tp topik 6

Upload: jiaye-siaw

Post on 10-Feb-2018

260 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 TP Topik 6

    1/38

    PENGENALANTeknologi Maklumat merupakan suatu komponen penting dalam prosespengajaran dan pembelajaran. Untuk menjayakan peranan ini, anda sebagaiseorang guru seharusnya memahami beberapa konsep asas dalam pengurusanTeknologi Maklumat terutama pengendalian dan penyenggaraan komputer sertapengurusan Makmal Komputer. Topik ini akan membincangkan tiga perkarapenting dalam pengurusan tersebut, iaitu penyenggaraan komputer, asasrangkaian dan penyenggaraan makmal komputer. Pengurusan Teknologi

    TTooppiikk66

    Pengurusan

    TeknologiMaklumat

    dalam Pengajarandan Pembelajaran

    2. menyenaraikan jenis-jenis topologi rangkaian dan perbezaannya.

    3. memahami maksud serta jenis protocol rangkaian dan perkongsianmaklumat;

    4. menghuraikan kepentingan keselamataan dan peraturaan makmalkomputer; dan

    5. mengenal pasti mengenai lapan contoh virus serta faktor penyebarandan kaedah pemuliharannya.

    Di akhir topik ini, anda seharusnya dapat:1. menghuraikan beberapa kaedah penyenggaraan perisian komputer

    anda;

    HASIL PEMBELAJARAN

  • 7/22/2019 TP Topik 6

    2/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    139

    maklumat sangat berguna untuk guru dalam menguruskan sumber TeknologiMaklumat dalam pengajaran dan pembelajaran.

    6.1 PENYENGGARAAN PERISIANKomputer merupakan mesin yang dinamik dan sentiasa menampung perubahandan penambahan perisian. Sesebuah komputer berkemungkinan mempunyaiperisian yang minimum yang terdiri dari perisian sistem, utiliti ataupunmempunyai perisian yang pelbagai. Dengan kerencaman perisian yang ada didalam komputer, penyenggaraan perlu dilakukan untuk mengoptimumkeupayaan komputer anda.

    6.1.1 Scandisk dan Defrag

    (a) ScanDiskScandisk adalah satu utiliti yang berfungsi untuk:

    (a) Mengesan dan memperbaiki masalah fizikal dan logikal yang terdapatpada cakera keras dan cakera liut. Masalah fizikal melibatkan misalnyacalar pada permukaan hardisk atau cakera liut (disket). Masalah logikalpula ialah masalah berkaitan data seperti kerosakan pada FAT File

    llocation Table).(b) Mencari dan membuang fail-fail yang tidak dikehendaki.

    Bagaimana untuk anda memulakan Scandisk dan defrag?

    Dapatkan paparan skrin seperti di bawah dan klik pada opsyen ScanDisk.

    (i) Klik butang Start > Programs > Accessories > System Tools >ScanDisk.

  • 7/22/2019 TP Topik 6

    3/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    140

    Rajah 6.1:Tertingkap Programs(ii) Selepas memilih Scandisk, tetingkap berikut akan dipamerkan:

    Rajah 6.2:Tertingkap ScandiskKlik Hard disk yang bakal disemak. Tentukan bentuk semakan.

    (iii) Klik butang Start untuk mulakan proses ini.

    Sekiranya anda telah memilih opsyen semakan Thorough, proses Scandisk akanmengambil masa yang agak lama untuk melaksanakannya (bergantung kepadasaiz hard disk).

    Secara umumnya, proses Scandisk akan mengesan semua fail yang ada padahard disk itu:

    mengesan ruang kosong yang rosak dan menandakannya sebagai rosak, mengesan fail-fail yang rosak atau terputus (cross- linked and

    defragmented), membetulkan kedudukan fail-fail tersebut pada sektor-sektor.

  • 7/22/2019 TP Topik 6

    4/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    141

    (iv) Apabila proses Scandisk selesai dilakukan, tetingkap mesej berikutakan dipamerkan:

    Rajah 6.3:Tertingkap mesej bagi keputusan ScanDisk(v) Klik butang Close untuk tamatkan proses ini.

    (b) Disk Defragmentar(i) Membolehkan data dicapai dengan lebih cepat.(ii) Program beroperasi dengan lebih pantas.

    Apabila komputer menyimpan data pada hardisk atau disket, data tersebutditempatkan pada sektor pertama disk yang boleh digunakan. Komputer akancuba menempatkan data-data tersebut secara berturutan (berdekatan).Walaubagaimanapun perkara ini tidak selalu terjadi. Apabila kandungansesebuah fail berselerak antara dua atau lebih sektor berlakulah apa yangdinamakan fragmented. Keadaan ini akan menyebabkan capaian pada hardiskmenjadi lambat dan seterusnya akan menjejaskan kemampuan komputer.Masalah ini dapat diselesaikan dengan menggunakan kemudahan utiliti DiskDefragmenter.

    Anda boleh gunakan kaedah-kaedah yang serupa dengan pelaksanaan ScanDiskuntuk membuka kemudahan Defragmenter.

    (i) Klik butang Start > Programs > Accessories > System Tools kemudian klikpada Disk Defragmenter. Proses Defragment akan dilaksanakan dalam duamod:

    Mod latar - utiliti akan dilaksanakan secara senyap, tanpamempamerkannya kepada pengguna.

  • 7/22/2019 TP Topik 6

    5/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    142

    Mod tampak - skrin akan pamerkan hasilan proses pelaksanaandefragmenter.

    Rajah 6.4:Contoh proses Disk Defragmentar dilakukanProses ini akan berlanjutan untuk beberapa lama, bergantung kepada saizhard disk.

    (ii) Klik pada butang Show Details... untuk pamerkan mod tampak Keadaansusunan fail sebelum proses disk defragmenter.

    (iii) Setelah selesai tetingkap akan dipaparkan, klik butang Exit untuk keluardan menamatkan disk defragmenter.

    Semasa anda menjalankan proses Disk Detragmanter. Mengapakah terdapatbeberapa kod warna pada tetingkap defragmenter.

    SEMAK KENDIRI 6.1

    6.1.2 Memadam dan Menghapus FailFail-fail yang telah terbina boleh dipadam dan dihapuskan untuk mengelakkanlambakan fail yang tidak berguna serta mengurangkan ruangan storan di harddisk. Penghapusan fail ini juga akan mengemaskan susunan fail di komputeranda.

    Pengoperasian Windows telah menyediakan kemudahan untuk memedam danmenghapus fail.

  • 7/22/2019 TP Topik 6

    6/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    143

    (a) Bawa kursor dan aktifkan (klik) fail yang hendak dipadam.

    Rajah 6.5:Contoh File yang hendak dipadam(b) Klik ikon yang terletak di menu 'File and Folder Tasks'.

    (c) Satu sub menu akan terpapar seperti berikut:

    Rajah 6.6:Tetingkap arahan 'Confirm file delete'(d) Klik 'Yes' untuk menghantar fail tersebut ke 'Recycle Bin'.

    (e) Pada ikon Recycle Bin terdapat fail dan maklumat yang sedia untukdihapuskan dari komputer.

    Rajah 6.7:Ikon Recycle Bin(f) Klik ikon Recycle Bin di mana terdapat menu 'Recycle Bin Tasks'.

  • 7/22/2019 TP Topik 6

    7/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    144

    Rajah 6.8:Menu Recycle Bin Tasks(g) Klik 'Empty the Recycle Bin' untuk menghapuskan fail tersebut.

    (h) Klik 'Restore all items' untuk mendapatkan semula fail tersebut.

    6.1.3 Instalasi Perisian

    Anda boleh membuat penambahan sesuatu perisian ke dalam komputer anda.Sistem operasi windows menyediakan kemudahan untuk instalasi perisian.

    Beberapa kaedah digunakan untuk instalasi sesuatu perisian.

