Ia boleh digunakan untuk membangunkan prototaip secara pantas.
Bahasa jenis ini adalah mudah alih antara pelbagai jenis platform komputer.
Sistem yang telah dibangunkan dalam bahasa skrip berjalan dengan lebih
perlahan. Contoh bahasa skrip adalah awk, sed, Perl, Python, REXX, rebol dan
ruby.
HTML dan XML adalah bahasa skrip berasaskan Internet yang digunakan untuk
membangunkan aplikasi Internet.
6.5.1 C
Ia adalah bahasa kecil dengan ciri-ciri yang menarik. Bahasa C kebanyakannya
digunakan dalam pembangunan perisian sistem dan perisian aplikasi.
Atur cara dalam C adalah mudah alih, di mana pengguna hanya perlu
mengkompil semula atur cara sistem pengoperasian yang baru untuk
menghasilkan kod objek yang sesuai.
6.5.2 C++
C++ menambah ciri-ciri objek kepada bahasa C yang berasaskan idea daripada
bahasa Simula. Pada mulanya, ia dikenali sebagai C dengan bahasa Kelas.
Bahasa ini kebanyakannya digunakan dalam pembangunan sistem yang besar
dan rumit, seperti pensuisan telefon, sistem GUI, kawalan trafik di jalan raya dan
sebagainya.
6.5.3 Java
Java adalah bahasa berasaskan objek yang dicipta pada tahun 1995 oleh James
Gosling. Ia mempunyai ciri-ciri C++ dan Simula.
Java menukarkan atur cara Java kepada kod bait, bukan kepada kod objek, di
mana kod bait boleh dijalankan dalam mana-mana sistem pengoperasian dengan
menggunakan mesin maya Java tanpa sebarang perubahan. Teknik ini
membolehkan mana-mana atur cara Java bersifat mudah alih di kebanyakan
sistem komputer. Pada mulanya, Java kerap digunakan untuk menghasilkan
grafik dan animasi di laman web. Ia dikenali sebagai bahasa pengaturcaraan
yang paling kerap digunakan di serata dunia. Java popular dengan slogan „Tulis
sekali, dijalankan di mana sahaja‰ (write once, runs everywhere).
6.5.4 Perl
Perl adalah bahasa skrip yang boleh digunakan untuk pemprosesan teks, CGI,
komunikasi pangkalan data dan sebagainya. Perl mempunyai ciri mudah alih.
6.5.5 Python
Python adalah bahasa skrip berasaskan objek yang boleh digunakan untuk
membangunkan prototaip, memproses data berasaskan teks, berkomunikasi
dengan pangkalan data dan sebagainya.
Antara aplikasi yang telah dibina menggunakan Python adalah aplikasi web,
buku alamat, pengurusan rangkaian komputer dan perisian astronomi. Python
merupakan alternatif kepada Perl.
main ( )
{
printf (“helo dunia \n”);
}
Kod sumber ini perlu dikompil atau ditukarkan kepada kod objek sebelum ia
boleh dilaksanakan pada mana-mana komputer. Proses pengkompilan dilakukan
oleh pengkompil. Jika program ini dikompil dalam Linux, ia hanya boleh
dijalankan dalam Linux sahaja. Jika ia dikompil dalam Windows, ia hanya boleh
dijalankan dalam Windows sahaja.
Masalah ini dikatakan tidak mudah alih iaitu mana-mana perisian yang dikompil
dalam sistem pengoperasian jenis A tidak boleh dilaksanakan dalam sistem
pengoperasian jenis B. Masalah tidak mudah alih ini timbul kerana kod objek
yang dihasilkan daripada proses pengkompilan adalah berbeza untuk sistem
pengoperasian yang berbeza. Kod objek ini adalah khusus untuk satu jenis
sistem pengoperasian sahaja.
Ketika kod sumber dikompil, ia akan dipaut dengan pustaka iaitu satu set
arahan yang sedia ada di dalam sistem pengoperasian. Dalam sistem
pengoperasian Windows, pustaka ini diberikan sambungan perpustakaan
pautan dinamik (dynamic loading library .dll). Contoh pustaka dalam sistem
pengoperasian Windows adalah vb200.dll dan vb3000.dll. Perisian (atau kod
objek) yang dihasilkan memerlukan pustaka ini untuk menjalankan perisian
tersebut. Oleh kerana kehadiran pustaka ini adalah dalam sistem pengoperasian
yang khusus (contohnya, Windows), kod objek yang dihasilkan hanya boleh
dijalankan dalam sistem Windows itu sahaja.
Setiap pemproses (unit pemprosesan pusat) dibina menggunakan seni bina yang
berbeza. Setiap seni bina mengandungi set arahan yang berbeza daripada satu
jenis kepada jenis yang lain. Oleh kerana set arahan adalah berbeza, bahasa
mesin bagi setiap pemproses juga berbeza. Kod objek yang dihasilkan daripada
proses pengkompilan adalah dalam bentuk bahasa mesin. Oleh kerana bahasa
mesin adalah berbeza, kod objek yang dihasilkan juga berbeza. Oleh itu, kod
objek boleh dijalankan dalam pemproses yang menghasilkannya sahaja.
Sebagai contoh, dua jenis seni bina pemproses adalah RISC dan CISC. Contoh
pemproses CISC adalah Intel, AMD dan Cyrix, manakala contoh pemproses
RISC adalah Alpha, Motorola 6800 dan PowerPC. Mana-mana perisian yang
dikompil bagi pemproses Intel tidak boleh dijalankan di atas pemproses Alpha
kerana kedua-duanya mengandungi kod objek berlainan.
Untuk menukar atur cara bahasa himpunan kepada kod objek, kita perlu
menggunakan penghimpun. Kod objek yang dihasilkan adalah tidak mudah alih.
Kita boleh menggunakan bahasa himpunan untuk menulis atur cara. Bahasa
himpunan kebanyakannya digunakan dalam pembangunan sistem pengoperasian
dan ia digunakan secara khusus dalam sistem pengoperasian tertentu.
Atur cara adalah set arahan yang diikuti oleh komputer supaya data dapat
diproses.
Tiga konsep penting dalam bahasa berorientasikan objek adalah kelas, objek,
dan pewarisan.
Bahasa berasaskan logik adalah berdasarkan logik yang diwakili oleh fakta
dan peraturan yang berbentuk pernyataan IF-THEN.
Bahasa berasakan fungsian menekankan kepada apa yang perlu dikira dan
bukannya bagaimana untuk mengira.
PENGENALAN
Dalam topik ini, kita akan memberi tumpuan sepenuhnya kepada Internet. Anda
mungkin sudah biasa melayari Internet tetapi adakah anda tahu apakah
keupayaan sebenar Internet? Adakah anda tahu apakah definisi, sejarah,
pembangunan, isu dan evolusi Internet? Dalam topik ini, kita akan belajar semua
perkara ini dan juga mengenali nod pelayan dan pelanggan di dalam Internet.
Selain itu, anda juga akan mengenal pasti proses pencarian dan pengurusan
maklumat yang berkesan melalui Internet. Akhir sekali, kita akan meneroka
kecenderungan Internet pada masa kini dan masa hadapan. Ayuh kita mulakan!
sebagainya. Apabila dua atau lebih LAN (dan rangkaian lain) digabungkan ke
dalam satu rangkaian yang besar, ia dikenali sebagai antara rangkaian atau
Internet. Rajah 7.1 menunjukkan struktur Internet.
Ketika intranet banyak dibina, syarikat menemui kelebihan berdaya saing jika
mereka menghubungkan intranet bersama-sama. Oleh itu, ekstranet dibentuk
dengan menghubungkan dua atau lebih intranet.
7.2 SEJARAH
Rangkaian Internet ada sejarah yang menarik. Dengan melihat sejarah, kita dapat
menilai kelebihan, kekurangan, kelemahan, pembangunan yang lalu dan masa
hadapan Internet dengan lebih baik. Rangkaian Internet telah dilahirkan di
Amerika pada tahun 1969. Jabatan Pertahanan Amerika telah menubuhkan
Agensi Projek Penyelidikan Termaju (Advanced Research Project Agency ă
ARPA) yang telah memulakan rangkaian. Organisasi ini bertanggungjawab
untuk menaik taraf aktiviti penyelidikan dan pembangunan dalam bidang
teknologi untuk bersaing dengan Kesatuan Republik Sosialis Soviet (Union of
Soviet Socialist Republic ă USSR), negara yang dikenali sebagai Rusia pada hari
ini. Ini adalah jawapan kepada kejayaan kerajaan USSR dalam pelancaran
komunikasi satelit Sputnik. Pada tahun 1970an, Amerika dan USSR berada
AKTIVITI 7.1
Pada tahun 1980an dan awal 1990an, penggunaan Internet masih terbatas kepada
universiti, pusat penyelidikan dan organisasi kerajaan. Aplikasi utamanya
adalah e-mel, Protokol Pemindahan Fail (File Transfer Protocol ă FTP) dan
Usenet. Pada tahun 1989, satu kejadian besar berlaku di Pertubuhan Eropah bagi
Penyelidikan Nuklear (European Organisation for Nuclear Research ă CERN),
pusat penyelidikan yang besar di Switzerland yang ditakdirkan menukar
Internet buat selama-lamanya. Tim Berners-Lee, penyelidik di CERN,
mencadangkan teknik perkongsian maklumat berdasarkan hiperteks untuk
persekitaran Internet.
Sistem multimedia ini mengandungi grafik, teks, audio dan video yang boleh
diindeks dan dicapai dengan mudah oleh pengguna di seluruh dunia. Sistem ini
telah diberi pelbagai nama seperti web, World Wide Web, W3, web atau WWW.
Seperti yang kita tahu ketika ini, Internet telah dilahirkan! Web boleh ditakrifkan
sebagai rangkaian pelbagai jenis maklumat seperti grafik, audio, video dan teks
adalah berdasarkan pada hiperteks. Istilah asal untuk hiperteks telah
diperkenalkan oleh Ted Nelson pada tahun 1967. Asalnya, hiperteks hanya
melibatkan teks dokumen tetapi kini ia melibatkan dokumen yang berdasarkan
grafik, audio, video dan lain-lain.
Pada tahun 1992, terdapat 70 laman web yang menawarkan perkhidmatan HTTP
dan web di seluruh Internet. Protokol HTTP masih tidak digunakan secara
cukup meluas kerana tidak ada pelayar Internet yang baik dan menarik untuk
pengguna. Kebanyakan pelayar Internet pada masa itu berdasarkan teks.
Pada tahun 1993, pelayar yang berdasarkan grafik telah dibangunkan oleh Marc
Andreessen dan Eric Bina di National Centre for Supercomputing Application
(NCSA) di Amerika. Pelayar ini dipanggil Mosaic dan diberikan secara percuma
kepada pengguna. Ia mengandungi ciri-ciri antara muka yang menarik dan
mesra pengguna. Gabungan idea hiperteks daripada Berners-Lee dan pelayar
Mosaic akhirnya berjaya mempopularkan protokol HTTP di Internet.
Perisian Mosaic dianggap ciptaan utama iaitu aplikasi hebat yang telah berjaya
mempopularkan Internet dengan segera kepada pengguna umum. Pada akhir
tahun 1993, dalam tempoh dua tahun HTTP diperkenalkan, ada 700 laman web.
