TAHUKAH ANDA?
1G adalah ringkasan bagi 1 Gigabait. 1 Gigabait adalah bersamaan dengan 1x109 bait atau
1,000,000,000 bait. Oleh kerana itu, 1 Gigabait adalah bersamaan dengan 8,000,000,000 bit!
2
Umumnya terdapat empat fungsi utama bagi sesebuah komputer. Fungsifungsi tersebut ialah pemprosesan data, penyimpanan data, pergerakan data dan
kawalan ke atas komponen yang terlibat sewaktu pemprosesan, penyimpanan dan
pergerakan data. Pengkelasan jenis komputer pula boleh dilakukan berdasarkan
kepada kelajuan pemproses, bilangan daftar, saiz perkataan, saiz ingatan utama,
tahap kerumitan sistem pengoperasian, saiz fizikal serta kos. Antara jenis
komputer yang terdapat di dalam pasaran adalah komputer mikro (PC), komputer
mini, kerangka utama dan komputer super.
Komputer mikro yang juga dikenali sebagai komputer peribadi (PC)
adalah komputer yang dibangunkan berasaskan kepada teknologi pemproses
bersaiz mikro. Kebanyakan pengguna awam menggunakan PC memandangkan
saiznya yang praktikal untuk dibawa ke mana sahaja dan boleh digunakan untuk
melaksanakan rutin harian. Komputer meja (desktop PC), tower PC, komputer
riba, tablet seperti iPad Apple dan Fire Amazon; Peranti Internet Mudahalih
(MID) dan Pembantu Digital Peribadi (PDA) adalah komputer mikro yang banyak
digunakan oleh pengguna awam kerana kosnya yang rendah iaitu di dalam
lingkungan RM1000 sehingga RM10,000. Stesen kerja (workstation) pula adalah
sejenis komputer peribadi yang khusus digunakan untuk kerja-kerja profesional
seperti kerja rekabentuk berbantukan komputer (CAD), pengiraan saintifik,
matematik dan kejuruteraan; sehinggalah kepada kerja-kerja yang melibatkan
kesan-kesan khas di dalam bidang grafik.
Komputer mini pula sesuai digunakan untuk kerja-kerja yang tidak
memerlukan capaian ke atas data yang banyak. Saiznya adalah lebih kecil
berbanding dengan kerangka utama dan berupaya untuk melaksanakan fungsi
aritmetik dan logik asas.
TAHUKAH ANDA?
Filem-filem seperti Harry Potter dan Avatar merupakan contoh penggunaan stesen kerja
dalam menghasilkan kesan khas yang hebat di dalam bidang grafik berkomputer.
3
Komputer mini juga turut dikenali sebagai komputer midsize; iaitu sebuah
kerangka utama yang bersaiz kecil seperti mesin yang digunakan di kaunter
bayaran kompleks membeli-belah.
Kerangka utama pula adalah komputer yang mampu memproses jutaan
transaksi dalam satu tempoh yang sama. Komputer berjenis ini biasanya
digunakan dalam organisasi seperti syarikat penerbangan dan bank. Ia
menggunakan kuasa penyejuk air ataupun penyejuk udara. Biasanya kerangka
utama mempunyai papan kekunci dan monitor untuk pengguna memasukkan
input dan melihat output di skrin.
Komputer super pula adalah komputer berkapasiti tinggi
yang
INGATAN UTAMA
MAR
INPUT
MDR
UNIT PEMPROSESAN
OUTPUT
TEMP
UNIT KAWALAN
PC
IR
TAHUKAH ANDA?
Babbage Analytical Engine merupakan sebuah mesin pengira bukan elektronik yang dicipta
oleh Charles Babbage pada tahun 1842. Mesin ini terdiri daripada gabungan lima unit iaitu
unit input, unit output, unit pemprosesan, unit kawalan dan unit ingatan. Inovasi ini telah
menyebabkan beliau dikenali sebagai Nenek Moyang Komputer Moden.
kepada
perkakasan
Papan Induk
Papan induk adalah papan litar bercetak yang
ditempatkan di dalam kabinet sistem. Ia juga
dikenali sebagai papan sistem (system board)
dan merupakan papan litar utama di dalam
unit sistem. Di atas papan induk terdapat
komponen yang tidak boleh dialih serta soket
atau slot untuk sambungan kepada komponenkomponen yang boleh dialih seperti cip
Rajah 1.3 : Papan Induk
dan pelbagai kad-kad tambahan seperti kad grafik dan kad antaramuka rangkaian
(NIC).