    Sesetengah perisian mempunai kemudahan 'auto-instal', dan anda boleh terusmembuat instalasi dengan kemudahan tersebut.

    Untuk membuat instalasi secara manual langkah-langkah berikut boleh diikuti:

    (i) Klik ikon MyComputerdi desktop.(ii) Klik CD-Drivedi dalam MyComputer.(iii) Klik fail .exeuntuk memulakan instalasi.

    Rajah 6.9:Ikon untuk menginstalasi(iv) Ikuti arahan instalasi sehingga selesai. Pastikan anda mempunyai password

    perisian tersebut.

    Cuba anda senaraikan perisian-perisian yang pernah diinstalasi oleh anda,bagi memudahkan melakukan tugasan anda.

    SEMAK KENDIRI 6.2

  • 7/22/2019 TP Topik 6

    8/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    145

    N atakan erbezaan antara ScanDisk den an Defra menter?

    SEMAK KENDIRI 6.3

    6.2 ASAS RANGKAIAN

    Sebelum pembangunan teknologi rangkaian, komputer-komputer peribadiadalah terasing di antara satu sama lain, melainkan ianya dihubungkan dengankomputer Kerangka Utama (Main Frame).

    6.2.1 Kegunaan Rangkaian Komputer

    Jadual 6.1:Kegunaan Rangkaian KomputerKegunaan Rangkaian

    KomputerKeterangan

    Untuk berkongsi sumberatau perkakasan Dengan rangkaian komputer pengguna dapatberkongsi sumber dan perkakasan seperti contohnyafile, printer, modem, mesin fax.

    Untuk berkongsi Perisian Pengguna tak perlu mempunyai satu sistem yangboleh memuatkan kesemua program atau perisiandalam komputer mereka. Apa yang diperlukanhanyalah perisian asas untuk membolehkankomputer beroperasi. Selainnya pengguna dapat

    berkongsi dengan pengguna yang lain ataupun boleh

    mendapatkannya terus daripada pelayan ataupunserver.

    Untuk meningkatkanproduktiviti Dengan menggunakan rangkaian komputer ianyalebih menyenangkan untuk berkongsi data danmaklumat dikalangan pengguna.

    Kos efektif Oleh kerana pengguna dapat berkongsi sumber,perkakasan dan juga perisian maka pengguaanrangkaian komputer menjadi murah danpelaburannya juga adalah kos efektif.

    Rangkaian komputer adalah koleksi sejumlah komputer yang bolehberkomunikasi antara satu sama lain melalui media yang di kongsi.

  • 7/22/2019 TP Topik 6

    9/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    146

    Cepat dan segera Pengguna tak perlu menghabiskan masa yang lamauntuk bertukar-bertukar maklumat dengan penggunayang lain. Apa yang diperlukan adalah sebuahkomputer yang di rangkaikan dengan rangkaiankomputer yang lain.

    6.2.2 Komponen dan Topologi Rangkaian

    Komponen Rangkaian KomputerKomponen rangkaian merangkumi semua komputer, periferal, kad antaramuka(interface card) dan beberapa peralatan bagi menjalankan pemprosesan data dankomunikasi di dalam rangkaian.

    Terdapat tujuh komponen yang diperlukan sebagai perkakasan rangkaian iaitu:

    (a) Fail PelayanFail pelayan merupakan tunggak utamakebanyakkan rangkaian. Ia merupakan sebuahkomputer yang berkuasa tinggi dengan jumlahRAM dan ruang storan yang besar termasuklahkad antara muka. Sistem Pengoperasian

    Rangkaian bertapak di dalam komputer bersama-sama perisian aplikasi dan fail data yang bolehdikongsi.

    Rajah 6.10: Fail pelayan

    Fail pelayan mengawal komunikasi maklumat di antara nod di dalamrangkaian. Contohnya, satu permintaan dari satu stesen kerja yangmeminta program pemprosesan maklumat, menerima fail data dari satu

    stesen kerja yang lain dan menyimpan mesej e-mel pada masa yang masa.Tugas-tugas ini memerlukan sebuah komputer yang menyimpan banyakmaklumat dan berkongsi di dalam masa yang singkat.

    (b) Stesen KerjaKesemua komputer yang dirangkaikan dengan fail pelayan dikenali sebagaistesen kerja. Satu stesen kerja yang tipikal merupakan sebuah komputeryang dilengkapi dengan kad antara muka rangkaian (Network InterfaceCard), perisian rangkaian dan kabel-kabel yang tertentu. Stesen kerja tidak

  • 7/22/2019 TP Topik 6

    10/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    147

    semestinya mempunyai storan cakeraliut atau storan cakera keras keranafail akan disimpan di dalam failpelayan. Hampir semua komputer

    berupaya berfungsi sebagai stesenkerja.

    Rajah 6.11: Stesen kerja(c) Kad Antara Muka Rangkaian NIC)

    Kad antara muka rangkaian (NIC) menyediakan penyambungan fizikal diantara rangkaian dengan komputer stesen kerja. Kebanyakan NIC adalah

    bersifat internal dengan kad yangdimuatkan pada slot di dalamkomputer. Beberapa komputer sepertiMac Classics menggunakan kotakluaran yang dilekatkan pada port

    bersiri atau port SCSI. Komputer laptopbiasanya menggunakan adapter LANsecara luaran yang disambungkansecara luaran ke port selari atau kadrangkaian yang dimuatkan ke slotPCMCIA. Rajah 6.12: Contoh kad antara

    muka rangkaian

    (d) Concentrators/HabConcentrator ialah satu peranti yang menghubungkan titik tengah kabel daristesen kerja, fail pelayan dan periferal.

    Di dalam topologi bintang, kabel pasanganberpintal disambungkan dari setiap stesenkerja ke titik tengah concentrator. Hab adalahconcentrator slot yang pelbagai, yang manakad pelbagai siri boleh disambungkan bagimenambahkan akses tambahan apabilarangkaian semakin berkembang saiznya.

    Rajah 6.13:HAB

  • 7/22/2019 TP Topik 6

    11/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    148

    Beberapa concentrator adalah pasif di mana ia membenarkan isyaratmelepasi satu komputer ke komputer yang lain tanpa ada perubahan.Kebanyakan concentrator adalah aktif di mana ia mengenali isyarat danmengesahkan kehadiran isyarat itu semasa isyarat itu berlegar dari satuperanti ke peranti yang lain. Concentrators yang aktif lazimnya bertindaksebagai pengulang bagi memperpanjangkan sesuatu rangkaian itu.

    (e) Pengulang Repeater)Apabila sesuatu isyarat bergerak di dalam satu rangkaian, ia menjadisemakin kurang bertenaga. Sebuah pengulang merupakan satu perantimengecam isyarat apabila ia melintasinya.Pengulang melakukan ini melalui percikanelektrik pada isyarat yang diterima danmenyaiakannya semula. Pengulang boleh jadisebuah peranti asing atau disatukan denganConcentrator. Ia digunakan apabila jumlahpanjang kabel rangkaian melampaui hadstandard bagi jenis kabel yang digunakan.

    Rajah 6.14: PengulangSatu contoh penggunaan pengulang baik ialah pada LAN yangmenggunakan Topologi Bintang melalui kabel tidak berlapik pasangan

    berpintal. Had panjang yang dibenarkan ialah 100 meter. Konfigurasi yangpaling lazim ialah penyambungan setiap stesen kerja melalui kabel pasang

    berpintal kepada concentrator port pelbagai aktif. Concentrator memberitenaga kepada semua isyarat yang melaluinya dan membenarkan had

    jumlah panjang kabel pada rangkaian melebihi 100 meter.

    (f) Jambatan Bridges)Sebuah jambatan atau penghubung berfungsi membenarkan satu rangkaianyang besar dibahagikan menjadi dua buah rangkaian yang kecil. Ini dapatmempertingkatkan mutu perkhidmatan pada rangkaian itu. Jika sistem

    perkabelan cara lama hendak disambungkan dengan sistem rangkaianterkini, sebuah jambatan merupakan jalan penyelesaian.