Internet telah mula menarik minat media dan orang awam. Banyak berita
mengenai Internet telah ditemui dalam majalah, surat khabar dan TV.
Dari segi aspek komersial, Internet mula menarik perhatian organisasi komersial
yang besar. Ramai orang berfikir bahawa Internet adalah kunci kepada kejayaan
masa depan mereka dalam perniagaan. Banyak syarikat berasaskan Internet
telah dibentuk dalam jumlah yang besar. Marc Andreessen dan beberapa orang
kawan telah menubuhkan sebuah syarikat teknologi Internet dan menghasilkan
pelayar Internet yang dipanggil Netscape. Pelayar ini diberi percuma kepada
semua pengguna. Gergasi Microsoft Corporation agak lewat memasuki Internet.
Syarikat ini menghasilkan pelayar Internet Explorer sebagai satu cara untuk
mendominasi Internet. Persaingan antara kedua-dua jenama perisian pelayar
Internet dalam menarik pasaran pengguna Internet adalah sangat menarik.
Ramai orang berfikir bahawa sesiapa yang menguasai perisian pelayar akan
mendominasi Internet. Rajah 7.2 mempersembahkan cerita yang menarik
mengenai Netscape/Microsoft.
AKTIVITI 7.2
Tahun Peristiwa
1969 Empat komputer telah dihubungkan pada rangkaian ARPANET di Amerika.
Komputer tersebut adalah dari University of California, Los Angeles;
University of California, Santa Barbara; Stanford Research Institute dan
University of Utah
1971 Bilangan komputer dalam ARPANET meningkat sehingga 21. Teknik
komunikasi e-mel telah diperkenalkan
1973 University College of London telah disambungkan ke ARPANET, sambungan
pertama ARPANET di luar Amerika
1978 Teknik perkongsian data TCP/IP telah dihasilkan
1979 Usenet telah diperkenalkan. Ia melibatkan dua buah komputer dalam
ARPANET
1982 ARPANET menggunakan TCP/IP sepenuhnya. Takrifan Internet dan intranet
telah diperkenalkan. "Internet" merujuk kepada kumpulan (seluruh dunia)
rangkaian komputer yang menggunakan TCP/IP manakala "intranet" merujuk
kepada rangkaian komputer yang menggunakan TCP/IP
1984 Bilangan komputer di Internet melebihi 1,000 unit
1988 Internet telah diserang secara besar-besaran oleh cecacing Internet yang
merupakan perisian komputer yang tersebar dengan cara tersendiri. Kejadian
ini menunjukkan tahap keselamatan yang rendah di Internet. Pasukan
Tindakan Kecemasan Komputer (Computer Emergency Response Team ă
CERT) telah ditubuhkan bagi memantau keselamatan di Internet
1989 Bilangan komputer melebihi 100,000 unit. Buku bertajuk Cuckoo Nest telah
diterbitkan. Buku ini menjelaskan bagaimana sekumpulan penceroboh dari
Jerman berjaya memasuki beberapa komputer tentera Amerika tanpa
kebenaran melalui Internet
1990 ARPANET telah ditamatkan dan digantikan dengan rangkaian NFSNET
1991 Protokol Pemindahan Hiperteks (HTTP) telah dihasilkan oleh Tim Berners-Lee
di CERN. Ini menjadi asas bagi pembangunan web di Internet
1992 Bilangan komputer di Internet melebihi satu juta unit. Malaysia juga menyertai
Internet. Rangkaian Internet di Malaysia diuruskan oleh Institut Sistem
Mikroelektronik Malaysia (Malaysian Institute of Microelectronic Systems ă
MIMOS). Rangkaian ini dikenali sebagai JARING dan disertai oleh beberapa
universiti tempatan seperti OUM
1996 Perang pelayar antara Netscape Communicator dan Internet Explorer. Pada
masa itu, hampir 80% pengguna menggunakan Netscape
1997 Fungsi tulang belakang rangkaian NFSNET untuk peruntukan pelayaran
Internet telah diambil alih oleh syarikat komersial. Bahasa pengaturcaraan
komputer yang berasaskan objek, Java, telah dilancarkan oleh Sun
Microsystems pada 23 Mei 1997. Bahasa ini mendapat sambutan luar biasa.
Java membolehkan laman web mempunyai pelbagai animasi yang menarik.
Enjin carian turut diperkenalkan. Terdapat 17,618 forum perbincangan yang
berdasarkan e-mel
1998 Internet dianggarkan mempunyai berjuta-juta laman web. E-dagang dan portal
teknologi mula menarik perhatian ramai
1999 Bilangan komputer di Internet telah dianggarkan berjumlah 76 juta unit.
Bilangan pelayan web dianggarkan berjumlah tujuh juta unit
2000 Dianggarkan satu bilion laman web di Internet
Dalam sejarah Internet dan garis masanya, kita dapati bahawa perkembangan
pesat Internet hanyalah dalam tempoh 30 tahun. Internet bermula sebagai
rangkaian penyelidikan. Kemudian, ia menjadi rangkaian komunikasi dan
rangkaian perkongsian data (yang akhirnya berubah menjadikan Internet sebagai
platform untuk media sosial dan rangkaian sosial) dan akhirnya rangkaian untuk
e-dagang. Internet telah menghapuskan sempadan fizikal yang membahagikan
dunia dan mewujudkan perkampungan global yang melampaui masa dan ruang.
AKTIVITI 7.3
Komputer juga boleh berfungsi sebagai pelayan iaitu komputer yang boleh
diakses oleh pengguna di Internet. Pelayan merupakan komputer berkuasa
tinggi yang digunakan sebagai platform untuk laman web, e-mel, perbincangan
Pelayan ada dua bentuk pengenalan ă iaitu alamat IP dan nama domain lulus
penuh (fully qualified domain name ă FQDN). Contoh nama domain lulus
penuh untuk pelayan adalah www.jaring.my (192.228.128.18) atau oum.edu.my
(202.187.48.7). Analoginya adalah individu ada nombor kad pengenalan dan
nama, jadi pelayan juga ada nombor IP dan nama FQDN. Mengikut peraturan
ringkas, jika komputer tersebut berkuasa tinggi dan mempunyai alamat IP dan
nama domain lulus penuh, maka komputer tersebut adalah pelayan.
Bahagian akhir nama pelayan biasanya menunjukkan lokasi atau jenis organisasi
di mana pelayan ditempatkan. Sebagai contoh:
.edu merujuk kepada institusi pengajian;
www.facebook.com
Kita boleh lihat contoh alamat Internet dalam Rajah 7.3, sementara penerangan
domain ditunjukkan dalam Rajah 7.4.
Berdasarkan kepada contoh tadi, istilah web merujuk kepada kombinasi hos
pelayan di Internet yang menawarkan maklumat berdasarkan protokol HTTP.
Seperti yang telah dibincangkan, HTTP merupakan protokol yang digunakan
untuk menghantar dan menerima maklumat berdasarkan hiperteks. Maklumat
dalam bentuk hiperteks ini boleh dipautkan dengan maklumat lain untuk
membentuk pautan atau laman web dengan maklumat yang lebih meluas.
Pelayan HTTP mempunyai „awalan‰ www seperti www.oum.edu.my,
www.jaring.my dan www.um.edu.my. Pelayan HTTP juga dikenali sebagai
pelayan web.
atau idea secara bebas. Salah satu cara untuk menggunakan perkhidmatan ini
adalah dengan mencapai pelayan Usenet seperti http://dotsrc.org/usenet.
Internet telah menjadi platform atau hos kepada pelbagai jenis media sosial dan
laman rangkaian sosial, seperti Facebook, Twitter, LinkedIn, YouTube dan
banyak lagi. Semua laman ini mempunyai ciri Web 2.0, suatu istilah yang
merujuk kepada laman yang membenarkan pengguna berhubung, berinteraksi,
menyumbang dan bekerjasama dengan pengguna lain, dan bukannya seperti
laman web biasa dengan halaman statik atau sekadar mendapatkan maklumat.
Web 2.0 menyediakan pengguna dengan peluang untuk menonjolkan idea,
membuat perbincangan, berkongsi bahan pembelajaran dan fail dokumen serta
bekerjasama dengan pengguna lain dalam masa nyata. Contoh aplikasi Web 2.0
adalah Google Docs, Prezi, Pinterest dan lain-lain lagi.
Di Internet, anda juga boleh mencari dan mendapatkan pelbagai jenis maklumat
untuk rujukan dan bacaan. Ada pelbagai jenis maklumat di Internet. Pengguna
boleh mendapatkan keseluruhan karya sastera William Shakespeare, terjemahan
al-Quran, Hadis Nabi Muhammad, karya sastera klasik Melayu, resipi membuat
kek, nota kuliah, laporan Agensi Perisik Pusat (Central Intelligence Agency ă
CIA) berkenaan Malaysia dan sebagainya. Banyak universiti luar negara dan
tempatan telah meletakkan sumber kuliah mereka seperti nota, sampel kertas
peperiksaan dan perisian dalam talian ke dalam Internet untuk dicapai dan
semua ini memberikan faedah kepada pelajar. Contoh laman web kuliah adalah
http://www.vlib.org.
Internet juga merupakan arkib perisian komputer yang besar. Ia ada pelbagai
jenis perisian seperti grafik, pemprosesan kata, pangkalan data, permainan dan
lain-lain. Sejenis perisian yang mendapat perhatian meluas di Internet pada masa
kini adalah perisian sumber terbuka (open source). Perisian sumber terbuka
adalah perisian berkualiti tinggi dan boleh diperoleh bersama dengan kod atur
cara.
Internet juga menawarkan pelbagai sumber berita yang terkini dan cepat melalui
laman web akhbar dan televisyen.
Internet juga menawarkan pelbagai jenis hiburan seperti sembang (chat), muzik,
video, wayang, blog dan permainan. Di Internet, anda juga boleh menjumpai
laman web yang telah dibina oleh pengguna untuk tujuan promosi, pengiklanan
dan sebagainya. Pengguna juga boleh melawat laman web muzium, universiti,
syarikat atau individu dan melihat pelbagai jenis maklumat dipaparkan. Laman
web ini mengandungi pelbagai jenis maklumat dalam bentuk teks, audio, video,
grafik , wayang, perisian dan sebagainya. Dengan kata lain, ada pelbagai jenis
bahan di dalam ratusan laman web yang boleh dicapai melalui Internet.
Kita dapat melihat ringkasan tentang perkara yang ada di Internet seperti yang
ditunjukkan dalam Rajah 7.5.
AKTIVITI 7.4
Dua cara utama pencarian maklumat melalui Internet adalah melalui enjin carian
dan portal. Pendekatan lain yang juga boleh digunakan adalah Usenet, FAQ,
forum perbincangan e-mel dan laman arkib. Contoh komponen yang digunakan
untuk pencarian maklumat di Internet boleh dilihat dalam Rajah 7.6.
Tahap keselamatan Internet telah banyak dipertingkatkan. Ini boleh dilihat pada
laman perbankan dalam talian seperti cimbclicks.com dan maybank2u.com.
Sungguhpun begitu, masih ada penceroboh yang berjaya memasuki komputer hos
tanpa kebenaran. Jika ia berjaya dicerobohi, mereka akan mencuri data, menukar
laman web, mencuri nombor kad kredit, membuat transaksi dan lain-lain.
