Rabu, 26 September 2012

perisian dan sistem pengoperasian rangkaian

PERISIAN DAN SISTEM PENGOPERASIAN SISTEM PENGOPERASIAN
           RANGKAIAN (NETWORK OPERATING SYSTEMS -NOS)
Berbanding dengan sistem operasi yang digunakan untuk pengguna individu bagi mengawal sesebuah komputer, contohnya DOS dan Windows95, Sistem Pengoperasian Rangkaian  (NOS) mengawal dan menguruskan semua aktiviti yang dijalankan oleh pelbagai komputer di sepanjang rangkaian. Sistem Pengoperasian Rangkaian (NOS) ini bertindak sebagai pengarah bagi memastiakan perjalanan rangkaian ini dapat berjalan dengan sempurna dan bersistematik.
Terdapat dua jenis Sistem Pengoperasian Rangkaian (NOS) yang utama iaitu:
1  sesama pelanggan (peer-to-peer)
2   pelanggan-pelayan (client-server)
SESAMA PELANGGAN (PEER-TO-PEER)
 Sistem Pengoperasian Rangkaian sesama pelanggan (peer-to-peer) membenarkan pengguna berkongsi sumber-sumber dan fail-fail yang terdapat pada komputer peribadi masing-masing dan membuka, mencari serta mengambil data atau sumber maklumat yang terdapat dari komputer-komputer orang lain.
 Walau bagaimana pun, ia tidak mempunyai fail pelayan atau sumber pengurusan terpusat kerana di dalam sistem rangkaian ini, semua komputer dianggap setara dan seimbang. Ini bermakna kesemua pengguna mempunyai kelayakan dan kebolehan untuk menggunakan sumber yang terdapat di dalam komputer di rangkaian tersebut.Sistem Pengoperasian Rangkaian sesama pelanngan ini dicorakkan untuk memenuhi keperluan suatu kawasan kecil ke sederhana besarnya. Ia amat sesuai bagi Rangkaian Kawasan Setempat (LAN). Contoh program yang berupaya berfungsi sebagai sistem rangkaian sesama pelanggan ialah AppleShare dan Windows bagi Kerja Berkumpulan (WorkGroup).
KEBAIKAN RANGKAIAN SESAMA PELANGGAN
(PEER-TO-PEER)
1    Kos dapat dikurangkan  -  fail pelayan yang dedikasi tidak diperlukan
2    Sistem -  Satu sistem operasi contohnya Window 95 sudah sememangnya ada di
      dalam sistem operasi. Oleh yang demikian, ia hanya perlu dibentuk semual bagi
      membolehkan sistem pengopersian sesama pelanggan beroperasi.
KEBURUKAN RANGKAIAN SESAMA PELANGGAN
1    Tidak berpusat -  Tidak ada keselarasan bagi fail dan aplikasi
2   Keselamatan -  Tidak menyediakan ciri-ciri keselamatan bagi pelayan-pelanggan
                                rangkaian.
PELANGGAN – PELAYAN (CLIENT-SERVER)
 Sistem Pengoperasian Rangkaian membenarkan rangkaian tersebut memusatkan fungsi dan aplikasi di dalam satu atau lebih fail pelayan yang dedikasi.Fail pelayan menjadi nadi kepada sesebuah sistem, menyediakan laluan ke pelbagai sumber dan turut menyediakan ciri-ciri keselamatan.
 Stesen kerja individu boleh menggunakan sumber-sumber yang terdapat di dalam fail pelayan. Sistem pengoperasian rangkaian ini turut menyediakan mekanisma yang membolehkan intergrasi di antara semua komponen dan membenarkan pelbagai pengguna berkongsi sumber maklumat yang sama walaupun berada di beberapa kedudukan fizikal yang berlainan.
KEBAIKAN RANGKAIAN PELANGGAN-PELAYAN
1     Berpusat  -  Keselamatan sumber dan data dikawal oleh fail pelayan.
2     Memenuhi keperluan  -  Mana–mana elemen dan dokumen boleh dialihkan
       secara berasingan mengikut tahap keperluan yang meningkat.
3     Fleksibel  -  Teknologi dan perisian yang terkini dengan mudah dapat
       dimasukkan ke dalam sistem.
4    Interoperasi -  Semua komponen termasuk pelanggan, rangkaian dan fail
      pelanggan bekerja bersama-sama.