Ingatan Utama
Secara umumnya terdapat empat jenis cip memori iaitu cip ingatan capaian rawak
(RAM), ingatan baca sahaja (ROM), pelengkap ingatan baca sahaja (CMOS) dan
flash. Biasanya, RAM dirujuk sebagai ingatan utama bagi sesebuah komputer dan
ia merupakan ruang untuk menyimpan satu arahan dan dua data sebelum dan
selepas ianya diproses oleh Unit Pemprosesan Berpusat (CPU). Oleh kerana
arahan dan data disimpan secara sementara di dalam RAM, maka arahan dan data
ini dikatakan sebagai boleh meruap (volatile), iaitu satu keadaan di mana
kandungan RAM akan hilang apabila bekalan kuasa kepadanya diputuskan.
Lantaran itu, kandungan RAM perlu
disimpan secara automatik ke dalam
storan sekunder seperti cakera keras
sekurang-kurangnya
satu
kali
dalam
bagi komputer yang telah ditetapkan semasa penghasilan cip ROM di kilang
(fixed start-up instruction). Antara arahan permulaan yang telah ditetapkan ialah
memaparkan karektor di skrin atau operasi asas komputer seperti BIOS (Basic
Input Output System). Arahan permulaan ini adalah bersifat tidak meruap (nonvolatile) dan oleh kerana itu ia tidak akan hilang walaupun selepas komputer
dimatikan. Contoh lain bagi ROM adalah programmable ROM (PROM), dimana
pengguna dibenarkan untuk memuat aturcara dan data baru ke dalam ROM.
Walaubagaimanapun, proses pemuatan ini hanya dibenar untuk dilakukan
sebanyak satu kali sahaja.
Cip CMOS pula mengandungi arahan permulaan bagi komputer yang
bersifat lebih fleksibel seperti masa, tarikh dan kalendar. Arahan ini sentiasa
dikemaskini walaupun ketika komputer dimatikan. Ketika komputer dimatikan,
cip CMOS akan mendapat bekalan kuasa daripada bateri.
Satu lagi jenis ingatan yang mengandungi data yang tidak meruap ialah
ingatan flash. Cip ingatan flash boleh dipadam dan diaturcara semula berulang
kali. Ingatan berjenis ini tidak memerlukan sebarang kuasa untuk mengekalkan
kandungannya. Inovasi di dalam teknologi ingatan telah membolehkan cip flash
digunakan untuk menyimpan arahan BIOS sama seperti di dalam ROM.
Cache
kerana ia terletak di dalam cip pemproses. L2 terletak pada cip di luar cip
pemproses manakala L3 terletak di atas papan induk.
Storan Sekunder
Istilah storan digunakan bagi ruang ingatan sekunder kerana ia tidak melibatkan
penggunaan cip seperti ingatan utama. Ia merujuk kepada penggunaan media
seperti cakera dan pita. Terdapat pelbagai jenis storan sekunder yang digunakan
untuk menyimpan data seperti cakera keras, CD-ROM, DVD-ROM, disket dan
pendrive. Setiap storan ini mempunyai ciri yang tersendiri. Data di dalam cakera
keras misalnya boleh dipadam dan ditulis semula
berulang kali dan keadaan ini tidak boleh dilakukan
kepada CD-ROM mahupun DVD-ROM. Walau
bagaimanapun, inovasi teknologi telah membolehkan
data disimpan ke dalam CD-R dan CD-RW lebih
daripada satu kali.
Rajah 1.5 : Cakera keras
Unit Pemprosesan
10
daripada Unit Aritmetik dan Logik serta Unit Kawalan (CU). Kedua-dua unit ini
mengandungi daftar yang merupakan sejenis ruang pengstoran berkelajuan tinggi.