AKTIVITI 7.5
Bincangkan strategi untuk mengatasi isu berikut:
Tahap keselamatan data untuk transaksi e-dagang melalui Internet
masih dipersoalkan oleh pengguna. Apakah jaminan yang boleh
diberikan oleh syarikat bahawa nombor kad kredit yang digunakan
dalam e-dagang adalah selamat? Ada banyak cerita di mana beribu
nombor kad kredit pengguna dicuri oleh penceroboh dari komputer
pelayan syarikat.
Enjin carian tidak pintar tetapi mereka juga tidak dungu sama sekali. Mereka
berfungsi berdasarkan robot dan indeks.
Robot adalah sejenis perisian yang dihantar oleh enjin carian untuk
berkeliaran di Internet.
Bagaimanakah robot ini berfungsi? Enjin carian akan menghantar robot yang
banyak untuk berkeliaran di dalam Internet. Robot ini akan membawa balik data
daripada pelayan web yang dilawati.
Berdasarkan data yang dibawa balik oleh robot, indeks akan dibina. Indeks ini
pada dasarnya ada kata kunci dan lokasi pelayan bagi kata kunci tersebut. Setiap
enjin carian mempunyai teknik yang berbeza dalam membina indeks. Oleh itu,
dua enjin carian yang berbeza akan memberikan jawapan yang berbeza untuk
kata kunci yang sama. Oleh kerana saiz Internet begitu besar, tidak semua
pelayan Internet diakses oleh robot. Apabila pengguna membuat permintaan
berdasarkan kata kunci di laman enjin carian, enjin carian akan merujuk kepada
indeks untuk mendapatkan pelayan yang berkaitan. Enjin carian akan sentiasa
melakukan proses pengemaskinian ke atas indeks.
7.6.2 Portal
Cara kedua terbaik untuk mengakses maklumat adalah menggunakan portal.
Portal adalah pelayan yang mengandungi direktori beberapa pelayan di Internet
berdasarkan kategori maklumat yang terdapat pada pelayan tersebut. Pengguna
boleh mencari maklumat dengan mengakses pelayan bagi kategori yang
berkaitan.
Singkatan RTFM bermaksud "Read the Fine Manual" (baca manual) iaitu
pengguna baru seharusnya membaca terlebih dahulu manual sebelum bertanya
soalan remeh. Soalan kerap ditanya iaitu dokumen dalam bentuk soalan dan
jawapan. Soalan dalam FAQ adalah soalan yang sering ditanya dalam sudut
perbincangan Usenet. Usenet dan FAQ akan dibincangkan lebih lanjut dalam
topik seterusnya.
Selain FAQ dan RTFM, pengguna juga boleh mencari maklumat pada pelayan
arkib iaitu pelayan yang ada banyak maklumat mengenai topik tertentu. Alamat
arkib biasanya boleh diperoleh daripada portal FAQ atau dokumen. Banyak hos
di Internet berkhidmat sebagai arkib atau pusat pengumpulan maklumat dalam
bidang tertentu.
Contoh laman web yang berfungsi sebagai arkib atau pusat pengumpulan
maklumat dalam bidang tertentu adalah:
Pada masa kini, banyak jenayah dilakukan di Internet. Ada individu yang
menyalahgunakan Internet sebagai sumber rujukan untuk melakukan jenayah.
Contohnya, penyalahgunaan laman sembang atau laman rangkaian sosial untuk
menggoda wanita atau remaja bagi tujuan yang tidak bermoral. Bukankah
perbuatan begini agak berbahaya?
Kecenderungan Deskripsi
Kita selalu Contoh paling mudah adalah kita menggunakan e-mel di
berkomunikasi pejabat atau di rumah menggunakan komputer riba. Jika kita
menggunakan dalam perjalanan, contohnya, di lapangan terbang, kita masih
pelbagai peranti di boleh berhubung melalui e-mel menggunakan peranti lain,
pelbagai tempat seperti telefon pintar atau tablet untuk proses menyunting e-mel
Setiap hari, kita akan Contohnya, perbankan dalam talian, permainan dalam talian,
menggunakan TV Internet, wayang digital, video atas permintaan, langganan
pelbagai majalah atau akhbar dalam talian, pembelian dalam talian,
perkhidmatan dalam pembelajaran dalam talian dan rangkaian sosial
talian
Internet telah Pengguna dibekalkan dengan alat dan peranti kos murah yang
berubah dengan membenarkan mereka mencipta kandungan sendiri dan
pantas dari konsep membuat produk dan perkhidmatan yang lebih berciri peribadi.
perkongsian Untuk menjadikan kandungan dan produk menjadi lebih
maklumat kepada menarik, konsep usaha sama dipraktikkan untuk penerbitan
penerbitan usaha dan perkhidmatan yang lebih baik. Ini melahirkan fenomena
sama yang merubah etika kerja, aktiviti komersial dan sosial dalam
kalangan pengguna Internet
Bilangan produk Produk pintar digunakan untuk mengumpul dan memproses
pintar bertambah data. Data ini kemudiannya digunakan dalam penyediaan
setiap hari maklumat yang akan membolehkan sesuatu keputusan itu
dibuat
Maklumat peribadi Pada masa hadapan, peranti dan pengguna yang berlainan
tersebar di pelbagai boleh digunakan untuk mengumpul maklumat mengenai
sistem dan rangkaian pengguna lain (seperti lokasi, masa dan kelakuan). Data yang
dikumpulkan akan digunakan sebagai set sistem untuk
menunjukkan pengguna tertentu. Jika ada permintaan, ia boleh
diberikan dengan segera kepada pengguna lain
(a) http://buildtheresidual.com/27/the-internet-in-2015-
infographic/2013/02/
(b) http://dailyinfographic.com/2016-the-year-of-the-zettabyte-infographic
(c) http://www.smashingapps.com/wp-content/uploads/2011/01/The-
Internet-in-2020.jpg
Boleh dikatakan, jika anda mahu mengikuti perkembangan Internet dari banyak
aspek, anda juga boleh mendapatkannya dari Internet. Setuju?
AKTIVITI 7.6
Ć Bermula dari tahun 1969 sehingga hari ini, komputer dan Internet telah
melalui lima fasa (sebelum 1969, 1970ă1990, 1990ă1997, 1997ă2000 dan 2001ă
seterusnya) dan telah menjadi sebahagian besar daripada kehidupan kita.
Ć Internet adalah kumpulan rangkaian komputer yang sangat besar dan
meliputi seluruh dunia. Ia beroperasi menggunakan Protokol Kawalan
Penghantaran/Protokol Internet.
Ć Istilah "Intranet" merujuk kepada sekumpulan rangkaian kawasan setempat
di dalam sebuah organisasi sahaja (intra bermaksud dalam).
Ć Internet bermula di Amerika dengan kelahiran ARPANET untuk tujuan
penyelidikan dan perkongsian bahan akademik. ARPANET telah
berkembang pesat dan kemudian digantikan oleh National Science
Foundation Network.
Ć Protokol Pemindahan Hiperteks dan web meningkatkan kelajuan
pembangunan Internet.
Ć Ada dua jenis komputer di Internet iaitu komputer hos dan komputer
pelayan.
Ć Komputer hos adalah komputer yang unik di Internet yang mempunyai
nombor Protokol Internet.
Ć Alamat IP ada empat nombor berurutan a.b.c.d. Contoh alamat IP adalah
202.187.48.7, 202.187.46.197 dan 192.228.128.
Ć Komputer boleh berfungsi sebagai pelayan jika boleh dicapai oleh pengguna
di Internet.
Ć Pelayan mempunyai dua bentuk pengenalan iaitu alamat Protokol Internet
dan nama domain lulus penuh. Nama domain lulus penuh lebih mudah
diingati berbanding dengan alamat IP.
HASIL PEMBELAJARAN
Pada akhir topik ini, anda seharusnya dapat:
1. Menerangkan tujuh jenis perisian yang boleh didapati di Internet;
2. Melihat perbezaan antara perisian kongsi dan perisian percuma;
3. Menghuraikan konsep dan kelebihan perisian sumber terbuka;
4. Menerangkan istilah Protokol Pemindahan Fail (FTP) dan telnet;
5. Melatih etika dan penggunaan ikon senyuman (smiley), akronim
dan tandatangan untuk menulis e-mel secara berkesan;
6. Membincangkan Usenet dan soalan kerap ditanya (FAQ); dan
7. Menganalisis fenomena Internet.
PENGENALAN
Dalam topik ini, kita akan mempelajari mengenai perisian yang boleh didapati di
Internet. Perisian boleh didapati secara percuma tetapi ada juga yang perlu
dibeli. Topik ini juga akan membincangkan teknik komunikasi Internet yang
popular iaitu e-mel. Pada mulanya, e-mel adalah berasaskan teks tetapi sekarang
anda boleh menghantar beberapa jenis data bersama-sama dengan e-mel seperti
dokumen teks, grafik, audio, persembahan PowerPoint dan banyak lagi. Kita
juga akan membincangkan perkara berkaitan e-mel seperti etika, ikon senyuman
(smiley) dan banyak lagi. Akhir sekali, kita akan membincangkan Usenet dan
soalan kerap ditanya (frequently asked questions ă FAQ). Adakah anda sudah
bersedia?
Kita akan melihat kesemua jenis perisian ini dengan lebih mendalam dalam
subtopik seterusnya.
Perisian kongsi ialah sejenis perisian yang boleh digunakan oleh pengguna
secara percuma dalam tempoh tertentu.
Selepas tempoh itu, jika pengguna ingin terus menggunakan perisian ini, dia
perlu membuat pembayaran kepada pengaturcara perisian tersebut. Ini
membolehkan pengguna membuat pilihan sama ada ingin terus menggunakan
perisian kongsi tersebut atau bertukar kepada perisian lain.
Adakah anda tahu beberapa contoh perisian ini? Contoh perisian kongsi adalah
WinZip (lihat Rajah 8.2) dan McAfee (antivirus).
Selain perisian kongsi, ada juga perisian percuma (freeware). Ia boleh diperoleh
secara percuma dari Internet. Selalunya, perisian ini ada caj tertentu untuk
pengguna yang ingin menambah fungsi atau menaik taraf perisian. Jika tidak,
pengguna akan kekal dengan fungsi asas atau fungsi normal perisian itu.
Contoh perisian percuma adalah perisian antivirus AVG (rujuk Rajah 8.3).
Perisian sumber terbuka adalah perisian yang boleh diperoleh tanpa sebarang
kos, bersama-sama dengan kod sumbernya yang berlesen untuk dikaji,
diubah dan diedarkan semula secara percuma kepada orang lain.
Perisian sumber terbuka bermula dengan projek GNU (GNU bukan UNIX) iaitu
projek yang diasaskan oleh Richard Stallman dari Massachusetts Institute of
Technology (MIT) pada awal tahun 1980an. Tujuan asal projek ini ialah untuk
menghasilkan sistem yang berasaskan UNIX secara percuma. Projek ini telah
berjaya dalam menghasilkan perisian yang berkualiti tinggi seperti Koleksi
Pengkompil GNU (GNU Compiler Collection ă GCC), pengkompil atur cara
LISP, penyunting Emacs dan lain-lain. Semua perisian GNU menggunakan hak
cipta yang dikenali sebagai Lesen Awam AM GNU (GNU General Public Licence
ă GPL) yang menyatakan bahawa sesiapa pun boleh mengubah suai kod sumber
atur cara tetapi pengubahsuaian itu perlu dikongsi semula dengan pengguna
lain. Pada asasnya, GNU menggalakkan perkongsian perisian dan kod sumber
dalam kalangan pengguna supaya perisian yang berkualiti tinggi boleh
dihasilkan.