KEBURUKAN RANGKAIAN PELANGGAN - PELAYAN
1    Perbelanjaan  - Memerlukan pelaburan yang banyak di dalam mendapatkan
          fail pelayan yang dedikasi.
2    Penyenggaraan – Rangkaian yang besar memerlukan sejumlah staff yang
         menjamin kecekapan operasi.
3    Permasalahan  - Apabila fail pelayan mengalami masalah, segala operasi
         akan turut tergugat dan bermasalah.
CONTOH-CONTOH SISTEM PENGOPERASIAN RANGKAIAN
Di antara contoh-contoh Sistem Pengoperasian Rangkaian yang melibatkan rangkaian sesama pelanggan dan pelayan-pelanggan ialah:
1   AppleShare
2   LANtastic
3   Microsoft Windows untuk Workgroups
4   Microsoft Windows NT Server
5   Novell Netware

perkakasan

PERKAKASAN
 Perkakasan rangkaian merangkumi semua komputer, periferal, kad antaramuka (interface card) dan beberapa peralatan bagi menjalankan pemprosesan data dan komunikasi di dalam rangkaian.
 Di antara komponen-komponen yang diperlukan sebagai perkakasan rangkaian ialah:
1    Fail pelayan
2    Stesen kerja
3    Kad antara muka
4    Concentrators / Hab
5    Pengulang (repeaters)
6    Jambatan (Bridges)
7   Router
FAIL PELAYAN
 Fail pelayan merupakan tunggak utama kebanyakkan rangkaian. Ia merupakan sebuah komputer yang berkuasa tinggi dengan jumlah RAM dan ruang storan yang besar termasuklah kad antara muka. Sistem Pengoperasian Rangkaian bertapak di dalam komputer bersama-sama perisian aplikasi dan fail data yang boleh dikongsi.
Fail pelayan mengawal komunikasi maklumat  di antara nod di dalam rangkaian. Contohnya, satu permintaan dari satu stesen kerja yang meminta program pemprosesan maklumat,  menerima  fail   data   dari   satu stesen kerja yang lain dan menyimpan mesej
e-mel pada masa yang masa. Tugas-tugas ini memerlukan sebuah komputer yang menyimpan banyak maklumat dan berkongsi di dalam masa yang singkat.
 Fail pelayan seharusnya mempunyai ciri-ciri yang berikut:
1 mempunyai megahertz atau pemprosesan mikro (Pentium, Power PC)
2 cakera keras yang cepat dengan storan sekurang-kurangnya 4 Gigabait
3 satu RAID (Redundant Array of Inexpensive Disks) untuk menyimpan data
    selepas penggunakan disket
4 satu unit fail sandaran
5 beberapa slot perluasan
6 Kad antara muka yang pantas
7 Sekurang-kurangnya 32 MB RAM
STESEN KERJA
 Kesemua komputer yang dirangkaikan dengan fail pelayan dikenali sebagai stesen kerja. Satu stesen kerja yang tipikal merupakan sebuah komputer yang dilengkapi dengan kad antara muka rangkaian (Network Interface Card), perisian rangkaian dan kabel-kabel yang tertentu. Stesen kerja tidak semestinya mempunyai storan cakera liut atau storan cakera keras kerana fail akan disimpan di dalam fail pelayan. Hampir semua komputer berupaya berfungsi sebagai stesen kerja.
KAD ANTARA MUKA RANGKAIAN (NIC)
 Kad antara muka rangkaian (NIC) menyediakan penyambungan fizikal di antara rangkaian dengan komputer stesen kerja. Kebanyakan NIC adalah bersifat internal dengan kad yang dimuatkan pada slot di dalam komputer. Beberapa komputer seperti Mac Classics menggunakan kotak luaran yang dilekatkan pada port bersiri atau  port SCSI. Komputer laptop biasanya menggunakan adapter LAN secara luaran yang disambungkan secara luaran ke port selari atau kad rangkaian yang dimuatkan ke slot PCMCIA.
 Kad antara muka rangkaian turut mempengaruhi kepantasan dan kebolehan sesebuah rangkaian.Adalah lebih baik menggunakan kad antara muka yang pantas seiring dengan jenis stesen kerja yang dijalankan. Tiga daripada kad antara muka rangkaian yang paling popular digunakan ialah kad Ethernet, penyambung LocalTalk dan kad Gelang Token.