    Satu jambatan bertugas mengawal laluan informasi dari kedua-dua belahbahagian rangkaian supaya ia dapat menghantar informasi yang diterimake lokasi yang diminta.Kebanyak jambatan berupaya mengawal rangkaiandan secara automatik mengumpul alamat semua komputer yang terdapatpada kedua-dua belah rangkaian. Jambatan turut berupaya untukmemeriksa setiap pesanan dan jika perlu menyiarkannya pada rangkaianyang di sebelah.

  • 7/22/2019 TP Topik 6

    12/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    149

    Rajah 6.15:Contoh fungsi JambatanSumber: http://www.dcbnet.com/datasheet/etherbridge.html#application(g) Router

    Sebuah router berfungsi sebagai penterjemah informasi dari satu rangkaianke satu rangkaian yang lain.

    Ia boleh disamakan dengan jambatan yang bijak. Router memilih jalan yangpaling sesuai untuk menghantar pesanan, berpandukan pada alamat danasal. Ia juga boleh mengarahkan lalu lintas bagi mengelakkan perlanggarandan turut bijak mengetahui pelusuk jalan dan jalan pintas.

    Walaupun jambatan mengetahui alamat semua komputer di dalamrangkaian, router mengetahui alamat semua komputer, jambatan danrouter yang lain yang terdapat di dalam rangkaian. Router juga turut tahu

    jalan mana yang sibuk dan mengarahkan data melalui jalan pintas sehinggalaluan kembali normal.

    Rajah 6.16:Contoh fungsi Router

    http://www.dcbnet.com/datasheet/etherbridge.html#applicationhttp://www.dcbnet.com/datasheet/etherbridge.html#application
  • 7/22/2019 TP Topik 6

    13/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    150

    Jika terdapat rangkaian LAN di sekolah yang hendak disambungkandengan Internet, router merupakan jalan penyelesaiannya. Di dalam hal ini,router menjadi penterjemah di antara maklumat di dalam LAN danInternet. Ia juga turut menyediakan jalan pintas yang paling baik untukmenghantar data ke Internet.

    (h) Topologi RangkaianTopologi rangkaian merujuk kepada bagaimana komputer-komputer tersebutdisambungkan secara pemetaan.

    Topologi rangkaian terbahagi kepada dua jenis iaitu topologi fizikal dan

    topologi logikal.

    Topologi fizikal bagi suatu rangkaian merujuk kepada konfigurasiyang terdapat pada kabel, komputer dan lain-lain periferal(peripherals).

    Topologi logikal pula merupakan kaedah yang digunakan untukmemindahkan informasi atau maklumat di antara satu komputerdengan satu komputer yang lain yang terdapat di dalam stesen kerja.

    Berikut adalah di antara jenis-jenis topologi yang utama:

    (i) Topologi Bas atau Linear Bas Bus or Linear Bus)

    Rajah 6.17:Contoh topologi bas atau linear basTopologi Linear Bas mengandungi kabel yang menjadi tunggak utamadan penyambung `nyawa' kepada komputer-komputer yang terdapatdi dalam rangkaian ini. Ia selalunya digunakan di dalam persekitaran

  • 7/22/2019 TP Topik 6

    14/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    151

    yang menggunakan wayar koaksial. Kabel-kabel ini mempunyai satutitik permula serta penutupnya (terminator) yang dipasang padakedua-dua penghujung awal dan akhir kabel tersebut. Di antarakedua titik inilah komputer peribadi atau komputer pelayandirangkaikan di antara satu sama lain. Semua nod (fail pelayan, stesenkerja dan periferal) adalah disambung kepada kabel linear tersebut.

    Kebaikan Linear Bas Mudah menyambungkan sesebuah komputer atau

    periferal kepada sesebuah topologi Linear Bas. Topologi ini amat mudah, murah serta senang untuk

    dikendalikan.

    Kekurangan Linear Bas Sebarang masalah pada mana-mana nod pada rangkaian

    tersebut berupaya menjadikan keseluruhan rangkaiantersebut gagal berfungsi.

    Titik permula atau penutup diperlukan pada kedua-duapenghujung tulang belakang kabel tersebut.

    Sukar untuk mengenali permasalahan yang dihadapi jikakeseluruhan sistem rangkaian itu gagal berfungsi.

    Tidak boleh digunakan sebagai satu-satunya jalanpenyelesaian rangkaian utama di dalam sesebuah

    bangunan yang besar.

    (ii) Topologi Bintang Star) atau Labah-labah Spider)

    Rajah 6.18:Contoh topologi bintang (star) atau labah-labah (spider)

  • 7/22/2019 TP Topik 6

    15/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    152

    Selain daripada topologi bas, turut merupakan topologi yang agakpopular ialah topologi bintang. Topologi ini adalah juga topologi yangseringkalinya digunakan di dalam persekitaran rangkaian yang

    berasaskan kepada penggunaan komputer pelayan-pelanggan (client-server). Persekitaran rangkaian berasaskan kepada topologi ini adalah

    bentuk topologi yang menjadi pilihan di kalangan penggunarangkaian yang serius. Segmen industri khususnya syarikatmultinasional, pusat pengajian tinggi awam, sektor pembuatan dansebagainya selalunya selesa serta menggemari topologi ini.

    Di antara ciri-ciri penting topologi ini serta sekaligus perbezaannyadengan topologi bas ialah penggunaan perkakasan yang dikenalisebagai hab. Hab ini merupakan perkakasan pusat yang berfungsi

    sebagai penyambung kepada komputer induk iaitu komputerpelayan. Manakala komputer peribadi iaitu nod-nod yang terdapatpada rangkaian tersebut akan bersambung pula kepada hab. Kaedahserta fungsi topologi ini beroperasi juga berbeza sedikit dengankaedah operasi topologi bas. Ini adalah apabila sesebuah nod ataukomputer peribadi pada rangkaian tersebut menghantar mesej sertaisyarat, ia akan dihantar dahulu kepada hab.

    Hab pula akan terlebih dahulu memprosesnya dan kemudianmenghantar secara terus kepada komputer peribadi serta nod

    destinasi.Topologi ini juga agak stabil serta mudah diurus. Olehkerana ia berteraskan kepada penggunaan hab, kerosakan pada mana-mana nod serta komputer peribadi tidak akan memberikan kesankepada keseluruhan rangkaian tersebut. Namun, jika ada masalahpada hab anda, alamatnya bermasalahlah rangkaian tersebut.

    Kebaikan Topologi Bintang Mudah untuk ditempatkan (install) dan dipasang kabel

    (wiring). Rangkaian tidak akan terganggu apabila salah satu

    daripada peranti atau periferal disambung atau dialih. Mudah untuk mengesan kesilapan dan kecacatan yang

    berlaku dan memindahkan perkakasan yang rosak.

    Kekurangan Topologi Bintang Memerlukan kuantiti kabel yang lebih panjang berbanding

    dengan topologi bas. Jika hab atau concentrator gagal berfungsi, nod juga turut

    gagal untuk menjalankan tugasnya.

  • 7/22/2019 TP Topik 6

    16/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    153

    Kos yang diperlukan adalah lebih tinggi berbandingdengan topologi bas kerana melibatkan kos concentratorsyang agak mahal.

    Apabila komputer hos rosak, semua komputer akan terjejasdan menyebabkan kehilangan besar kuasapengkomputeran.

    (iii) Topologi Gelang Token Token Ring) atau Bintang Cecincin Star-Wired Ring)Jenis topologi ini tidaklah sebegitu popular sebagaimana topologi basdan topologi bintang. Rangka reka bentuk jenis topologi ini seolahmenyamai sebuah bebulat. Ini adalah kerana setiap nod sertakomputer peribadi akan disambungkan pula kepada komputer

    peribadi serta nod seterusnya iaitu nod yang bersebelahandengannya.