Contoh perisian sumber terbuka yang digunakan secara meluas pada masa kini
adalah Linux (sistem pengoperasian), Apache (pelayan web), Koleksi
Pengkompil GNU (pengkompil bahasa C), Perl dan R (perisian statistik). Kita
boleh melihat definisi perisian GPL seperti yang ditunjukkan dalam Jadual 8.1.
Perisian Lesen
Definisi
Awam Am GNU
Linux Sistem pengoperasian untuk komputer. Ia adalah alternatif kepada
perisian komersial seperti Windows 95, 98, ME atau NT, Mac OS
dan Sun Solaris. Ia digunakan secara meluas di universiti, pusat
penyelidikan, syarikat swasta dan orang ramai. Ia mengandungi
ciri-ciri kekal (Linux boleh beroperasi selama bertahun-tahun
tanpa henti), multipemprosesan, multipengguna dan ciri-ciri
canggih lain. Hari ini, sistem Linux mempunyai persekitaran atas
meja (desktop) yang ramah pengguna sebagaimana Windows 98,
ME atau NT. Ia boleh dipasang bersama dengan Windows 98 atau
ME di dalam satu komputer
TeX Sistem pemprosesan dokumen. Ia digunakan untuk
menghasilkan pelbagai jenis dokumen dan buku, terutamanya
yang melibatkan banyak ungkapan matematik. Maklumat
terperinci boleh diperoleh di laman web http://www.tug.org.
TeX dihasilkan oleh Donald Knuth, ahli matematik yang terkenal
dan saintis komputer. Salah satu tulisannya adalah The Art of
Computer Programming dalam tiga jilid
LibreOffice Perisian pejabat berkualiti tinggi yang mengandungi
pemprosesan kata, hamparan (spreedsheet), pangkalan data dan
perisian persembahan secara percuma. Ini adalah alternatif
kepada Microsoft Office atau Open Office. Semua jenis dokumen
dalam Microsoft Office boleh dibaca oleh LibreOffice. Banyak
organisasi kerajaan hari ini telah berubah kepada LibreOffice.
Pengguna memerlukan memori sekurang-kurangnya 64MB dan
sekurang-kurangnya pemproses Pentium untuk menggunakan
LibreOffice dengan selesa
GNU Projek yang dimulakan oleh Richard Stallman di Massachusetts
Institute of Technology pada tahun 1981 untuk menghasilkan
sistem UNIX yang percuma. Antara produk perisian daripada
projek ini adalah pengkompil C GCC, penyunting Emacs,
perisian statistik R, bahasa Perl, pemproses Awk dan
pengkompil Fortran g77. Semua perisian GNU menggunakan
Lesen Awam Am GNU (GPL)
Python Bahasa pengaturcaraan berorientasikan objek. Ia boleh
digunakan untuk membina prototaip, Internet (atur cara),
pemprosesan data, pengiraan saintifik dan sebagainya. Antara
organisasi yang menggunakan bahasa ini adalah Pentadbiran
Aeronautik dan Angkasa Kebangsaan (National Aeronautics and
Space Administration ă NASA), Disney, Boeing dan Google.
Maklumat terperinci di www.python.org
Ada beribu-ribu perisian sumber terbuka untuk pengguna yang boleh didapati
menerusi Internet.
Anda boleh melawat laman web berikut untuk maklumat terperinci mengenai
perisian sumber terbuka:
(a) http://www.opensource.org
(b) http://www.gnu.org
Kita boleh melihat contoh laman web ini seperti yang ditunjukkan dalam Rajah 8.4:
Banyak pelayan menawarkan perkhidmatan ftp tanpa nama iaitu pelayan yang
membolehkan sesiapa dan di mana sahaja untuk memuat turun data
daripadanya. Contoh pelayan yang menawarkan ftp tanpa nama ialah
ftp://ftp.jaring.my.
8.5 TELNET
Telnet adalah teknik berkomunikasi dengan pelayan dan menggunakan
kemudahan yang terdapat pada komputer.
Superkomputer adalah sejenis komputer dengan keupayaan dan kos yang tinggi.
Ia boleh digunakan untuk melaksanakan simulasi, pemodelan kereta, pengiraan
kompleks, ramalan cuaca dan lain-lain.
8.6 E-MEL
E-mel ialah teknik komunikasi antara pengguna di Internet. Pada peringkat
awal, e-mel hanya berasaskan teks. Hari ini, pengguna boleh menghantar
pelbagai jenis data bersama-sama dengan e-mel, seperti dokumen Microsoft
Word, persembahan PowerPoint, hamparan Excel, grafik .jpg, audio .mp3 dan
lain-lain. Pelayan komputer yang menguruskan e-mel dipanggil pelayan
Protokol Pindah Mel Mudah (Simple Mail Transfer Protocol ă SMTP).
Untuk menggunakan e-mel, pengguna perlu ada akaun e-mel di pelayan e-mel.
Kebanyakan organisasi seperti universiti dan syarikat swasta memberikan akaun
e-mel percuma kepada kakitangan mereka. Jika pengguna menggunakan
perkhidmatan tm.net.my atau jaring.my, mereka juga diberikan akaun e-mel
secara percuma.
Ada laman web yang menawarkan akaun e-mel percuma seperti Gmail di
mail.google.com dan Yahoo! Mail di mail.yahoo.com. Pengguna boleh
mengakses laman web ini dan mendaftar untuk mendapatkan akaun e-mel
percuma. Laman web e-mel percuma ini popular dalam kalangan pelajar dan
individu.
Akaun e-mel ada dua bahagian ă nama akaun dan nama pelayan SMTP (nama
domain). Sebagai contoh, pengguna dengan nama Anis Shafiqah mempunyai
nama akaun anis_shafiqah pada hos pelayan SMTP oum.edu.my. Jika dia
mendaftar di www.oum.edu.my dengan akaun nama tersebut, akaun e-melnya
adalah anis_shafiqah@oum.edu.my. Nama akaun perlu sekurang-kurangnya 8
aksara dan maksimum 32 aksara, dengan syarat bahawa ia tidak ada aksara khas
atau jarak atau ruang.
Berikut adalah nama akaun e-mel yang tidak sah: „anis shafiqah‰, „a shafiqah‰;
manakala nama akaun berikut adalah sah: „anis_shafiqah‰ dan „a_shafiqah‰.
Pilih nama akaun yang baik, yang sesuai dan mudah diingati oleh pengguna
Untuk membaca e-mel pada akaun pengguna di pelayan SMTP, pengguna boleh
menggunakan dua teknik iaitu:
(a) Pengguna boleh menggunakan perisian pelayan dan mengakses pelayan
SMTP itu; dan
(b) Pengguna boleh memuat turun e-mel dari pelayan SMTP ke komputer
peribadi dengan menggunakan teknik Protokol Pejabat Pos 3 (Post Office
Protocol 3 ă POP3).
boleh disertai dengan menulis e-mel kepada pelayan yang menguruskan sudut
perbincangan tersebut. Biasanya, perbincangan menerusi e-mel diuruskan secara
automatik oleh komputer tanpa campur tangan manusia. Diingatkan bahawa
pengguna berkomunikasi dengan komputer melalui e-mel. Oleh itu, mereka
mengikuti arahan untuk menyertai atau untuk keluar dari sudut perbincangan
dengan betul. Senarai sudut perbincangan menerusi e-mel boleh diperoleh di
laman web http://www.groups.yahoo.com dan http://www.tile.net.
Kelebihan Kekurangan
Boleh berbincang dengan mengemukakan Bilangan e-mel yang diterima mungkin
soalan kepada ramai pengguna Internet banyak. Sudut perbincangan tertentu yang
yang berpengetahuan dalam bidang aktif akan menerima lebih daripada 200 e-
tertentu mel sehari
Jawapan kepada soalan boleh diperoleh Pengguna perlu menghabiskan banyak
dengan cepat masa membaca e-mel
Boleh berkongsi pendapat dan maklumat Kebanyakan kandungan e-mel adalah
dengan orang yang mempunyai minat sampah dan tidak berfaedah
yang sama
Kos yang rendah
(d) Berkongsi kepakaran anda dan bertanyakan soalan jika anda perlukan
kepakaran daripada pengguna lain. Menerusi perkongsian, pengguna
boleh memantapkan komunikasi dengan pengguna lain;
(e) Menghormati privasi pengguna lain dan tidak menyentuh mengenai isu
peribadi;
(f) Bersedia untuk memaafkan kesilapan pengguna lain dan bersedia untuk
membantu dalam menyelesaikan masalah. Jangan melayan orang yang
suka bertekak;
(g) Forum perbincangan diarkibkan. Mungkin dalam masa 10 tahun, jika
pengguna mencari di Internet, mereka menemui semula e-mel lama
mereka. Oleh itu, berhati-hati apabila menulisnya; dan
(h) Jangan poskan e-mel peribadi pengguna ke forum perbincangan tanpa
kebenaran pengguna berkenaan (sangat penting). Ini melanggar akta
privasi negara tertentu.
Apa yang perlu dibuat. Sudah nasib. Mungkin awak boleh membantu.
Apa yang perlu dibuat. Sudah nasib. :-( Mungkin awak boleh membantu. :-)
Simbol senyuman adalah :-) dan :-(. E-mel kedua menunjukkan bahawa penulis
berasa sedih dan secara bergurau bertanya jika penerima boleh membantunya.
Ada beratus-ratus simbol senyuman dan antara simbol yang paling lazim adalah
seperti yang ditunjukkan dalam Jadual 8.3.
Adakah anda tahu bagaimana senyuman bermula? Anda boleh melawat laman
web berikut untuk mempelajari sejarah dan bagaimana ikon senyuman
dimulakan:
http://www.cs.cmu.edu/~sef/sefSmiley.htm
AKTIVITI 8.1
Pada pendapat anda, apakah ikon lain yang boleh ditambah? Cuba dan
cari ikon lain di laman web lain. Bandingkan cara dan kaedah mereka
ditulis.
8.6.4 Akronim
Apakah dimaksudkan dengan ASAP, ROTFL, RTFM, YMMV, BTW? Aksara ini
adalah akronim atau tulisan singkat yang digunakan untuk mewakili frasa yang
biasa digunakan di Internet. Dalam Jadual 8.4, sembilan akronim popular
dipaparkan. Akronim digunakan untuk memudahkan pengguna menulis
dengan cepat tanpa perlu menaip ayat penuh dalam e-mel, perbincangan dan
sembang (chat). Ini boleh menjimatkan masa dan mengurangkan kesilapan
dalam ejaan. Malah, ruangan e-mel juga boleh dikurangkan!
AKTIVITI 8.2
"Sila hantar atur cara ASAP. Cadangan anda membuatkan saya ROTFL.
Mengenai atur cara TEX itu, sila RTFM. Saya memperoleh peningkatan
kuasa sebanyak 20 kali selepas menambah lebih banyak RAM, YMMV.