KAD ETHERNET
 Kad Ethernet biasanya dijual secara berasingan dengan komputer di pasaran, walaupun banyak komputer seperti Macintosh kini menyediakan satu pilihan di mana kad tersebut dimasukkan terus di dalam papan induk sesebuah komputer. Kad Ethernet turut menggunakan penyambung melalui kabel koaksial atau kabel pasangan berpintal (atau kedua-duanya sekali). Jika ia direka untuk kabel koaksial, penyambungnya ialah BNC. Jika ia direka untuk kabel pasangan berpintal pula, ia menggunakan oenyambung RJ-45.
Beberapa kad Ethernet turut mengandungi penyambung AUI. Ini boleh digunakan untuk menyambungkan kabel koaksial, pasangan berpintal atau fiber optik kepada kad Ethernet. Apabila kaedah ini digunakan, satu alat penghantar-terima luaran diperlukan  pada stesen kerja ini.
PENYAMBUNG LOCALTALK
 Penyambung LocalTalk merupakan salah satu hasil ciptaan Apple bagi menyelesaikan masalah rangkaian komputer Macintosh.Ia mengandungi satu kotak adapter yang khas dan kabel yang dipasangkan kepada port selari sebuah komputer Macintosh. Kekurangan utama pada LocalTalk ialah ia amat perlahan berbanding dengan Ethernet. Kebanyakan penyambung Ethernet beroperasi pada kelajuan 10 Mbps berbanding dengan LocalTalk yang hanya beroperasi pada kelajuan 230 Kbps atau 0.23 Mbps.
PERBANDINGAN DI ANTARA PENYAMBUNG ETHERNET DENGAN LOCALTALK
ETHERNET
LOCALTALK
 Penghantaran data pantas (10 Mbps)
 Penghantaran data perlahan (0.23 Mbps)
Mahal (dijual berasingan)
 Dibina di dalam Macintosh
Memerlukan slot komputer
 Tiada slot diperlukan
Digunakan pada sebarang komputer
 Hanya digunakan pada Macintosh
 KAD GELANG TOKEN
 Kad rangkaian Gelang Token merupakan kad yang hampir sama dengan Ethernet. Satu perbezaan yang dapat dilihat ialah jenis penyambung  yang terletak di bahagian belakang kad tersebut. Kad Gelang Token biasanya mempunyai sembilan pin DIN jenis penyambung bagi meyambungkan kad tersebut kepada kabel rangkaian.
CONCENTRATORS / HAB
 Concentrator ialah satu peranti yang menghubungkan titik tengah kabel dari stesen kerja, fail pelayan dan periferal. Di dalam topologi bintang, kabel pasangan berpintal disambungkan dari setiap stesen kerja ke titik tengah concentrator. Hab adalah concentrator slot yang pelbagai, yang mana kad pelbagai siri boleh disambungkan bagi menambahkan akses tambahan apabila rangkaian semakin berkembang saiznya. Beberapa concentrator adalah pasif di mana ia membenarkan isyarat melepasi satu komputer ke komputer yang lain tanpa ada perubahan. Kebanyakan concentrator adalah aktif di mana ia mengenali isyarat dan mengesahkan kehadiran isyarat itu semasa isyarat itu berlegar dari satu peranti ke peranti yang lain.
 Concentrators yang aktif lazimnya bertindak sebagai pengulang bagi memperpanjangkan sesuatu rangkaian itu. Concentrators biasanya:
1 Berpasangan dengan 8, 12 atau 24 RJ-45 port
2 Biasanya digunakan di dalam Topologi Bintang atau Bintang Cecincin
3 Dijual dengan perisian khas bagi pengurusan litar
4 Juga dipanggil hab
5 Biasanya dimasukkan (install) di dalam rak besi yang turut memuatkan netmodem,
    jambatan dan router
PENGULANG (REPEATER)
 Apabila sesuatu isyarat bergerak di dalam satu rangkaian, ia menjadi semakin kurang bertenaga. Sebuah pengulang merupakan satu peranti mengecam isyarat apabila ia melintasinya. Pengulang melakukan ini melalui percikan elektrik pada isyarat yang diterima dan menyaiakannya semula. Pengulang boleh jadi sebuah peranti asing atau disatukan dengan concentrator.Ia digunakan apabila jumlah panjang kabel rangkaian melampaui had standard bagi jenis kabel yang digunakan.