ALU bertanggungjawab melaksanakan semua operasi aritmetik dan logik.
Operasi aritmetik adalah seperti operasi tambah, tolak, darab dan bahagi.
Manakala operasi logik pula melibatkan perbandingan dua data untuk
mendapatkan hasil sama dengan (=), lebih kecil dan sama dengan (<=), lebih
besar (>), lebih besar dan sama dengan (>=) serta tidak sama dengan (/=).
CU pula bertanggungjawab menyahkod arahan yang disimpan di dalam
RAM agar arahan tersebut dapat dilaksanakan oleh CPU. CU akan mengarahkan
pergerakan signal elektronik di antara RAM dengan ALU yang terletak di dalam
CPU. Di samping itu, CU juga akan mengarahkan pergerakan signal elektronik di
antara RAM dengan perkakasan input serta output. Setiap arahan akan diproses
melalui enam fasa yang dikenali sebagai Kitaran Mesin. Fasa-fasa yang terdapat
di dalam Kitaran Mesin adalah fasa mendapatkan arahan daripada ingatan, fasa
menyahkod arahan, fasa menilai alamat, fasa mendapatkan operan (data) daripada
ingatan, fasa perlaksanaan operasi dan fasa penyimpanan hasil (maklumat).
Daftar (register) pula adalah sejenis ruang pengstoran berkelajuan tinggi
yang khusus digunakan untuk menyimpan data secara sementara semasa ia sedang
diproses oleh ALU. Daftar juga boleh digunakan untuk menyimpan arahan
aturcara yang sedang dinyahkod atau menyimpan hasil bagi proses yang telah
dilakukan oleh ALU.
Bus pula merupakan laluan data elektrik bagi bit-bit yang dipindahkan
samada di dalam CPUatau di antara CPU dengan komponen lain yang terdapat di
atas papan induk. Jika banyak laluan disediakan oleh bus, maka data boleh
dipindahkan dengan lebih pantas. Misalnya, data dipindahkan empat kali lebih
laju di dalam komputer yang mempunyai bus 32-bit kerana ia mempunyai 32
laluan berbanding dengan bus 8-bit. Kebanyakan produk keluaran Intel
mempunyai pemproses 64-bit termasuklah pemproses dual-core dan quad-core.
11
Unit Input
Papan kekunci
Tetikus
12
Kayu Ria
Pengimbas Kodbar
Pengimbas Biometrik
Unit Output
13
Monitor
Realiti Maya
Pencetak
Pembesar Suara
Perkakasan Komunikasi
Walaupun
begitu,
terdapat
juga
sesetengah
14
modem
yang
Kad Modem
Modem Luaran
Secara umumnya terdapat dua jenis aplikasi yang boleh digunakan oleh komputer.
Dua jenis aplikasi tersebut dikenali sebagai perisian sistem dan perisian aplikasi.
Perisian Sistem
15
perisian
Backup,
Disk
Defragmenter
dan
Disk
Cleanup.
Perisian Aplikasi
Perisian aplikasi pula adalah perisian yang digunakan untuk melaksanakan kerjakerja seharian. Perisian aplikasi boleh dikelaskan mengikut fungsi masing-masing
16
17
18
e-Kerajaan
Kerajaan elektronik memudahkan urusan antara orang ramai dan agensi-agensi
kerajaan dan memberi maklumat mengenai polisi, tatacara, bantuan dan program
kerajaan
Sehubungan dengan itu, majoriti rakyat Malaysia tidak akan dapat lari dari
menggunakan alatan canggih berasaskan komputer dalam mempermudahkan
urusan seharian mereka. Capaian kepada internet melalui jalur-lebar yang
semakin mudah diakses dengan kelajuannya yang munasabah menyebabkan
perhubungan sosial manusia di alam maya telah berkembang dengan pesat.
Tambahan pula dengan kehadiran teknologi pervasif seperti telefon pintar telah
membolehkan manusia berhubung dan menjalankan urusan seharian secara maya
dengan lebih pantas dan mudah.