BTW, saya akan ke Ipoh esok. IMHO, cadangan Sarah adalah lebih baik
daripada cadangan Anis."
Panduan Penerangan
Pastikan bahawa Ini menjadikannya lebih mudah untuk penerima
kandungan e-mel anda membaca e-mel anda. Ia tidak wajar untuk menghantar e-
adalah pendek dan tepat mel yang panjang lebar dengan harapan penerima akan
membacanya. Ingat, penerima juga sibuk dengan kerja
yang lain dan boleh menerima beratus-ratus e-mel sehari
Pastikan tajuk yang tepat Ini akan membantu penerima menentukan kepentingan
digunakan e-mel yang diterima
Jangan sertakan lampiran Ini akan menyebabkan masalah kepada SMTP. Batas saiz
yang bersaiz besar lampiran anda kepada kurang daripada 1MB. Ada kes di
mana pengguna menghantar e-mel dengan lampiran
bersaiz 50MB
Pastikan bahawa e-mel Gunakan pengimbas virus untuk memeriksa e-mel yang
yang dihantar dan diterima
diterima tidak ada virus
Proses e-mel anda secara Contohnya, sebelum keluar makan tengah hari,
berkelompok selesaikan terus semua komunikasi e-mel anda. Jangan
berlengah
Arkibkan semua e-mel Untuk rujukan atau sebagai bukti pada masa hadapan
penting
Jangan melanggan terlalu Contohnya, jika anda menyertai lima sudut
banyak sudut perbincangan, setiap perbincangan ada 100 e-mel sehari.
perbincangan e-mel Jadi, anda akan menerima secara purata 500 e-mel sehari.
Hari anda digunakan hanya untuk membaca e-mel
Jangan balas e-mel ketika E-mel membolehkan anda membalas terus kepada
anda sedang marah sesiapa yang anda tidak sukai. Anda mungkin kesal
menghantar e-mel tersebut. Sekali dibalas, e-mel tidak
boleh ditarik balik
8.7 USENET
Usenet adalah sudut perbincangan di Internet yang terbuka, bebas dan
percuma.
Nick
Dalam sudut perbincangan Usenet, soalan yang sama sekali sekala ditanya oleh
pengguna baru. Untuk mengelakkan perkara ini, pengguna veteran forum
perbincangan telah mengambil inisiatif untuk menghasilkan dokumen yang
dipanggil soalan kerap ditanya (FAQ).
Soalan kerap ditanya adalah dokumen yang mengandungi soalan yang kerap
ditanya oleh pengguna dan jawapan mereka kepada soalan ini.
Oleh itu, FAQ berasal dari pelbagai sudut perbincangan Usenet. Contohnya, jika
ada pengguna baru yang terlibat dalam comp.text.tex membincangkan perisian
pemprosesan dokumen TeX, pengguna mungkin mahu tahu mengenai latar
belakang TeX, sejarah, bagaimana untuk menggunakan TeX dan lain-lain.
Pengguna baru boleh bertanya soalan ini di dalam comp.text.tex. Cara yang lebih
baik adalah pengguna membaca FAQ dari sudut perbincangan comp.text.tex.
Biasanya, setiap sudut perbincangan ada FAQ yang dihantar ke sudut berkenaan
setiap bulan.
Adalah bijak untuk membaca FAQ terlebih dahulu sebelum bertanyakan soalan
kerana ia mengandungi maklumat yang berguna untuk rujukan dan
pengetahuan pengguna baru. Dokumen FAQ yang diarkibkan boleh didapati di
laman web http://www.faqs.org dan telah dibincangkan dalam Topik 7.
Salah satu fenomena Internet pada masa kini adalah ketagihan menggunakan
laman web rangkaian sosial dan aplikasi seperti Facebook, Twitter, Instagram,
LINE, Google+ dan banyak lagi. Jadi, apa yang anda tahu mengenai laman web
rangkaian sosial?
Boyd dan Ellison (2013) dalam artikel mereka bertajuk Social Network Sites:
Definition, History and Scholarship telah mendefinisikan laman rangkaian sosial
sebagai perkhidmatan berasaskan web yang membolehkan individu untuk:
(a) Membina profil awam atau separa awam dalam sistem terbatas;
(b) Mengetahui secara jelas senarai pengguna lain dengan siapa mereka
berkongsi sambungan; dan
(c) Melihat dan merentasi senarai sambungan mereka dan yang dibuat oleh
orang lain dalam sistem.
Facebook adalah laman rangkaian sosial yang paling popular yang
membolehkan pengguna yang merupakan sebahagian daripada „rangkaian‰
yang sama untuk melihat profil lain, kecuali pemilik profil telah memutuskan
untuk menafikan kebenaran untuk mereka dalam rangkaian mereka. Rajah 8.11
menunjukkan antara muka laman web Facebook untuk Open University
Malaysia.
Google+ ialah satu lagi alternatif untuk Facebook. Ia digunakan oleh peminat
Google yang ingin mempunyai daftar-diri tunggal menggunakan akaun Google.
Google+ datang dengan gaya antara muka yang berbeza berbanding dengan
Facebook. Rajah 8.12 menunjukkan contoh laman Google+.
Lain-lain laman web rangkaian sosial yang popular, aplikasi geolokasi dan
aplikasi yang cenderung berdasarkan Internet dan storan awan adalah Twitter,
YouTube, Foursquare, Instagram dan banyak lagi. Perisian atau aplikasi ini telah
mencipta pendekatan yang unik dan fenomena bagi pengguna mereka.
PENGENALAN
Komunikasi adalah pemindahan atau pertukaran mesej, idea, pemikiran,
maklumat atau pengetahuan dengan apa jua bentuk seperti perkataan,
penulisan, tingkah laku atau bahasa badan juga. Komunikasi data adalah istilah
yang lebih khusus yang disasarkan kepada pengumpulan dan pengedaran data
elektronik dalam bentuk teks, suara, gambar, grafik, video dan lain-lain melalui
rangkaian komunikasi.
Ada empat elemen penting yang perlu diketahui sebelum sebarang jenis
komunikasi boleh berlaku. Elemen ini adalah mesej, penghantar, penerima dan
media. Dalam topik ini, kita akan mengkaji setiap elemen asas ini dengan teliti.
Ada empat elemen bagi setiap jenis komunikasi untuk berlaku. Unsur tersebut
adalah mesej, penghantar, penerima dan media, seperti ditunjukkan dalam
komunikasi melalui telefon dalam Rajah 9.1.
(b) Mesej Sudah tentu apabila anda berkomunikasi, mesej diperlukan. Mesej
wujud dalam pelbagai bentuk dan format. Mesej boleh berada dalam
bentuk fail, permintaan, jawapan, status, kawalan atau mel. Apabila kita
bertanya kepada seseorang, mesej pertanyaan mungkin dalam bentuk
suara, surat pesanan, pergerakan mata atau pergerakan badan. Ada mesej
yang panjang seperti surat. Ada mesej yang pendek seperti arahan untuk
9.1.4 Keselamatan
Apabila data dihantar, ia akan menjadi tarikan untuk pasang telinga
(eavesdropping). Contohnya, membeli barangan melalui Internet menggunakan
kad kredit. Nombor kad kredit yang dihantar melalui medium ini akan mudah
dicuri jika langkah keselamatan tidak diambil. Antara langkah keselamatan yang
sering digunakan ialah enkripsi (encryption). Kita akan membincangkan isu ini
dalam topik seterusnya.
AKTIVITI 9.1
Ciri-ciri komunikasi data adalah jenis isyarat, mod transmisi, arah aliran data
dan kadar transmisi.
(a) Isyarat analog Ia adalah berterusan iaitu apabila isyarat dihantar melalui
media (contohnya, wayar telefon), isyarat elektrik yang dihantar diwakili
dalam bentuk gelombang sinus yang berterusan, seperti yang ditunjukkan
dalam Rajah 9.3. Gelombang sinus terdiri daripada tiga parameter iaitu
frekuensi, amplitud dan fasa seperti yang ditunjukkan dalam Rajah 9.4.
(iii) Fasa Kadar perubahan isyarat dengan masa, atau ukuran peralihan
masa gelombang yang diukur dalam darjah (). Isyarat dengan
frekuensi yang sama boleh mempunyai fasa yang berlainan, jika ia
dibandingkan. Dalam Rajah 9.6, gelombang bawah (b) mempunyai
fasa yang berlainan, iaitu fasa 180Ù berbanding dengan gelombang
atas (a). Satu kitaran gelombang lengkap bermula pada satu titik dan
berterusan sehingga ia mencapai titik tersebut sekali lagi. Peralihan
dalam fasa berlaku apabila satu kitaran belum lagi lengkap tetapi satu
kitaran baru telah bermula iaitu sebelum kitaran sebelumnya telah
siap sepenuhnya. Ini berlaku pada titik 1 dalam Rajah 9.6 (c).
Penghantaran data antara dua titik atau antara dua komputer boleh berlaku
dalam dua bentuk iaitu secara selari atau bersiri. Data yang dihantar melalui
penghantaran selari akan dihantar sekali gus, biasanya dalam satu bait (8 bit)
secara serentak. Jika data 8-bit dihantar, 8 wayar selari digunakan untuk
menghantar data iaitu setiap bit dihantar melalui wayar berasingan, seperti yang
ditunjukkan dalam Rajah 9.8. Wayar tambahan diperlukan untuk menghantar
data antara penghantar dan penerima. Isyarat ini membolehkan data dihantar
dalam urutan yang betul.
Pencetak, sebagai contoh, menerima data daripada komputer melalui port selari
yang dihantarkan secara selari iaitu aksara (bait) demi aksara (bait).
Penghantaran ini sesuai untuk jarak dekat. Penghantaran selari tidak praktikal
untuk komunikasi data. Komputer biasanya menghantar data dalam bentuk
bersiri kerana kelajuannya yang tinggi. Antara muka selari Centronics adalah
contoh format selari.
Transmisi bersiri adalah penghantaran data secara bersiri iaitu data yang
dihantar satu bit demi satu bit, seperti yang ditunjukkan dalam Rajah 9.9.
Setiap aksara boleh dipisahkan oleh ruang masa yang berlainan yang bermaksud
tidak ada penyelarasan antara penghantar dan penerima, terutamanya apabila
tiada data dihantar. Penyelarasan dapat dicapai hanya pada setiap aksara.
Penerima akan menyelaraskan dengan penghantar apabila bit mula diterima.
Beberapa persetujuan dibuat antara penghantar dan penerima adalah berupa
bilangan bit per perkataan, semakan pariti sama ada ganjil atau genap, kelajuan
penghantaran dan bagaimana mesej berakhir.
Untuk menghantar setiap aksara, dua bit tambahan juga dihantar. Sebagai
contoh, 100 aksara dihantar, jadi jumlah bit yang dihantar adalah 1,000bit (iaitu
8bit setiap aksara 2bit untuk mula atau henti 100). 1,000bit ini adalah
bersamaan dengan 125 aksara, di mana 25 aksara tambahan membentuk overhed
untuk penghantaran tak segerak. Penghantaran tak segerak adalah jelas tidak
cekap untuk menghantar sejumlah besar data. Ia sesuai untuk komunikasi data
berkelajuan rendah, biasanya sehingga 32,000bps.
pergerakan dan menggantikan bit pengiring (mula dan henti) dengan pengepala
(header) dan penghujung (trailer).