 Satu conoth penggunaan pengulang baik ialah pada LAN yang menggunakan Topologi Bintang melalui kabel tidak berlapik pasangan berpintal. Had panjang yang dibenarkan ialah 100 meter. Konfigurasi yang paling lazim ialah penyambungan setiap stesen kerja melalui kabel pasang berpintal kepada concentrator port pelbagai aktif. Concentrator memberi tenaga kepada semua isyarat yang melaluinya dan membenarkan had jumlah panjang kabel pada rangkaian melebihi 100 meter.
JAMBATAN (BRIDGES)
 Sebuah jambatan atau penghubung  berfungsi membenarkan satu rangkaian yang besar dibahagikan menjadi dua buah rangkaian yang kecil. Ini dapat mempertingkatkan mutu perkhidmatan pada rangkaian itu. Jika sistem perkabelan cara lama hendak disambungkan dengan sistem rangkaian terkini, sebuah jambatan merupakan jalan penyelesaian.
 Satu jambatan bertugas mengawal laluan informasi dari kedua-dua belah bahagian rangkaian supaya ia dapat menghantar informasi yang diterima ke lokasi yang diminta.Kebanyak jambatan berupaya mengawal rangkaian dan secara automatik mengumpul alamat semua komputer yang terdapat pada kedua-dua belah rangkaian. Jambatan turut berupaya untuk memeriksa setiap pesanan dan jika perlu menyiarkannya pada rangkaian yang di sebelah.
 Jambatan menguruskan lalu lintas bagi mengekalkan persembahan optima dari kedua-dua bahagaian rangkaian itu. Walau bagaimana pun, maklumat yang tidak berkaitan tidak akan disiarkan. Jambatan turut boleh digunakan untuk menghubungkan kabel yang pelbagai jenis atau topologi fizikal. Namun begitu, protokol yang sama hendaklah digunakan.
ROUTER
 Sebuah router berfunsi sebagai penterjemah informasi dari satu rangkaian ke satu rangkaian yang lain. Ia boleh disamakan dengan jambatan yang bijak. Router memilih jalan yang paling sesuai untuk menghantar pesanan, berpandukan pada alamat dan asal. Ia juga boleh mengarahkan lalu lintas bagi mengelakkan perlanggaran dan turut bijak mengetahui pelusuk jalan dan jalan pintas.
 Walaupun jambatan mengetahui alamat semua komputer di dalam rangkaian, router mengetahui alamat semua komputer, jambatan dan router yang lain yang terdapat di dalam rangkaian. Router juga turut tahu jalan mana yang sibuk dan mengarahkan data melalui jalan pintas sehingga laluan kembali normal.
 Jika terdapat rangkaian LAN di sekolah yang hendak disambungkan dengan Internet, router merupakan jalan penyelesaiannya. Di dalam hal ini, router menjadi penterjemah di antara maklumat di dalam LAN dan Internet. Ia juga turut menyediakan jalan pintas yang paling baik untuk menghantar data ke Internet.
Router berupaya untuk:
1 Mengarahkan isyarat trafik dengan berkesan
2 Mengarahkan mesej di antara dua protokol
3 Mengarahkan mesej di antara rangkaian bas, bintang dan bintang cecincin
4 Mengarahkan mesej merentasi kabel fiber optik, koaksial dan kabel pasangan
    berpintal

topologi bintang (STAR)atau labah-labah(spider)

TOPOLOGI BINTANG (STAR) ATAU LABAH-LABAH (SPIDER)
 Selain daripada topologi bas, turut merupakan topologi yang agak popular ialah topologi bintang. Topologi ini adalah juga topologi yang seringkalinya digunakan di dalam persekitaran rangkaian yang berasaskan kepada penggunaan komputer pelayan-pelanggan (client-server). Persekitaran rangkaian berasaskan kepada topologi ini adalah bentuk topologi yang menjadi pilihan di kalangan pengguna rangkaian yang serius. Segmen industri khususnya syarikat multinasional, pusat pengajian tinggi awam, sektor pembuatan dan sebagainya selalunya selesa serta menggemari topologi ini.
Di antara ciri-ciri penting topologi ini serta sekaligus perbezaannya dengan topologi bas ialah penggunaan perkakasan yang dikenali sebagai hab. Hab ini merupakan perkakasan pusat yang berfungsi sebagai penyambung kepada komputer induk iaitu komputer pelayan. Manakala komputer peribadi iaitu nod-nod yang terdapat pada rangkaian tersebut akan bersambung pula kepada hab. Kaedah serta fungsi topologi ini beroperasi juga berbeza sedikit dengan kaedah operasi topologi bas. Ini adalah apabila sesebuah nod atau komputer peribadi pada rangkaian tersebut menghantar mesej serta isyarat, ia akan dihantar dahulu kepada hab.