Tahukah Anda :
Apa itu Jalur Lebar?
Istilah Jalur Lebar adalah daripada istilah lebar jalur yang luas. Ia merujuk
kepada keupayaan capaian Internet yang tinggi dan laju berbanding dengan
capaian dailan tradisi.
19
Modul ini akan mengkhususkan kepada dua isu utama yang telah disentuh di
perenggan sebelumnya iaitu mengenai etika dan keselamatan komputer.
Penerangan yang dinyatakan di dalam modul ini akan memberi sisi-pandang yang
khusus pada kedua-dua isu tersebut sehingga para pelajar akan menjadi lebih
prihatin dan menjadi pengguna komputer yang unggul.
Definisi Etika
Etika berasal daripada perkataan Greek ethos yang bermaksud perwatakan
peribadi. Etika ialah tingkahlaku dan kelakuan moral yang dijangka diikuti oleh
manusia. Etika merujuk kepada prinsip-prinsip benar atau salah yang boleh
digunakan oleh individu dalam membuat pilihan bagi membimbing gelagat
mereka.
20
21
Jadual 1
10 Etika Komputer oleh IBM
No
Etika
10
23
Laman Sembang
Melalui laman sembang, penggunaboleh berkomunikasi dengan rakan lama dan
juga di samping itu bertemu dengan rakan baru. Pengguna juga berpeluang untuk
berinteraksi dengan beberapa orang rakan pada masa yang sama. Kemudahan
berbual menggunakan kamera web (webcam) boleh juga dapat membantu
pengguna untuk berkongsi pendapat dan bertukar pandangan antara satu sama
lain. Pelbagai kemudahan disediakan untuk pengguna berkomunikasi bersama
rakan-rakan secara langsung seperti Skype, Yahoo Messenger dan MSN
Messenger.
E-mel
E-mel kini adalah satu kemudahan komunikasi yangdigunakan oleh semua orang.
Terdapat pelbagai jenis e-mel yang bolehdigunakan antaranya Yahoomail, Gmail,
Hotmail, 1Malaysia (myemail) dan lain-lain.
Pengguna boleh menghantar e-mel kepada ramai penerima pada masa yang sama,
dan juga kepada sesiapa sahaja di seluruh dunia, selagi anda tahu alamat e-mel
mereka. E-mel juga boleh digunakan untuk menghantar fail sisipan seperti
gambar, lagu dan rakaman video.
24
Kadangkala e-mel diterima daripada seseorang yang tidak kenali. E-mel seperti
inilah yang dipanggil spam. Ramai juga yang menghantar virus dan gambar
tidak senonoh melalui e-mel. Apabila anda menggunakan e-mel perhatikan
langkah-langkah berikut yang perlu anda ambil perhatian :
Jika e-mel diterima dari orang yang tidak dikenali, jangan membukanya. Ia
mungkin mengandungi virus yang boleh merosakkan komputer anda.
Pastikan peti masuk (inbox) sentiasa dikemas-kini dengan memadam manamana e-mel daripada orang yang tidak dikenali atau yang tidak lagi diperlukan.
Jangan sesekali memberi maklumat peribadi seperti nama penuh, nombor
akaun
bank,
alamat
rumahatau
sekolah
kepada
mereka
yang
hanya
25
26
Laman sosial adalah laman di dalam talian di mana segala maklumat yang di
paparkan boleh dilihat oleh sesiapa sahaja. Jikalau pengguna mempamerkan
terlalu banyak maklumat tentang diri mereka, ia akan menjadi lebih mudah untuk
sesiapa mencari dan mengenali mereka. Untuk itu adalah lebih selamat untuk
tidak mempamerkan maklumat peribadi di laman sosial secara berlebihan.
Langkah-langkah berikut juga boleh diambil bagi keselamatan anda di media
social :
Nama samaran adalah lebih baik daripada nama penuh
Fikir dahulu sebelum meletakkan apa-apa gambar atau kandungan yang ingin
dikongsi bersama rakan-rakan maya anda.