Penerima akan menyemak bit data yang diterima sehingga pengepala ditemui
yang mengandungi Aksara Melahu Segerak (Synchronous Idle ă SYN) dan bit
mula, seperti ditunjukkan dalam Rajah 9.11 tadi. Seterusnya, kedua-dua
penghantar dan penerima akan saling menyelaraskan antara mereka. Penerima
akan menerima semua aksara sehingga penghujungnya didapati mengandungi
aksara terakhir dan aksara SYN. Saiz blok data (atau paket) berbeza daripada
beberapa aksara sehingga kepada beratus-ratus aksara. Semakin besar blok data,
semakin cepat penghantarannya.
9.4.1 Simpleks
Penghantaran data simpleks membenarkan data bergerak dalam satu arah
sahaja, iaitu hampir sama dengan lalu lintas sehala, seperti yang ditunjukkan
dalam Rajah 9.12.
AKTIVITI 9.2
Kadar bit adalah ukuran sebenar bilangan bit ditransmisikan setiap saat.
Kadar bit atau kadar data diukur dalam bit sesaat (bps). Sebagai contoh,
kelajuan modem ialah 14,400bps.
Frekuensi adalah jumlah data yang dihantar melalui saluran atau talian pada
frekuensi gelombang kitaran gelombang sesaat. Kekerapan dinyatakan
dalam Hertz (Hz) atau kitaran per saat.
Data boleh dihantar pada pelbagai frekuensi dalam lebar jalur tertentu. Kelajuan
penghantaran maksimum bergantung kepada lebar jalur yang ada. Semakin
besar lebar jalur, semakin tinggi kadar penghantaran atau kelajuan
penghantaran. Ada tiga gred lebar jalur. Mari kita belajar lebih mendalam
mengenai setiap lebar jalur ini berdasarkan Jadual 9.1.
Ada dua jenis wayar atau kabel, iaitu pasangan terpiuh tak bertebat (unshielded
twisted pair UTP) dan pasangan terpiuh bertebat (shielded twisted pair STP).
Wayar pasangan terpiuh tak bertebat lebih murah dan lebih mudah untuk
dikendalikan tetapi mudah terganggu dan mempunyai jarak liputan yang lebih
pendek berbanding dengan pasangan terpiuh bertebat.
Selain daripada dikelaskan kepada pasangan terpiuh tak bertebat dan pasangan
terpiuh bertebat, wayar pasangan terpiuh juga dikelaskan mengikut kategori
yang ditetapkan oleh EIA/TIA-568. Umumnya, faktor yang membezakan antara
kategori ini adalah ketebalan wayar mengikut kehendak standard ukuran kabel
Amerika (American wire gauge ă AWG) dan ciri-ciri ralat.
jaringan besi. Kabel ini digunakan secara meluas untuk menyokong sambungan
jarak jauh. Kabel jenis ini menawarkan kadar penghantaran data yang lebih
tinggi berbanding dengan kabel pasangan terpiuh dan boleh digunakan untuk
menghantar semua jenis data (tidak terhad kepada suara atau teks sahaja).
Contoh kabel sepaksi adalah kabel TV, kabel yang digunakan untuk
menyambungkan TV dan penerima gelombang TV, dan pautan yang singkat
antara komputer dan rangkaian kawasan tempatan. Kabel ini boleh membawa
data atau isyarat jenis denyut elektrik.
Dalam sistem komunikasi suara, setiap kabel sepaksi boleh menyokong kira-kira
60 saluran suara. Kabel ini yang menyokong pelbagai suara dipanggil kabel
sepaksi lebar jalur dengan kelajuan sehingga 100Mbps. Kabel jenis ini dipanggil
kabel sepaksi tebal, thicknets atau 0Base5 yang juga dikenali sebagai Ethernet
tebal.
Sejenis lagi kabel seperti ini adalah kabel sepaksi jalur asas yang digunakan
untuk menghantar data pada kelajuan tinggi seperti di rangkaian kawasan
setempat. Kabel yang sering digunakan dalam rangkaian kawasan setempat
adalah kabel RG-58AU yang sering dipanggil kabel sepaksi nipis, thinnets atau
10Base2, yang juga dikenali sebagai Ethernet nipis ă dengan kelajuan sehingga
10Mbps. Contoh kabel sepaksi boleh dilihat dalam Rajah 9.16.
Kabel sepaksi menawarkan lebar jalur dan tahap kekebalan tertentu daripada
isyarat yang sangat tidak stabil. Di samping itu, kabel ini adalah murah untuk
dipasang dan mengikut piawaian. Walau bagaimanapun, kabel ini memerlukan
kos yang tinggi untuk jarak jauh kerana perlu menggunakan pengulang. Tahap
keselamatan kabel ini belum lagi tinggi. Penamatan dan titik penyambungan
kabel ini perlu dilakukan dengan betul untuk mengelakkan kerosakan yang
boleh menimbulkan kesesakan di rangkaian dan juga menghalang capaian ke
rangkaian.
Gentian optik diperbuat daripada gentian silikon atau silika yang lebih nipis
daripada rambut manusia. Ia boleh digunakan untuk menghantar pelbagai jenis
data seperti video, gambar, multimedia, muzik dan grafik. Oleh kerana data
dihantar melalui cahaya, ia tidak terjejas oleh gangguan elektronik dan ini akan
mengurangkan kesilapan dalam penghantaran data. Gentian ini juga lebih
ringan daripada kabel sepaksi. Kabel gentian optik digunakan untuk
menghubungkan jarak yang jauh atau yang menghubungkan antara benua.
Setiap gentian boleh menyokong pelbagai saluran suara atau saluran TV.
Satelit bertindak sebagai stesen geganti antara stesen bumi dengan stesen bumi
yang lain. Frekuensi isyarat yang dipaut naik (uplink) ke satelit adalah berbeza
daripada frekuensi isyarat yang dipaut turun (downlink) ke stesen bumi. Jenis
satelit dikelaskan mengikut lokasi mereka dari permukaan bumi dan juga
frekuensi isyarat bagi pautan menaik dan pautan menurun. Contoh satelit
ditunjukkan dalam Rajah 9.19.
Sistem satelit adalah mahal tetapi berkesan dari segi kos untuk menghantar data
dalam jumlah yang besar. Kawasan liputan satelit di bumi dipanggil jejak.
Kedudukan antara satelit perlu mengikut peraturan tertentu untuk mengelakkan
gangguan isyarat antara satu sama lain. Terdapat tiga kebaikan dan tujuh
kekurangan menggunakan sistem satelit, seperti ditunjukkan dalam Jadual 9.2.
Kebaikan Kekurangan
Kawasan bumi yang luas Isyarat menjadi lebih lemah atau hingar pada jarak yang
dapat diliputi jauh
Muatan yang tinggi Berguna untuk tempoh 7 hingga 10 tahun, selepas itu ia
akan lari dari laluan orbit sebenar
Kos rendah untuk setiap Data dihantarkan boleh didengar oleh sesiapa sahaja,
pengguna kecuali untuk data yang dienkripkan
Penghantaran satelit boleh diganggu oleh orang lain
Kos yang tinggi untuk pemasangan dan penghantaran
Ia memerlukan parabola dan penyahkod
Ada kelewatan dalam penerimaan isyarat
9.6.6 Inframerah
Teknologi inframerah adalah penghantaran data dalam bentuk sinaran
inframerah tanpa wayar. Pendekatan ini adalah terhad kepada satu kawasan
kecil sahaja dan berdasarkan garis penglihatan. Kadar penghantaran adalah
sekitar 10Mbps. Teknologi ini boleh digunakan untuk rangkaian komputer tanpa
wayar. Satu lagi contoh aplikasi adalah unit kawalan jauh TV.
9.6.7 Radio
Teknologi frekuensi radio yang menggunakan penghantaran tanpa wayar
terbahagi kepada dua, iaitu frekuensi tinggi dan frekuensi rendah. Teknologi
radio berfrekuensi tinggi, seperti radio selular boleh menembusi dinding pejabat
tetapi mempunyai liputan terhad. Teknologi radio berfrekuensi rendah
menggunakan teknologi spektrum radio, ada kuasa penembusan yang kuat,
liputan yang meluas tetapi mempunyai masalah gangguan. Teknologi spektrum
radio menggunakan frekuensi radio biasa seperti pemodulatan amplitud
(amplitude modulation ă AM), pemodulatan frekuensi (frequency modulation ă
FM) dan gelombang pendek. Teknologi ini biasanya digunakan untuk alat kelui.
Alat kelui sebenarnya adalah penerima radio yang menerima mesej atau
isyarat pada frekuensi tertentu yang dihantar oleh penghantar.
Teknologi radio selular direka untuk pengkomputeran mudah alih dan sering
digunakan pada telefon bimbit, juga dikenali sebagai telefon selular. Di Malaysia,
ada banyak operator telefon selular seperti Celcom, Digi dan Maxis. Teknologi
selular ini menggunakan frekuensi radio dan tapak sel. Tapak sel adalah
kawasan geografi berbentuk bulat yang mengoperasikan telefon bimbit di dalam
kawasan fizikal tertentu. Pengguna bergerak dari satu sel ke sel yang lain. Setiap
sel dipaut dengan tapak sel induk yang menyediakan pautan ke rangkaian
telefon biasa. Biasanya, kadar pemindahan data untuk radio selular adalah
sehingga 19,200bps.
Teknologi radio selular juga boleh menggunakan satelit orbit bumi yang rendah.
Contoh satelit radio selular adalah Iridium dan Teledesic. Teknologi radio selular
telah berkembang maju dan pelbagai teknologi selular terkini diperkenalkan di
seluruh dunia.
Mesej boleh dalam bentuk fail, permintaan, jawapan, status, kawalan atau
mel.
PENGENALAN
Sekarang, kita semua bersungguh-sungguh melalui proses revolusi maklumat di
mana teknologi maklumat (information technology ă IT) telah merevolusikan
keupayaan kita dalam mengekstrak, memanipulasi, menyimpan, berkomunikasi dan
menyampaikan maklumat. Seperti yang dibincangkan dalam topik-topik terdahulu,
IT bukan sahaja terdiri daripada perkakasan dan perisian komputer, tetapi juga orang
yang mempunyai pengetahuan dan orang sebagai pengguna teknologi.
Oleh kerana sifat manusia dengan tingkah laku berbeza, IT dan sistem maklumat
(information system IS) boleh digunakan untuk perkara baik dan buruk. Dalam
topik ini, kita akan mengkaji dan melihat bagaimana elemen manusia mencipta
pelbagai isu dan peluang yang disediakan melalui bidang IT.
Etika adalah mengenai tingkah laku dan kelakuan moral; sama ada ia
membawa pengaruh baik atau buruk ke atas manusia.
Dengan kata lain, etika adalah falsafah yang berkaitan dengan prinsip perbuatan
baik dan buruk terutamanya dalam konteks moral.