    Di dalam topologi ini, nod serta komputer peribadi yang terdapatpada rangkaian tersebut amat bergantung di antara satu sama lain.

    Jika sesebuah komputer itu rosak ataupun tidak bermasalah, seluruhrangkaian tersebut tidak akan dapat berfungsi.

    Rajah 6.19:Contoh topologi gelang token(token ring) atau bintang cecincin (star-wired ring)

    Walaupun topologi ini seakan-akan ada persamaan dengan topologibas, namun ia juga mempunyai perbezaannya yang tersendiri. Diantara perbezaanya ialah kaedah mesej serta isyarat dihantar. Jika

  • 7/22/2019 TP Topik 6

    17/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    154

    topologi berasaskan bas menghantar mesej secara dua hala, topologiini pula menghantar secara sehala. Ini bermakna ia akan melaluisetiap nod serta komputer peribadi yang terdapat di dalam rangkaiantersebut sehingga sampai kepada komputer destinasi. Kelebihan padatopologi ini adalah aspek kos topologi ini yang selalunya lebih murah

    jika dibandingkan dengan kos untuk membangunkan rangkaianmenggunakan topologi-topologi yang lain. Namun ia tidaklahsebegitu digemari kerana adalah sukar untuk menambah upayasesebuah rangkaian yang menggunakan topologi seumpama ini.

    Kebaikan Topologi Gelang Token Jika komunikasi terputus di antara dua sistem

    bersebelahan, satu lintasan alternatif di antara dua tempat

    ini boleh digunakan. Mudah ditempatkan (install) dan dikabelkan (wiring). Mudah mengesan kecacatan dan kesilapan peralatan dan

    mudah untuk mengasingkan perkakasan yang berkenaan.

    Kekurangan Topologi Gelang Token Memerlukan kabel yang lebih panjang sama seperti

    topologi bintang. Jika hab atau concentrator gagal berfungsi, nod berkenaan

    juga turut gagal berfungsi.

    Walaupun Topologi Gelang Token kelihatan serupa pada zahirnyadengan topologi bintang, namun begitu sebenarnya Topologi GelangToken telah dilengkapi dengan MAU (multistation access unit) yangmengandungi kabel dan pendawaian yang membenarkan topologi inimenghantar informasi atau maklumat dari satu peranti ke satu perantiyang lain di dalam bentuk bulatan (in a circle).

    (iv) Topologi Pepohon Tree)Topologi ini merupakan kombinasi karektor-karektor dari topologi-topologi bas dan bintang. Ia mengandungi beberapa kumpulan stesen

    kerja berbentuk bintang yang dirangkaikan dengan kabel yangmenjadi tulang belakang (backbone) kepada suatu topologi berbentuktopologi bas. Topologi Pepohon ini membenarkan suatu perluasanatau pengembangan bentuk dari suatu rangkaian yang telah wujuddan ini turut membolehkan sekolah-sekolah menyelaraskan saturangkaian yang memenuhi kehendak mereka.

  • 7/22/2019 TP Topik 6

    18/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    155

    Kebaikan Topologi Pepohon Mempunyai titik-ke-titik perkabelan untik setiap invidu

    segmen. Disokong oleh beberapa perkakasan dan perisian yang

    pelbagai iaitu saling melengkapi di antara satu sama lain.

    Kekurangan Menggunakan Topologi Pepohon Secara keseluruhan, panjang setiap segmen adalah terhad

    mengikut jenis kabel yang digunakan. Jika tulang belakang atau kabel utama mengalami

    kerosakan, keseluruhan segmen tersebut turut lumpuh dangagal untuk beroperasi.

    Lebih sukar dari segi pembinaan dan perkabelan

    berbanding dengan topologi-topologi yang lain.

    (v) Aturan 5-4-3Satu perkara yang perlu dipertimbangkan semasa membina rangkaiantopologi pepohon melalui penggunaan protokol Ethernet ialah Aturan5-4-3. Satu aspek di dalam protokol Ethernet memerlukan satu isyaratdihantar keluar melalui kabel rangkaian dan melalui setiap bahagiandi dalam rangkaian di dalam jangkamasa yang spesifik. Setiapconcentrator atau pengulang (repeater) yang dilalui oleh isyarat telahmenambahkan bilangan masa lagi. Ini membawa kepada penetapan dimana, apabila terdapat dua nod di dalam rangkaian, hanya sebanyak5 segmen sahaja yang dibenarkan pada tahap maksima.

    Kemudian, 5 segmen tersebut disambungkan melalui 4 pengulang(repeaters) atau concentrators. Sebagai tambahan, hanya 3 daripadasegmen tersebut yang boleh diperkembangkan hanya jika ia dibuatdaripada kabel koaksial.

    Satu perkembangan segmen bermaksud satu segmen yangmengandungi satu atau lebih nod yang disambungkan kepadanya.Walau bagaimanapun, peraturan ini tidak boleh diikuti oleh protokol

    rangkaian yang lain atau protokol Ethernet bila mana kesemua kabelyang digunakan adalah kabel fiber optik.

  • 7/22/2019 TP Topik 6

    19/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    156

    (vii) Topologi Hierarki

    Rangkaian hierarki ini mengagihkan sumber ke seluruh organisasimengikut keperluan sesuatu peringkat pengurusan. Peringkat yangterendah ialah peringkat pengguna yang kuasa pengkomputeranmereka dibekalkan hanya untuk kerja-kerja rutin sahaja. Peringkat inidipautkan kepada peringkat yang lebih tinggi daripadanya dankepada sistem maklumat yang berkaitan. Rangkaian hierarki inimenggunakan komputer kecil yang dimasukkan ke dalam komputerpusat yang lebih besar. Walaupun setiap kaki pada hierarki ini bolehdikendalikan sendiri, kesemuanya dikawal oleh sistem utama.

    Timbang Tara yang Perlu Semasa Memilih TopologiTerdapat beberapa pertimbangan yang perlu diambil kirasewaktu hendak memilih sesuatu topologi. Di antara kriteria-kriteria tersebut ialah:

    Jadual 6.2:Empat Kriteria untuk Memilih Sesuatu TopologiKriteria Keterangan

    1. Kewangan Topologi linear bas mungkin lebih murah jika dibandingkandengan topologi-topologi yang lain tambahan pula topologi

    bas tidak memerlukan concentrator.2. Kabel Rangkaian bertatarajah topologi bas memerlukan kabel yang

    kurang panjang berbanding topologi yang lain.

    3. ManfaatJangka

    Apabila menggunakan topologi bintang, rangkaian dapatpanjang diperkembangkan dengan menambahkan satu lagiconcentrator.

    4. Jenis kabel Kabel yang paling popular digunakan di sekolah ialah kabelpasangan berpintal tidak berlapik (unshielded twisted pair -UTP)

    Rajah 6.20: Contoh topologi hierarki

  • 7/22/2019 TP Topik 6

    20/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    157

    6.2.3 Protokol Rangkaian

    Protokol rangkaianadalah satu piawaian yang membolehkan komputer danperalatan teknologi maklumat berkomunikasi antara satu dengan yang lain.Ia digunakan untuk mengawal komunikasi dalam rangkaian.

    Protokol yang biasa menetapkan bagaimana komputer mengenalpasti antara satusama lain di dalam satu-satu rangkaian, bagaimanakah bentuk yang harusdiambil oleh data sebelum boleh dipindahkan atau di transmisi dan

    bagaimanakah data ini akan diproses apabila ianya sampai ke destinasi yangdituju. Protokol juga menentukan cara pengendalian kerosakan atau kehilangantransmisi atau 'paket'.

    (a) Tugas protokol pada komputer yang menghantar data adalah sepertiberikut: Data dipecahkan kepada section yang lebih kecil yang dinamakan

    packet. Tambahan maklumat address pada packet tersebut supaya sampai ke

    destinasi. Menyediakan packet tersebut untuk dihantar melalui Networck Card

    dan melalui kabel.