Ubahsuai tetapan akaun anda di ruang (Privacy Settings)atau (Account
Settings) bagi menghindar orang yang tidak dikenali daripada melihat halaman
profil, gambar mahupun video yang anda telah muat naik.
Laporkan kepada pihak pentadbir laman sosial berkenaan sekiranya anda
terjumpa kandungan yang pelik atau anda menjadi mangsa pemalsuan profil
dilaman sosial mahupun diganggu oleh orang yang tidak dikenali.
27
Blog
Blog ialah laman yang diuruskan oleh sesebuah organisasi mahupun individu.
Blog boleh diibaratkansebagai jurnal harian atau diari bagi berkongsi pengalaman,
gambar atau video. Pembaca jugaberpeluang untuk meninggalkan komen pada
artikel yang dikongsi. Di dalam keseronokan menulis blog, pengguna
dinasihatkan supaya berhati-hati agartulisan yang dipaparkan tidak menghina
orang lain, tidak berbau rfitnah mahupun perkauman. Di antara langkah-langkah
yang perlu diambil di dalam penulisan blog ialah :
i. Blog adalah tempat di manasesiapa pun boleh membaca apa yang dikongsikan.
Jadi jangan terlalu mengikut perasaan ketika menulis dan pilihlah bahan penulisan
yang sesuai dengan pembaca-pembacaanda.
ii. Pastikan tulisan yang dimuatkan adalah berdasarkan sumber-sumber yangs ahih
sahaja. Jangan sebarkan maklumat tanpa sumber yangdipercayai.
iii. Bertanggungjawab dengan apa yang ditulis, dan jangan sesekali mengeluarkan
ayat yang mungkin menyakitkan dan mengguris perasaan pembaca. Hormati
pendapat orang lain.
iv. Lapor dan adukan kepada moderator/pemilik blog jika adalah disyaki terdapat
mana-mana kandungan berunsur ancaman, fitnah, dan sebagainya dipamerkan di
dalam sebuah blog.
28
Namun bagi menjaga etika dan kepentingan semasa terlibat dengan permainan ini,
pengguna perlu memikrikan perkara-perkara berikut :
Jangan membazirkan wang anda hanya untuk permainanyang tidak membawa
apa-apa manfaat kepada diri sendiri.
Beringatlah bahawa ia hanyalah satu permainan, kadangkala kita menang, dan
kadangkala kita kalah. Jangan terlalu taksub dengan permainan sehingga boleh
mencetuskan pergaduhan.
Jangan menggunakan taktik kotor untuk menang. Bersainglah secara sihat.
Aktiviti :
Agar apa yang kita lakukan atau simpan selamat dan tidak hilang
30
Ancaman Komputer
Ancaman adalah suatu keadaan yang berpotensi yang membenarkan sistem
komputer kita untuk dirosakkan.Terdapat 2 jenis ancaman iaitu ancaman aktif dan
juga pasif.
i. Ancaman Aktif
penceroboh bukan sahaja memerhati data atau maklumat sulit tapi mengubahnya
atau menghapuskan data atau maklumat tersebut.
31
Jenayah Komputer
Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras
ugut dan sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah
yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti
yang melibatkan jenayah.Walau bagaimana, definisi yang lebih baik dan
komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam
jenayah komputer dan keselamatan untuk SRI International di Menlo Park,
California.
Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang
mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan
menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian
dan berterusan.Jabatan Kehakiman US menguatkan lagi definisi ini dengan
mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah
dimana
pengetahuan
mengenai
teknologi
komputer
digunakan
untuk
merealisasikannya.
32
33
ii. Cracker
Cracker pula adalah mereka yang sengaja memecah masuk ke dalam sesuatu
sistem atas tujuan khianat, sabotaj dan sebagainya. Keupayaan mereka adalah
sama dengan hacker cuma yang membezakan ialah etika mereka. Cracker mudah
dikenali berdasarkan tindakan mereka yang agresif dan merbahaya.
Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai.
Teknik utama mereka ialah melalui pemecahan kata laluan (password cracking).
Bagaimanapun terdapat banyak kaedah lain yang lebih cepat yang digunakan
mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui
penghantaran arahan-arahan elektronik secara jauh terhadap sistem keselamatan
mangsa.