Apabila isu ini dibangkitkan, anda mungkin bertanya, apakah hubungan antara
etika dan IT? Kemajuan IT telah mewujudkan dunia tanpa sempadan. Kini, kita
boleh berinteraksi dengan sesiapa sahaja tanpa mengira lokasi, manakala data
juga boleh dipindahkan dari satu lokasi ke lokasi yang lain. Malah, data sulit
anda yang sepatutnya disimpan di dalam laci anda sebelum ini, boleh dibuka
dengan mudah sekarang, jika ia telah ditukar ke dalam bentuk elektronik. Di
sebalik kemudahan yang tersedia dalam bidang IT, kita perlu berhati-hati
dengan pihak yang tidak bertanggungjawab yang mengambil kesempatan
daripada kelalaian kita menggunakan IT dalam aktiviti seharian kita. Jadi,
adalah sangat penting untuk menekankan aspek etika IT kepada pengguna
teknologi ini.
Ada banyak aspek amalan etika dalam masyarakat kita berhubung aplikasi IT.
Sebagai contoh, menggunakan IT mewujudkan kesan ke atas masyarakat, dan ini
meningkatkan pertimbangan etika dalam banyak bidang lain. IT mempunyai
kedua-dua kesan positif dan negatif kepada masyarakat dalam pelbagai bidang.
Sekarang, mari kita lihat dengan lebih lanjut kesan IT kepada masyarakat seperti
yang ditunjukkan dalam Jadual 10.1.
Kesan Penerangan
Penyelesaian IT boleh menangani keperluan pengguna di jalanan dan menyediakan
masyarakat penyelesaian kepada beberapa masalah dalam masyarakat kita. Perisian
rangkaian sosial seperti e-mel, Facebook dan berbual membantu orang
ramai untuk berkomunikasi dan berinteraksi dengan mudah dan cepat,
sekali gus membuatkan jarak bukan lagi perkara remeh. Dunia telah
berubah menjadi sebuah perkampungan global tanpa sempadan
Pekerjaan Impak ke atas pekerja yang berasa terancam dari segi kewangan, seperti
tindakan pengurusan di kilang yang mengurangkan jumlah kakitangan
dan menggantikan proses sedia ada dengan robot. Begitu juga dalam
bidang perbankan apabila mereka menggunakan mesin teler automatik
(automated teller machine ă ATM) dan perbankan dalam talian
menyebabkan juruwang tradisional tidak diperlukan
Keadaan Apabila penggunaan IT meningkat, begitu juga dengan kualiti kerja dan
pekerjaan persekitaran. Pekerjaan yang dahulunya berbentuk fizikal kini telah
menjadi kerja yang sebahagian besarnya berasaskan penggunaan mental
Kesihatan Penggunaan perkakasan IT boleh membahayakan pengguna, seperti
merosakkan penglihatan, pendedahan kepada sinaran dan sakit belakang
Privasi Maklumat peribadi, perbandingan berkomputer, perlombongan
maklumat dan e-mel terdedah kepada pencerobohan peribadi
Keindividuan Dalam pembangunan sistem, beberapa perkara perlu difikirkan
termasuk faktor manusia, faktor ergonomik dan kemungkinan
kegagalan sistem maklumat
Jenayah Ini boleh berlaku akibat penggunaan IT secara meluas, seperti
pengklonan kad kredit dan aliran keluar wang dari akaun bank
Ini telah dilakukan secara tidak beretika atas kepentingan perniagaan. Banyak
risiko etika mungkin timbul apabila IT dilaksanakan hasil daripada kesilapan
maklumat, pencerobohan privasi dan pencemaran alam sekitar.
Rajah 10.1: Panduan etika untuk pengguna biasa komputer dan professional
Isu Penerangan
Individualiti Pengumpulan dan penggunaan data untuk individu
Ketepatan Tanggungjawab pengumpul data untuk memastikan data adalah
benar dan tepat
Pemilikan Seseorang yang memiliki data dan mempunyai hak ke atas perisian
Kebolehcapaian Tanggungjawab seseorang yang mempunyai data untuk dikawal,
mengenai siapa yang boleh menggunakan data tersebut
AKTIVITI 10.1
Pada masa kini, ada syarikat yang memantau aktiviti Internet dan laman
web. Kebanyakan firma ini menjual senarai mel dan perincian profil
peribadi tanpa kebenaran. Bagaimana anda dapat melindungi diri anda?
Kongsikan jawapan anda dengan rakan sekelas anda.
Sumber yang paling penting dalam komputer adalah data. Oleh itu, ia perlu
dilindungi dan disimpan dengan baik dan betul. Kerahsiaan data dan maklumat
yang disimpan bergantung kepada bagaimana komputer dikawal daripada
ancaman jenayah, bencana alam dan ancaman lain.
Oleh itu, secara keseluruhannya, kita boleh katakan bahawa keselamatan sistem
komputer dan maklumat adalah penting bukan sahaja dalam mencegah
pencerobohan tetapi juga untuk mencegah ancaman dalaman daripada menjadi
lebih teruk.
Sekarang, mari kita lihat ancaman ini dengan lebih mendalam, bermula dengan
penjenayah komputer, diikuti dengan jenayah komputer dan bencana.
(a) Penjenayah komputer Jenayah komputer adalah kerja tanpa kebenaran
yang dilakukan oleh penjenayah dengan menggunakan pengetahuan
khusus dalam bidang teknologi komputer. Penjenayah komputer boleh
diklasifikasikan berdasarkan kepada deskripsi dalam Jadual 10.3
Kategori Deskripsi
Kakitangan Kategori terbesar penjenayah komputer dilakukan oleh
orang yang ada kemudahan mengakses komputer. Mereka
biasanya terdiri daripada kakitangan yang tahu rahsia
syarikat. Setakat ini, penjenayah sebegini merupakan
ancaman terbesar kepada keselamatan ă pekerja yang tidak
jujur dan tidak cekap. Pengauditan seharusnya berupaya
mengesan masalah ini sebelum terlewat
Pengguna luar Bukan hanya kakitangan tetapi pembekal dan pelanggan
juga boleh mengakses sistem komputer syarikat, sebagai
contoh, pelanggan bank yang menggunakan ATM. Sama
seperti kakitangan, pengguna diberi kuasa boleh
mendapatkan kata laluan rahsia atau mencari kaedah
alternatif untuk melakukan jenayah komputer
Perekah (crackers) Perekah adalah orang yang mendapat akses tanpa
kebenaran kepada sistem komputer untuk tujuan
keseronokan dan berdepan dengan cabaran komputer
(b) Jenayah komputer Bagaimana pula dengan jenayah komputer? Apa yang
anda faham tentang perkara ini? Jenayah komputer adalah kerja yang
dilakukan oleh penjenayah yang mempunyai pengetahuan khusus dalam
bidang teknologi komputer. Adakah anda tahu bagaimana jenayah
komputer diklasifikasikan? Anda boleh merujuk kepada Jadual 10.4.
Kategori Deskripsi
Pemusnahan Pekerja yang tidak berpuas hati dengan majikan mereka mungkin
cuba untuk memusnahkan komputer, program atau fail. Perekah dan
pelaku musnah boleh menghasilkan dan menyebarkan program
berbahaya seperti virus. Virus adalah program yang tersebar melalui
sistem rangkaian dan sistem pengoperasian. Ia sentiasa bergerak dari
satu komputer kepada yang lain melalui salinan cakera liut, program
yang dimuat turun dari Internet atau edaran e-mel
Kecurian Kecurian boleh berlaku ke atas perkakasan, perisian, data dan
perkhidmatan. Kecurian perkakasan boleh berlaku di dalam makmal
komputer di mana pencuri boleh masuk dan mencuri peralatan
komputer di dalam makmal. Pencuri profesional boleh mencuri data
syarikat dan maklumat yang penting dan menjualkannya kepada
orang luar. Mereka juga boleh mencuri perkhidmatan yang
disediakan oleh syarikat itu dan menggunakannya untuk keuntungan
peribadi. Tanpa disedari, kita juga boleh mencuri perisian. Ini berlaku
apabila kita meminjam Microsoft C atau perisian lain daripada rakan-
rakan dan menyalinnya ke dalam komputer kita sendiri di rumah.
Sebenarnya, penyalinan yang telah kita lakukan itu adalah tanpa
kebenaran. Menurut Akta Hak Cipta (Pindaan) 1997, pelakunya boleh
didakwa mengikut undang-undang dan boleh dihukum,
dipenjarakan atau dihukum dan dipenjarakan pada masa yang sama
Manipulasi Perekah boleh memasuki rangkaian dan meninggalkan mesej,
merosakkan paparan, data atau maklumat. Ini boleh menyebabkan
kemarahan kepada pengguna komputer. Mengikut Akta Jenayah
Komputer 1997, akses tanpa kebenaran terhadap bahan komputer
boleh dihukum sehingga RM50,000, penjara sehingga lima tahun atau
kedua-duanya.
Pengklonan Jenayah ini dibawa masuk oleh ahli-ahli kumpulan jenayah yang
menjalankan perniagaan tetapi menggunakan teknologi komputer
untuk tujuan jahat, contohnya, menyalin, mengklon dan meniru
pasport, kad pengenalan, lesen memandu dan hak cipta
(c) Bencana Ada juga faktor lain yang boleh membahayakan sistem
komputer dan keselamatan data. Berikut adalah empat bencana lain yang
boleh mengancam keselamatan sistem komputer dan data (Jadual 10.5).
Kategori Deskripsi
Bencana Bencana alam tidak boleh dielakkan dan diramal, contohnya,
alam kebakaran, banjir, angin, taufan dan gempa bumi. Salinan program,
data dan maklumat perlu disimpan di lokasi yang selamat untuk
mengelakkan kehilangan maklumat penting
Sabotaj Dalam negara yang mempunyai masalah politik, rusuhan,
peperangan atau sabotaj, ini mungkin melibatkan kemusnahan
sistem komputer yang disabotaj oleh pihak yang tidak berpuas hati
Kegagalan Penggunaan sistem komputer menyebabkan kita menjadi terlalu
teknologi bergantung kepada teknologi dan kadangkala teknologi ini tidak
dapat melaksanakan kerja yang diperlukan. Ini mungkin disebabkan
oleh voltan berlebihan disebabkan petir, ketiadaan elektrik, litar
pintas dan faktor lain. Jika kita tidak membuat salinan, data
mungkin hilang
Kesilapan Sebagai manusia, kita mungkin membuat banyak kesilapan. Data
manusia yang dimasukkan mungkin ada kesilapan. Atur cara yang
dibangunkan juga mungkin ada ralat. Ada beberapa kesilapan
dalam reka bentuk sistem dan ini boleh menyebabkan prosedur
sistem menjadi tidak teratur
Kawalan Contoh
Kod keselamatan, skrin kemasukan data, isyarat ralat dan
Kawalan input
jumlah kawalan
Kawalan Kawalan perisian, kawalan perkakasan dan kawalan pusat
pemprosesan pemeriksaan
Kod keselamatan, jumlah kawalan, kawalan senarai dan
Kawalan output
maklum balas pengguna
Kawalan storan Kod keselamatan, fail storan, kaedah perpustakaan dan
pentadbiran pangkalan data
(c) Kawalan perkomputeran pengguna akhir Ini adalah kaedah untuk sistem
yang dibangunkan selaras dengan dasar organisasi iaitu kaedah untuk
memaklumkan pengguna apabila perubahan berlaku dan terdapat
keperluan untuk latihan. Kawalan ini amat diperlukan bagi aplikasi
kritikal.