    (b) Tugas komputer yang menerima data adalah seperti berikut: Mengambil packet dari kabel laluan dan seterusnya ke Network Card

    tersebut. Mengumpulkan semula packet ke buffer yang dihantar untuk

    dihimpunkan semula. Data yang telah dihimpunkan tadi digunakan/ditukarkan oleh

    aplikasi/program ke bentuk yang boleh digunakan.

    (c) Terdapat 3 jenis protokol komunikasi iaitu:(i) Protokol Komunikasi: Token Ring

    Token ring menggunakantopologi cincin dimana datadihantar dari satu komputerke komputer yang lain dalam

    bulatan sehinggalah datatersebut sampai semula kepenghantar.

  • 7/22/2019 TP Topik 6

    21/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    158

    Ia juga menggunakan protokol "token passing", dimanakomputer hanya boleh guna rangkaian/hantar data jikadipastikan tiada komputer lain yang sedang menghantar datadan mengelakkan perlanggaran.

    Pada permulaannya, token akan mengeliling bulatan rangkaian(topologi cincin) untuk memberitahu pada semua komputer

    bahawa laluan komunikasi adalah 'free'.

    Komputer 1 ingin menghantar data, maka ia akan mengambil"free token" tersebut dan meletakkan data serta alamat penerimadalam token tersebut.

    Mula-mula data tersebut akan dihantar ke komputer 2, dan

    komputer 2 mengenalpasti bahawa data tersebut bukanuntuknya (melalui alamat penerima). Berlaku proses yang samapada komputer 3, kemudian data akan dihantar ke komputer 4.

    (ii) Protokol Komunikasi: Ethernet Mula dibangunkan oleh Xerox Corporation pada lewat 70-an.

    Ethernet menggunakan protokol CSMA/CD (Carrier senseMultiple Access/Collision Detection).

    Carrier Sense - penghubung/pembawa data

    Multiple Access - komputer dalam rangkaian bebas untuk hantardata selagi tiada komputer lain menggunakan rangkaiantersebut.

    Collision Detection - Apabila 2 komputer hantar data serentak,belaku perlanggaran, maka data bagi kedua-dua komputertersebut akan dihantar semula dalam sela masa berlainan.

    CSMA/CD - Protokol yang membenarkan semua komputerberkomunikasi serentak, apabila berlaku perlanggaran baru caradiambil untuk menyelesaikannya.

  • 7/22/2019 TP Topik 6

    22/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    159

    Rajah 6.22:Contoh protokol komunikasi (ethernet)(iii) Protokol Komunikasi: Tcp/Ip

    TCP/IP sebenarnya 2 protokol, tetapi oleh kerana selalu digunabersama-sama, maka ia telah diterima sebagai satu sistemtunggal.

    Data yang dihantar akan dipecahkan kepada bahagian-bahagiankecil (packet) dan kemudian disertakan alamat penghantar danalamat penerima.

    Oleh kerana data dihantar secara packet, ada kemungkinan data

    yang sampai ke penerima tidak sampai ikut urutan. TCP - berfungsi untuk memastikan setiap packet sampai ke

    destinasi dalam keadaan baik dan setiap packet dinomborkandengan betul. Ini supaya penerima dapat susun data ikut urutanyang betul.

    IP - pula bertanggungjawab dengan pengalamatan.

    Rajah 6.23:Protokol komunikasi: Tcp/Ip

  • 7/22/2019 TP Topik 6

    23/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    160

    6.2.4 Perkongsian Maklumat

    Satu ketika dahulu, alat perhubungan untuk menyalurkan/perkongsianmaklumat biasanya menggunakan perkhidmatan komunikasi sepertitelefon atau telegram, mahupun perkhidmatan pos seperti surat. Cuba andakaitkan, perbezaan yang dapat anda lihat mengenai teknologi perkongsianmaklumat terkini dengan dahulu.

    Aktiviti 6.2

    Setelah komputer dirangkaikan perkongsian maklumat boleh dilakukan dan

    beberapa jenis perkongsian maklumat. Ia dapat dilihat mengikut lingkungangeografi sesuatu rangkaian itu. Selain daripada itu, perbezaan di antara skemarangkaian-rangkaian tersebut turut melibatkan jarak dan orientasi. Biasanya, ia

    berorientasikan kerangka pusat dan menggunakan talian telefon atau bergantungkepada geganti gelombang mikro untuk menghantar data. Terdapat tiga jenisperkongsian maklumat melalui rangkaian komputer yang asas iaitu:

    (a) Rangkaian Kawasan Setempat LAN)Rangkaian jenis LAN ini biasanya terhad kepada batasan geografi yangkecil misalnya rangkaian yang meliputi sesebuah bangunan, sekolah,pejabat atau kampus. Fungsi asas LAN sebagai satu rangkaian yangmenghubungkan sebilangan komputer di dalam kawasan yang terhadseperti di dalam kampus universiti, di dalam sesebuah bangunan dan didalam bilik serta kerapkali dihubungkan dengan komputer kerangka utamaatau minikomputer. Namun begitu, jarang sekali rangkaian LAN meliputikawasan yang lebih daripada satu batu jaraknya.Komputer-komputer inidapat dihubungkan dengan pelbagai kaedah seperti kabel pasanganterpiuh atau berpintal, gentian optik, talian telefon dan cahaya inframerahserta isyarat radio.

    Setiap topologi perlu melaksanakan kerja yang sama. Situasi yang palingbiasa ditemui oleh rangkaian ialah mesej dari satu komputer ke satukomputer yang lain atau arahan supaya menjalankan atur cara yangtersimpan di dalam rangkaian. Data atau atur cara yang diminta oleh mesejmungkin disimpan pada komputer yang digunakan oleh seseorang rakansekerja dalam rangkaian atau pada pelayan fail (server), suatu komputerkhusus. Pelayan fail biasanya adalah merupakan komputer berkuasa tinggidan mempunyai pemacu cakera keras yang tidak digunakan secaraeksklusif oleh individu pada rangkaian itu serta cakera padat (CD drive).

  • 7/22/2019 TP Topik 6

    24/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    161

    Pelayan fail juga seharusnya mempunyai storan semua perisian yangmengawal pengurusan sesuatu sistem rangkaian itu.

    Selain daripada itu, pelayan fail wujud hanya untuk melayan semuakomputer lain yang berada di dalam sistem rangkaian tersebut. Komputer-komputer yang disambung kepada pelayan fail dikenali sebagai stesenkerja (workstations). Stesen kerja tidak semestinya berkuasa tinggi sepertipelayan komputer namun begitu, komputer-komputer tersebut bolehmempunyai perisian tambahan pada cakera keras masing-masing.Manakala, setiap satu komputer yang menggunakan khidmat pelayan faildikenali sebagai pelanggan (client). Pencetak boleh juga disambung kepadarangkaian supaya ia boleh dicapai oleh semua pelanggan LAN.

    Untuk menggunakannya, rangkaian mestilah menerima permintaandaripada komputer individu atau nod yang dihubungkan pada rangkaiandan ia mestilah mempunyai cara untuk mengendalikan permintaanserentak bagi perkhidmatannya. Sebaik sahaja komputer mendapatperkhidmatan rangkaian, ia haruslah mempunyai cara untuk menghantarmesej dari satu komputer kepada komputer yang lain supaya ia hanyamenuju kepada nod yang diperlukan dan tidak muncul di komputer yanglain.

    Rangkaian pula mestilah melakukan semua ini secepat mungkin sambilmemberi perkhidmatannya secara serata mungkin mengikut giliran diantara nod lain di dalam LAN.

    Terdapat tiga jenis rangkaian topologi yang biasa digunakan di dalamtatarajah LAN bagi rangkaian pelanyan-pelanggan.