34
Virus Komputer
Virus komputer di dalam istilah komputer ialah sejenis program parasit yang
tertanam di dalam salah sebuah perisian atau program. Kebiasaannya ia disimpan
atau terletak di kawasan tertentu di dalam disk yang dinamakan "boot sector".
Apabila kita menjalankan perisian yang dijangkiti virus tersebut atau cuba
mengakses disk yang dijangkiti akan mengaktifkan virus tersebut. Virus boleh
diprogramkan untuk melakukan pelbagai perkara termasuklah menyalin diri
mereka ke dalam program lain, memaparkan maklumat tertentu di monitor,
memusnahkan fail maklumat atau memadam kelesuruhan cakera keras "hard
disk".
Di samping itu, virus komputer juga boleh diprogramkan untuk bertindak pada
masa-masa yang tertentu atau pada hari yang telah ditetapkan. Virus yang paling
digeruni sekali ialah virus Michelangelo yang menyebabkan kemusnahan yang
amat besar pada tahun 1991. Ia ditulis untuk diaktifkan pada hari lahir penulis
aturcara tersebut. Apabila pengguna menghidupkan komputer mereka yang telah
dijangkiti pada hari tersebut, komputer akan mengformatkan "reformat" cakera
keras, memadamkan segala maklumat dan perisian yang disimpan di dalam
cakera keras tersebut. Tidak seperti virus yang menyebabkan selsema atau
penyakit lain terhadap manusia, virus komputer tidak berlaku atau terjadi dengan
sendirinya dan perlu diprogramkan untuk ia wujud dan diaktifkan. Kadangkala,
virus komputer hanya ditulis untuk mengganggu tanpa merosakkan seperti
paparan mesej tertentu untuk bergurau.
Aktiviti :
35
Penjagaan Komputer
i. Pencegahan Dari Jangkitan virus
Perkara utama yang perlu ketahui ialah semasa komputer berada didalam keadaan
bahaya jangkitan. Apabila virus komputer telah berada di dalam ingatan
komputer, virus boleh memusnahkan perisian dan fail-fail data di dalam cakera
keras anda.
Cara yang paling mudah untuk mendapat jangkitan virus komputer ialah dengan
bertukar-tukar perisian atau sumber (disk) dengan orang lain. Kaedah pencegahan
yang terbaik ialah dengan menganggap semua disk yang anda temui mempunyai
potensi dijangkiti virus. Untuk mengenal pasti virus komputer memerlukan
perisian antivirus. Perisian ini mampu mengesan disk dan perisian yang
dipercayai mempunyai virus dan memusnahkannya. Terdapat pelbagai perisian
untuk mengesan virus ini. Pengguna juga perlulah kerap kali mengimbas PC
pengguna dari serangan Trojan, Virus dan Sniffer. Begitu juga jangan muat-turun
sisipan e-mel yang belum diimbas sewenang-wenangnya ke dalam komputer
terutama yang mengandungi konotasi .com, .vb, .dll, .exe dihujung nama fail
berkenaan kerana dikhuatiri ianya adalah virus.
36
37
38
39
perkakasan berlaku.
vii. Sistem penggera kebakaran (sistem pengesan asap dan api) perlu dipasang
untuk mengelakkan kebakaran dari berlaku.
40
41
1.8 Latihan
Sistem Komputer
1.
2.
Nyatakan jumlah bit berdasarkan kiraan nibble, byte, word dan long word.
3.
4.
5.
6.
7.
8.
9.
10.
1. Sila rujuk 10 Etika Komputer yang telah digariskan oleh IBM yang boleh
dilihat pada Jadual 1 di dalam teks ini. Pilih 3 perkara yang anda rasakan
sangat utama dan penting. Bentangkan pilihan anda tersebut.
2. Apabila anda ingin mendaftarkan diri (sign-up) kepada mana-mana aplikasi di
intenet seperti Facebook, Twitter anda akan diminta untuk memasukkan
alamat e-mel sebagai salah satu keperluan untuk keselamatan. Bincangkan.
42
43