(d) Kawalan ke atas kemudahan fizikal Kawalan ini adalah kaedah untuk
melindungi kemudahan fizikal dan kandungannya daripada kehilangan
atau dimusnahkan. Ia biasanya berdasarkan kepada perkara yang:
(i) Kita miliki seperti kunci dan kad pengenalan;
(ii) Kita tahu seperti kata laluan, nombor kad pengenalan (identity card ăIC);
(iii) Kita lakukan seperti tandatangan; dan
(iv) Berkaitan dengan anggota badan kita seperti suara dan cap jari.
Kategori Deskripsi
Enkripsi Enkripsi ialah kaedah yang digunakan untuk mengubah mesej
(encryption) kepada bentuk tertentu supaya tiada siapa yang boleh membaca
dan tembok api mesej tersebut kecuali penerimanya. Isu enkripsi adalah penting bagi
(firewall) perlaksanaan e-dagang. Contoh perisian percuma untuk
mengenkripsikan dokumen adalah Pretty Good Privacy (PGP).
Tembok api ialah program komputer atau komputer hos dengan
fungsi untuk mengawal rangkaian komputer daripada serangan luar.
Teknik ini digunakan secara meluas oleh organisasi untuk
mengelakkan serangan oleh pelaku musnah daripada Internet
Kawalan Ia diberikan bagi perlindungan fizikal bagi menghadapi bencana
perlindungan alam, seperti menggunakan beg yang lembut untuk komputer riba
fizikal yang kecil demi mengurangkan kerosakan daripada goncangan dan
apabila jatuh
Kawalan Ia menggunakan ciri-ciri keselamatan cap jari, suara dan lain-lain
biometrik berdasarkan profil biometrik individu
Kawalan ke Ia menggunakan teknik tahan rosak untuk mengatasi kegagalan yang
atas kegagalan mungkin disebabkan oleh arus elektrik, kerosakan litar elektrik,
komputer pengaturcaraan, peranti dan kesilapan manusia
(b) Berhati-hati semasa memuat turun dan memasang perisian dari sumber yang
diragui kerana ia mungkin mengandungi trojan, perisian hasad (malware),
aplikasi mengintip atau apa-apa aplikasi yang cuba untuk mencuri data secara
senyap atau menyebabkan kerosakan kepada komputer;
(d) Periksa dan padam virus secara berkala dengan menggunakan perisian
antivirus;
(e) Jika maklumat sensitif, pastikan bahawa komputer dan failnya adalah selamat;
Hari ini, pangkalan data yang besar menyimpan data secara dalam talian.
Kebanyakan data adalah jenis peribadi dan sulit dan hanya boleh dicapai oleh
pengguna yang dibenarkan. Ramai individu dan organisasi bagaimanapun,
mempersoalkan sama ada data ini benar-benar adalah peribadi kerana beberapa
syarikat dan individu mengumpul dan menggunakan maklumat ini tanpa
kebenaran anda. Laman web sering mengumpul data tentang anda, supaya
mereka dapat menyesuaikan iklan dan menghantar mesej ke e-mel peribadi
anda. Sesetengah majikan memantau penggunaan komputer dan e-mel anda.
Jika pelanggan ada kad kredit, bank akan mempunyai data mengenai tabiat
berbelanja, kaedah pembayaran balik hutang, jenis pembelian, pendapatan dan
lain-lain. Oleh itu, pegawai bank dan pegawai pengangkutan jalan boleh
menggunakan data ini dengan menjualkannya kepada pihak yang berminat bagi
tujuan pemasaran dan tujuan lain. Semua data daripada bank, universiti dan JPJ
ini adalah data peribadi yang boleh digunakan untuk menilai cara hidup
individu.
Internet telah membuka isu privasi ini menjadi lebih luas. Melalui Internet,
pengguna boleh menggunakan e-mel untuk berkomunikasi.
Sebenarnya, e-mel yang dihantar melalui Internet adalah tidak selamat kerana
sesiapa pun dari mana-mana sahaja boleh membacanya dengan mudah. E-mel
adalah seperti sekeping poskad. Semua mesej e-mel adalah terbuka untuk semua
orang membacanya. Beberapa teknik telah diperkenalkan untuk memastikan
keselamatan mesej di dalam e-mel. Teknik ini digunakan untuk mengenkripkan
mesej, di mana mesej asal ditukar ke dalam bentuk kod tetapi kod tersebut akan
ditukarkan kembali ke mesej asal apabila sampai ke destinasinya. Penyelidikan
ke atas kaedah enkripsi masih berterusan dan pelbagai teknik telah dirangka
untuk berterusan melindungi pengguna daripada pencerobohan oleh orang yang
tidak bertanggungjawab.
Satu lagi contoh ialah penggunaan kad pintar serba guna. MyKad adalah projek
utama yang telah dibangunkan di bawah projek Koridor Raya Multimedia
Malaysia (Multimedia Super Corridor Malaysia ă MSC Malaysia). Kad ini ada
maklumat mengenai nombor kad pengenalan, nombor lesen memandu,
maklumat pasport, ATM, Touch Ân Go dan maklumat kesihatan. Kad pintar yang
telah diperkenalkan ini adalah sejenis kad pintar serba guna. Sebelum ini,
kebanyakan kad pintar serba guna yang telah diperkenalkan di seluruh dunia,
seperti untuk sistem perjalanan kereta api transit, bayaran tol dan panggilan
telefon pra-bayar. Kad pintar yang digunakan di Malaysia sedikit berbeza kerana
ada maklumat peribadi. Kad jenis ini telah cuba diperkenalkan oleh negara lain
sebelum ini tetapi tidak berjaya.
Pada masa kini, privasi merupakan isu etika kerana kebanyakan rekod yang
disimpan oleh pertubuhan bukan kerajaan tidak dilindungi oleh undang-undang
yang sedia ada. Sebaliknya, individu telah menunjukkan bahawa mereka amat
prihatin dengan kawalan ke atas hak maklumat peribadi mereka dan bagaimana
ia digunakan.
Tendonitis adalah radang tendon yang disebabkan oleh gerakan berulang atau
tekanan pada tendon itu. Sindrom terowong karpus adalah radang saraf yang
menghubungkan lengan kepada telapak pergelangan tangan. Lenturan
pergelangan tangan secara berulangan atau secara paksa boleh menyebabkan
sindrom terowong karpus atau tendonitis pergelangan tangan. Gejala tendonitis
pergelangan tangan termasuk sakit melampau yang bermula dari lengan ke
tangan, bersama-sama dengan rasa mencucuk-cucuk di jari. Tanda sindrom
terowong karpus termasuk sakit terbakar apabila saraf dimampatkan, bersama-
sama dengan kebas dan sesemut di ibu jari dan dua jari pertama.
menggunakan tapak tangan anda sebagai titik pangsi semasa menaip atau
menggunakan tetikus.
10.3.2 Ergonomik
Adakah anda tahu bahawa penggunaan komputer membolehkan seseorang
menjadi lebih produktif dalam kerja yang dilakukan atau sebaliknya? Kesan
daripada itu, saintis dan pakar telah melakukan lebih banyak penyelidikan
dalam bidang ini yang dikenali sebagai ergonomik.
Rajah 10.5 menunjukkan suatu lakaran cadangan situasi yang ideal semasa
menggunakan komputer.
Program ini menggalakkan pengeluar untuk mencipta peranti yang cekap tenaga
dan hanya memerlukan sedikit kuasa apabila tidak digunakan. Sebagai contoh,
banyak peranti beralih kepada mod tidur atau menjimatkan kuasa selepas tidak
aktif selama beberapa minit atau jam yang telah ditentukan.
Dalam satu kajian yang dijalankan oleh Agensi Perlindungan Alam Sekitar, 30%-
40% daripada pengguna komputer mengendalikan mesin mereka pada siang
hari, malam dan hujung minggu. Agensi Perlindungan Alam Sekitar juga
menganggarkan bahawa dalam 80% daripada masa penggunaan monitor, ia
dibiarkan sahaja tanpa sesiapa melihatnya.
Adakah anda tahu apakah elemen asas konsep hijau ini? Elemen asas
pengkomputeran hijau terdiri daripada unit sistem, paparan dan pengeluar.
Maklumat lanjut mengenai kaedah "hijau" yang digunakan oleh setiap unsur ini
dihuraikan dalam Jadual 10.8.
Kategori Penjelasan
Unit sistem Biasanya digunakan dalam komputer mudah alih, di mana unit sistem:
Menggunakan pemproses yang memerlukan jumlah minimum
penggunaan tenaga
Menggunakan pemproses dan pemacu cakera yang menjimatkan
tenaga dan dapat berada dalam mod melahu apabila tidak
digunakan
Tidak mempunyai kipas udara
Paparan Gunakan paparan yang menjimatkan tenaga elektrik
Gunakan unit paparan yang menggantikan tiub sinar katod (cathode
ray tube ă CRT) dengan panel rata menggunakan monitor bertenaga
rendah
Gunakan perisian yang boleh mengubah paparan skrin ke dalam
mod melahu (idle mood) apabila tidak digunakan
Pengeluar Pengeluar komputer seperti Intel, Apple dan Compaq menggunakan
sebatian kimia dan lain-lain elemen yang kurang berbahaya dalam
pengeluaran mereka seperti klorofluorokarbon (CFC)
Nikel beracun dan lain-lain logam berat telah mula dihapus atau
dikurangkan dalam proses pembuatan
Ada banyak kesan teknologi maklumat kepada masyarakat, sama ada positif
atau negatif. Antaranya adalah kesan ke atas kerja, kesihatan, peribadi dan
jenayah. Oleh itu, kita perlu mempunyai etika dalam penggunaan IT.
Etika adalah mengenai tingkah laku dan kelakuan moral; sama ada ia
membawa pengaruh baik atau buruk ke atas manusia.
Ada empat etika kegunaan komputer: keindividuan, ketepatan, pemilikan
dan kebolehcapaian.
Banyak risiko etika mungkin timbul apabila IT dilaksanakan kerana mungkin
ada maklumat yang salah, pencerobohan peribadi dan pencemaran alam
sekitar.
Ada 10 item yang dicadangkan oleh Institut Etika Komputer sebagai
panduan kepada pengguna dan profesional komputer. Antaranya adalah
tidak menggunakan komputer untuk membahayakan orang lain, jangan
mengganggu kerja komputer orang lain dan tidak menceroboh ke dalam fail
komputer orang lain.
Ada tiga perkara yang boleh mengancam keselamatan komputer:
− Penjenayah komputer: Kakitangan atau pekerja, pengguna luar, perekah,
pelaku musnah;
− Jenayah komputer: Kemusnahan, kecurian, manipulasi dan pengklonan; dan
− Bencana: Alam, sabotaj, kegagalan teknologi dan kesilapan manusia.
Keselamatan maklumat, perkakasan dan perisian perlu dilindungi daripada
penggunaan tanpa izin dan kemusnahan kerana pencerobohan, sabotaj dan
bencana alam.
Ancaman Kesihatan
Enkripsi (encryption) Pengkomputeran hijau
Ergonomik Privasi
Etika Risiko
Hak cipta Sindrom penglihatan komputer
Isu (computer vision syndrome CVS)
Keselamatan
OR
Thank you.