    Rangkaian-rangkaian tersebut ialah:(i) Topologi Bas atau Linear Bas (Bus or Linear Bus)(ii) Topologi Bintang (Star) atau Labah-labah (Spider)(iii) Topologi Gelang Token (Token Ring)

    Rajah 6.24:Contoh LAN yang menggunakan hub

  • 7/22/2019 TP Topik 6

    25/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    162

    (b) Rangkaian Kawasan Metropolitan MAN)Rangkaian Kawasan Metropolitan (Metropolitan Area Network-MAN)lazimnya meliputi suatu kawasan geografi yang agak luas berbandingdengan rangkaian yang diliputi oleh LAN. Rangkaian MAN biasanya

    beroperasi di bandar-bandar, gabungan beberapa buah sekolah ataupun disesebuah daerah. Dengan menjalankan suatu rangkaian perhubungan yangsederhana besarnya di dalam lingkungan susun atur geografi yang besar,informasi dan maklumat dapat disebarkan dengan meluas, cepat dan

    berkesan.

    Perpustakaan-perpustakaan awam dan agensi-agensi kerajaan biasanyagemar menggunakan MAN untuk berhubung dengan warga setempat danpihak pengurusan sektor swasta. Satu contoh penggunaan MAN ialah diPasco County yang terletak di Florida, Amerika Syarikat. Rangkaian MANdi sini dikenali sebagai 'the MIND Network' yang mana rangkaian tersebut

    berfungsi menghubungkan semua pusat media Pasco kepada komputerkerangka utama berpusat (centralized mainframe) yang terletak di pejabatdaerah dengan menggunakan talian telefon, kabel koaksial, alatperhubungan tanpa tali (wireless communications providers).

    Di dalam bidang perniagaan contohnya, satu komputer peribadimenghantar data kepada satu minikomputer atau kerangka utama. Olehkerana, komputer-komputer yang lebih besar atau berkuasa tinggi

    sememangnya direka sebagai pelayan (server), ia berfungsi membenarkanmana-mana laluan masuk sesebuah terminal, sesebuah komputer peribadiitu boleh berkomunikasi dengan sebuah minikomputer atau kerangkautama.

    Ini akan hanya berlaku jika komputer peribadi tersebut boleh bersaing ataumenyerupai sebuah terminal. Oleh yang demikian, rangkaian ini akan

    berjaya apabila komputer peribadi itu dilengkapkan dengan terminalemulation software. Komputer yang lebih besar itu kemudiannyamengtanggapi komputer peribadi atau stesen kerja itu sebagai satu

    pengguna lain di dalam rangkaian perantaraan komunikasi input-output.

    Apabila komputer yang lebih kecil disambungkan ke komputer kekomputer yang lebih besar, perhubungannya dirujuk sebagai perhubunganmikro-ke-kerangka utama. Komputer besar di mana terminal ataukomputer peribadi disambungkan dikenali sebagai komputer hos. Jikasebuah komputer peribadi itu digunakan sebagai terminal, perisianmemindahkan fail (file transfer software) membenarkan pengguna untukmemindahkan fail (download) dari hos ataupun menghantar data ke hos

  • 7/22/2019 TP Topik 6

    26/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    163

    (upload). Download file bererti membuka dan mengambil data dari sebuahkomputer peribadi yang lain dan menghantar data ke komputer yang

    berkenaan yang diminta oleh pengguna. Upload file pula bererti penggunamembuka fail data dan menghantarkannya ke sebuah komputer yang lain.

    (c) Rangkaian Kawasan Luas Wide Area Network - WAN)Meliputi kawasan yang lebih luas seperti antara bandar dengan bandarataupun negeri dengan negeri dan menggunakan gelombang mikro, kabeltelefon, satelit atau saluran perhubungan lain. Ianya mungkin terdiridaripada beberapa LAN ataupun di sambungkan kepada banyak LAN.

    Rangkaian WAN berupaya menghubungkan sekolah-sekolah di Floridadengan tempat-tempat lain di dunia contohnya Tokyo dalam hanya

    beberapa minit sahaja, tanpa perlu menyediakan sejumlah wang yang besaruntuk membayar bil telefon. Namun begitu, rangkaian WAN ini agak rumitdan kompleks. Ia memerlukan pelbagai perkakasan dan perisian sebelummembolehkan rangkaian setempat dan metropolitan berhubung dengankomunikasi secara global dan antarabangsa seperti Internet. Secaralahirnya, rangkaian WAN kelihatan hampir serupa dan tidak banyak

    bezanya dengan LAN atau MAN.

    Rangkaian Kawasan Luas yang tipikal memgabungkan dua atau lebihRangkaian Kawasan Setempat dan biasanya melibatkan suatu kawsan

    geografi yang luas. Contohnya, satu syarikat yang mempunyai ibu pejabatdi suatu tempat, kilang di suatu tempat yang lain dan gabungan pemasarandi suatu kawasan yang agak jauh dari kedua-dua kawasan tersebut.

    Rajah 6.25:Contoh rangkaian kawasan luas (WAN)

  • 7/22/2019 TP Topik 6

    27/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    164

    Senaraikan komponen yang diperlukan untuk perkakasan rangkaian?

    SEMAK KENDIRI 6.4

    6.3 PENYENGGARAAN MAKMAL

    6.3.1 Keselamatan dan Peraturan Makmal

    (a) Peraturan MakmalPembelajaran Teknologi Maklumat dijalankan dalam makmal komputer.

    Oleh kerana makmal ini dilengkapi dengan peralatan elektronik, makapengguna mesti mematuhi peraturan-peraturan tertentu untuk memastikankeselamatan peralatan komputer.

    Di bawah adalah satu contoh Peraturan Makmal Komputer. Baca dantambahkan beberapa peraturan lain, jika anda fikir sesuai dilaksanakandalam satu makmal komputer.

    (i) Peraturan Penggunaan Makmal Semua pelajar dibenarkan masuk bila ada pensyarah TM. Semua beg hendaklah diletak diluar makmal. Semua makanan dan minuman tidak dibenarkan dibawa masuk

    kedalam makmal komputer. Menanggalkan sebarang sambungan pada sistem komputer

    akan menyebabkan kerosakan atau tidak berfungsinyakomputer.

    Sebarang peralatan dan perisian tidak dibenarkan bawa masukdan keluar kecuali dengan kebenaran pensyarah berkenaan.

    Penggunaan sistem komputer adalah hanya untuk tujuanpengajaran dan pembelajaran sahaja.

    Akses ke Internet perlu mendapat kebenaran pensyarah. Sebarang kerosakan, bau yang asing perlu dilaporkan segera

    kepada pensyarah. Peraturan lain yang perlu dilaksanakan

    (ii) Keselamatan Pengguna Pastikan tempat kerja (meja komputer) terurus, system unit

    terletak di tempat yang sesuai dan mempunyai ruang untuksemua alat peranti.

  • 7/22/2019 TP Topik 6

    28/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    165

    Pastikan tempat duduk anda selesa, kerusi dilaraskan mengikutkesesuaian anda, duduk dengan tegak untuk mengelakkan sakitpinggang.

    Gunakan penapis cahaya monitor untuk keselesaan dankeselamatan mata.

    Laraskan kedudukan monitor dengan mata, jarak monitor darimata harus berada antara 18 hingga 24 inci.

    Jangan sekali-kali membuka casing system unit, anda mungkinterkena kejutan elektrik.

    Matikan komputer, kuasa elektrik dan cabut plug dari sumberkuasa apabila kerja-kerja penyenggaraan hendak dilakukan keatas system unit.

    (iii) Menjaga Keselamatan Data Fail yang dicipta dan disimpan ke dalam cakera keras perlu

    dibuat salinan ke dalam cakera liut atau kedalam storansekunder yang lain. Ini adalah untuk memastikan salinan failasal ada sekiranya fail asal dirosakkan oleh virus.

    Cakera liut yang ada fail salinan perlu di lindungi tulis (write-protect).

    Apa maksud dilindungi tulis (write protect) dan apakah fungsi lindungitulis ini?

    SEMAK KENDIRI 6.5

  • 7/22/2019 TP Topik 6

    29/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    166

    (iv) Menjaga Keselamatan KomputerJadual 6.7:Menjaga Keselamatan Komputer

    Keselamatan KeteranganPersekitaran Wujudkan persekitaran yang sesuai.

    Cahaya yang sesuai dengan keperluan tidak terlalucerah dan tidak telalu gelap.

    Skrin seeloknya 15 darjah hingga 30 darjah dengan arasmata.

    Jarak di antara mata dengan skrin seboleh-bolehnya 40 -70 sm.

    Meja - kedudukan tangan dengan papan kekunci 90darjah.

    Ketinggian kerusi bergantung kepada keselesaan anda,laraskan agar pinggang dan belakan tidak berasa sakitSistem Komputer Untuk ketahanan elakkan dari tempat berdebu, suhutinggi, kelembapan udara, aras yang tidak stabil dan

    bebas dari getaran.

    Saiz meja yang sesuai untuk meletak komputer. Jarak kedudukan komputer dengan dinding atau alat

    lain lebih kurang 7 sm untuk peredaran udara.

    Elak daripada berhampiran dengan alat elektrik- bolehberlaku elektro-magnet.Alat PaparanVideo Monitor) Jangan bersihkan skrin dengan larutan yangmengandungi alkohol atau acetone.

    Bersihkan bahagian skrin dengan cecair pembersih yangtidak menghakis.Basahkan pada kain dan lap skrin.

    Jangan spray pada skrin kerana cecair mungkin masukke dalam.Bahagian DalamUnit Sistem Putuskan hubungan bekalan kuasa dan tanggalkanpalam dari soket

    Tanggalkan kabel bekalan kuasa dan kabel monitor. Buka dan keluarkan tudung (casing). Gunakan pembersih hampagas untuk mengeluarkan

    habuk.

    Semburkan bahagian-bahagian terlindung denganmenggunakan "canned air ".

    Kemaskan semua sambungan, pasangkan kembalitudung sistem, pasangkan semua kabel dan jalankankomputer.

  • 7/22/2019 TP Topik 6

    30/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    167

    Papan Kekunci Terbalikkan papan kekunci untuk mengeluarkan habuk(atau cecair yang tertumpah)

    Semburkan dengan canned air untuk membersihhkancelah-celah kekunci.

    Bersihkan dengan cara menyembur dengan "cannedair".Cakera liutdiskette) Cakera liut harus dipegang pada label dipenjurunya.

    Label cakera harus ditulis sebelum dilekatkan padanya.Guna pen yang mempunyai "felt tip".

    Cakera tidak boleh dilipat. Jangan dekatkan cakera dengan bahan magent atau alat-

    alat yang mengandungi magnet seperti telefon, mainanbermotor dan sebagainya, sumber yang panas ataudedahkannya pada sinaran terus matahari.

    Untuk mengelak daripada habuk, cakera harusdisimpan dalam bekas cakera setelah digunakan.

    Rajah 6.26: Papan kekunci

    Rajah 6.27: Cara pegang disket

    Rajah 6.28: Label harus ditulisdahulu

  • 7/22/2019 TP Topik 6

    31/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    168

    6.3.2 Menjaga Komputer dari Virus

    Pernahkah anda mengalami masalah fail atau data yang anda simpan,hilang secara tiba-tiba. Ia berkemungkinan diserang virus. Cuba andafikirkan, apakah perisian yang dapat melindungi komputer anda daripadadi serang virus.

    Aktiviti 6.3

    Terdapat pelbagai perisian untuk menolong manusia menjalankan komputerdengan efisyen dan memudahkan kerja seharian. Perisian ini boleh di dapati

    dalam berbagai bentuk. Satu masa dahulu perisian boleh didapati dalam bentukcakera liut. Tetapi dengan kemajuan dalam bidang teknologi CD, kebanyakanperisian sekarang terdapat dalam bentuk CD.

    Setiap perisian yang dibeli akan dibekalkan dengan lesen penggunaannya, yangsah untuk penggunaan satu komputer atau lesen untuk Networking. Tetapi didalam pasaran sekarang terdapat banyak perisian cetak rompak dan harganyaadalah murah. Tetapi awas, penggunaan perisian cetak rompak ini adalah salahdari sisi undang-undang Hak Cipta Terpelihara di Malaysia.

    Perisian yang dipunyai perlu dijaga dengan baik supaya tidak rosak ataucorrupted.

    Satu cara perisian atau data boleh dicorrupted adalah kerana Virus.

    BOMB merupakan program komputer yang tidak merebak tetapimenghasilkan letupan. Ia tidak dapat diramalkan bila BOMB akan meletup.

    Virus komputer adalah program komputer. Virus komputer tidak timbulsecara ajaib tetapi ia ditulis atau direka oleh seseorang dengan maksudtertentu. Virus komputer berupaya merebak dan menjangkiti program lainpada sistem komputer. Biasanya ia tersembunyi.

    BOMB masa meletup pada sesuatu masa tertentu. Contohnya Friday the 13th.meletup pada hari Jumaat 13 Mei 1988. Bagaiamana dengan BOMB CIH?

  • 7/22/2019 TP Topik 6

    32/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    169

    BOMB logik akan meletup apabila sesuatu syarat dipenuhi. Contohnya sesuatuprogram ini digunakan untuk bilangan kali yang tertentu, terutama programGames. Bila digunakan sebanyak 10 kali, BOMB akan meletup dan program akanrosak.

    CACING adalah program dengki yang boleh menjangkiti dan merebak dalammemori atau dalam cakera sehingga tidak ada memori penuh atau tidak adaruang kosong dalam cakera. Ia tidak boleh meletup.

    VIRUS adalah program , skrip atau makro yang lebih merbahaya kerana ia bolehmeletup, merebak dan juga membiak. Virus ditulis oleh orang yang mahir dalam

    pengaturcaraan komputer. Tujuannya adalah untuk sabotaj, penyelidikan, jenakaayau perniagaan.

    Virus boleh memasuki sistem komputer dengan dua cara iaitu melalui salinan program atau fail dari cakera, dan melalui proses replica virus itu sendiri.

    Komputer yang boleh akses ke Internet sangat terdedah kepada jangkitan virusmelalui "downloading " atau e-mel. Ia banyak menyerang fail .EXE dan .COM. Inimenyebabkan pembesaran saiz fail dan seterusnya mengubahsuai fail tersebut.Terdapat juga virus yang menyerang fail dokumen seperti Virus WinwordConcept. Virus komputer juga boleh merebak melalui sektor but (boot sector)cakera. Apabila virus menyerang sektor but, ia dapat mengawal komputersetelah komputer diaktifkan.

    (a) Contoh-contoh Virus Creeper - virus yang pertama dicipta pada tahun 1970

    Christmas Virus - dicipta pada Mar 1990. Memaparkan pokokKrismas pada 24Disember hingga 1 Januari setiap tahun

    Brain - wujud sejak 1986. Rosak sektor but dan FAT dan menukarlabel cakera

    Dark Avenger - dari Bulgaria pada tahun 1989. Menyerang fail .com ,.exe dan .ovl

    Den Zuk dikesan di Indonesia pada 1988.

    Ping Pong - dicipta pada Mac 1988. Paparan skrin menunjukkangambar bola melantun.

  • 7/22/2019 TP Topik 6

    33/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    170

    Stoned - dicipta pada Februari 1988.

    Michael Angelo - meletup pada Mac 1992

    (b) Tanda-tanda dijangkiti Virus Sesuatu program mengambil masa yang lebih lama daripada biasa

    untuk dijalankan

    Tugas-tugas operasi cakera kelihatan sukar dijalankan.

    ERROR message dipaparkan.

    Ingatan RAM yang bebas berkurangan.

    Program atau fail atau data hilang tanpa sebab.

    Perubahan pada saiz fail terutama fail dengan sambungan .exe dan.com

    Terdapat fail-fail tersembunyi.

    Merosakkan File Allocation Table dan sektor but. FAT yang rosakakan menyebabkan fail dalam cakera tidak dapat dikesan dan sektor

    but yang rosak tidak dapat memulakan sistem komputer.

    Meroskkan fail dengan mengubah kod dan kandungan failmenyebabkan fail rosak dan tidak dapat digunakan.

    Melambat dan akhirnya mematikan perjalan sistem dengan membiakdan mengisikan diri sendiri dalam ingatan komputer.

    Mengubah label cakera.

    Mencipta sektor yang tidak baik pada cakera (bad sector)menyebabkan data hilang atau tidak dapat dicapai.

    Menunjukkan paparan skrin yang tidak benar.

    (c) Cara-cara mengatasi Virus(i) Kaedah Pencegahan

    Guna kunci liut (password) supaya orang-orang tertentu sahajaboleh menggunakan komputer itu.

    Selalu mengesan virus dengan menggunakan program pengesanvirus seperti MacFee Scan, PcCillin, TAVS dan lain-lain.

    Selalu tutup tab lindungi tulis (Write-protect tab) pada cakeraliut.

  • 7/22/2019 TP Topik 6

    34/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    171

    Jangan menyimpan data-data dalam cakera keras kerana sukaruntuk melindungi tulis pada cakera itu.

    Selalu buat cakera bantu (backup) supaya ada salinan sekiranya

    cakera asal rosak.

    Jangan berkongsi diskette. Kemungkinan ia dijangkiti virus.

    (ii) Kaedah Pertahanan Masukkan perisian anti virus jenis TSR (berada dalam memori)

    seperti ARMOUR, DR SOLOMON dan sebagainya. Dengan caraini, virus akan dapat dikesan secara automatik setiap kali cakeradiakses.

    Kaedah Pemulihan Tutup suis komputer anda sekurang-kurangnya 5 minit,

    kemudian but semula dengan menggunakan diskette yangbersih dan write-protected.

    Dalam setengah-tengah kes, menutup suis komputer akanmenghilangkan ingatan komputer. Dengan but panas (Ctrl + Alt+ Del) selalunya tidak akan menghilangkan virus dari ingatan.Sesetengah virus menggunakan but panas ini sebagai cara untukmerebak atau melakukan aksi lain.

    Rajah 6.29: Menutup suis komputer Laksanakan perisian antivirus yang terbaru untuk mengesan

    dan mengenalpasti fail yang terjangkit.

    Adalah lebih baik jika mempunyai disket sistem yang bersihdengan perisian anti virus yang sedia ada di dalamnya.

  • 7/22/2019 TP Topik 6

    35/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    172

    Selepas menghapuskan dan membersihkan virus yangdijangkiti, Shut Down komputer.

    Hidupkan komputer semula dan laksanakan perisian anti virus

    untuk memastikan ianya bersih dari virus.

    Aktiviti 6.4

    Setelah anda didedahkan dengan cara penjagaan computer dari seranganvirus. Apakah langkah-langkah pencegahan, bagi mengelakkan berlakunyaserangan virus.

    6.3.3 Jadual Penggunaan Makmal

    Jadual penggunaan makmal perlu disusun dengan sempurna agar prosespengajaran dan pembelajaran dapat dilaksanakan sengan sempurna danoptimum. Seseorang guru terutamanya Penyelaras Makmal Komputer perlumerujuk kepada semua pihak yang terlibat termasuk jawatankuasa kurikulum,panatia mata pelajaran, penyelaras jadual waktu, dan penyelaras makmal-makmal sains untuk menyusun jadual waktu agar tidak bertindan dan sesuaidengan mata pelajaran yang diajar.

    Berikut merupakan panduan asas pembinaan jadual waktu penggunaan makmal.

    Lengkapkan maklumat dalam Jadual Faktor Murid dan Waktu Pembelajaranbagi sekolah anda di bawah ini:

    Perkara BilanganBilangan murid per kelas

    Bilangan kelas per sekolah

    Jangka masa satu pembelajaran

    Jumlah waktu pembelajaran per minggu

    Dalam perbincangan secara berkumpulan, berdasarkan maklumat dalam JadualFaktor Murid dan Waktu Pembelajaran bagi sekolah di atas, bina satu JadualWaktu penggunaan makmal komputer.

  • 7/22/2019 TP Topik 6

    36/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    173

    Isnin

    SelasaRabuKhamis

    Jumaat

    Cadangkan bagaimana penggunaan makmal komputer untuk tujuan programliterasi TMK, pengintegrasian TMK dalam pengajaran dan pembelajaran,meningkatkan kemahiran guru dalam TMK, dan memenuhi aktiviti kelabkomputer.

    Sebutkan lima peraturan penggunaan makmal komputer dan huraikan duadari peraturan tersebut?

    SEMAK KENDIRI 6.6

    1. Senaraikan dua fungsi Scandisk yang melibatkan masalah fizikal dan

    logik pada hard disk?

    2. Mengapakah Disk Defragmenter perlu pada sesebuah komputer?

    3. Senaraikan kegunaan rangkaian komputer dalam membantumeningkatkan pengajaran dan pembelajaran di sekolah?

    4. Nyatakan perbezaan antara Topologi Bus dan Topologi Bintang?

    SEMAK KENDIRI 6.7

  • 7/22/2019 TP Topik 6

    37/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMATDALAM PENGAJARAN DAN PEMBELAJARAN

    174

    6. Terangkan kaedah pencegahan jangkitan Virus?

    SEMAK KENDIRI 6.8

    1. Huraikan apa yang anda faham mengenai aturan 5-4-3 dalamProtokol Ethernet?

    2. Rangkaian Kawasan Setempat (Local Area Network - LAN) sangatmeluas digunakan pada masa kini. Senaraikan sumbangan LANdalam pengajaran dan pembelajaran di bilik darjah?

    3. Terdapat perbezaan antara Rangkaian Kawasan Metropolitan(MAN) dan Rangkaian Kawasan Luas (WAN). Nyatakan berbezaantersebut dalam konteks pengajaran dan pembelajaran.

    4. Nyatakan mengapa peraturan makmal perlu dipatuhi olah semuapengguna makmal komputer ?

    5. Senaraikan tanda-tanda komputer dijangkiti Virus?

    Sebagai seorang guru, pengetahuan mengenai asas Teknologi Maklumatsangat berguna terutama dalam era globalisasi. Pengetahuan mengenaisenggaraan komputer, asas rangkaian teknologi maklumat dan pengurusanmakmal komputer akan menambahkan lagi kecekapan serta kecemerlanganpengajaran dan pembelajaran. Selain itu, para pendidik perlu peka denganpersekitaran dan maklumat terkini mengenai teknologi maklumat di dalamNegara mahupun di luar Negara, contohnya serangan virus dan produk ITterkini.

  • 7/22/2019 TP Topik 6

    38/38

    TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN

    175

    EthernetNodProtokol KomunikasiUtilitiVirus

    Asha Kalbag (2001). Jaringan Sejagat - Peringkat Permulaan, KL: Dewan Bahasadan Pustaka.

    Donne Florence (1989). LAN Local Area Networks, A Wiley- New York:Interscience Publication.

    Margaret Levine Young (2002) Internet: The Complete Reference, Second EditionUK: McGrawS. Hill.

    O.S.Goh (1993). Kursus Lengkap MS-Dos & Microsoft Windows, Kota Bharu:Pustaka Reka.

    Stephen Haag (2002). The I-Series Microsoft Windows, UK: McGraw-Hill.

    Tanya McGill (2003). Current Issues in IT Education, IRM Press, MelbourneAustralia.

    Timothy J. O'Leary (2002). Microsoft Windows XP - McGraw-Hill New York.