Hab pula akan terlebih dahulu memprosesnya dan kemudian menghantar secara terus kepada komputer peribadi serta nod destinasi.Topologi ini juga agak stabil serta mudah diurus. Oleh kerana ia berteraskan kepada penggunaan hab, kerosakan pada mana-mana nod serta komputer peribadi tidak akan memberikan kesan kepada keseluruhan rangkaian tersebut. Namun, jika ada masalah pada hab anda, alamatnya bermasalahlah rangkaian tersebut.
KAEDAH TOPOLOGI BINTANG ATAU LABAH-LABAH BEKERJA
 Rangkaian ini terdiri daripada satu komputer hos yang disambungkan kepada satu atau lebih komputer yang kecil. Di dalam sistem seperti ini,  semua komunikasi mestilah melalui komputer hos sebelum bergerak ke satelit jauh yang sesuai. Apabila nod di dalam tatarajah rangkaian disambungkan kepada talian secara berasingan, kesemua nod-nod tersebut akan menghala ke hab yang sama atau ke stesen pusat. Stesen pusat lazimnya mengandungi suis untuk menyambungkan sebarang talian dengan sebarang talian yang lain. Nod akan menghantar mesej alamat nod di mana mesej itu hendak ditujukan berserta kod pemeriksaan dan ralat ke pusat stesen.
Walau bagaimanapun, lebih daripada satu nod dibenarkan untuk mengeluarkan mesej secara serentak. Stesen pensuisan kemudiannya akan meninjau setiap nod yang disambungkan kepadanya dengan tetap dan teratur. Dengan mengambil giliran untuk membuka dan menutup suis, stesen turut berfungsi bagi mengelakkan sebarang mesej daripada berlanggar. Bagi mengelakkan sebarang nod daripada memonopolikan rangkaian tersebut, stesen pensuisan akan hanya membenarkan sebahagian kecil daripada mesej melalui suis pada setiap kali. Mesej lain perlulah menunggu giliran sehingga stesen bersedia untuk menerima dan melayannya.
KEBAIKAN DAN KEKURANGAN MENGGUNAKAN TOPOLOGI BINTANG ATAU LABAH-LABAH
KEBAIKAN TOPOLOGI BINTANG
1. Mudah untuk ditempatkan (install) dan dipasang kabel (wiring)
2. Rangkaian tidak akan terganggu apabila salah satu daripada peranti atau periferal
    disambung atau dialih.
3. Mudah untuk mengesan kesilapan dan kecacatan yang berlaku dan memindahkan
    perkakasan yang rosak.
KEKURANGAN TOPOLOGI BINTANG
1. Memerlukan kuantiti kabel yang lebih panjang berbanding dengan topologi bas.
2. Jika hab atau concentrator gagal berfungsi, nod juga turut gagal untuk
    menjalankan tugasnya.
3. Kos yang diperlukan adalah lebih tinggi berbanding dengan topologi bas kerana
    melibatkan kos concentrators yang agak mahal.
4. Apabila komputer hos rosak, semua komputer akan terjejas dan menyebabkan
    kehilangan besar kuasa pengkomputeran.
TOPOLOGI GELANG TOKEN (TOKEN RING) ATAU BINTANG CECINCIN (STAR-WIRED RING)
Jenis topologi ini tidaklah sebegitu popular sebagaimana topologi bas dan topologi bintang. Rangka reka bentuk jenis topologi ini seolah menyamai sebuah bebulat. Ini adalah kerana setiap nod serta komputer peribadi akan disambungkan pula kepada komputer peribadi serta nod seterusnya iaitu nod yang bersebelahan dengannya. Di dalam topologi ini, nod serta komputer peribadi yang terdapat pada rangkaian tersebut amat bergantung di antara satu sama lain. Jika sesebuah komputer itu rosak ataupun tidak bermasalah, seluruh rangkaian tersebut tidak akan dapat berfungsi.
 Walaupun topologi ini seakan-akan ada persamaan dengan topologi bas, namun ia juga mempunyai perbezaannya yang tersendiri. Di antara perbezaanya ialah kaedah mesej serta isyarat dihantar. Jika topologi berasaskan bas menghantar mesej secara dua hala, topologi ini pula menghantar secara sehala. Ini bermakna ia akan melalui setiap nod serta komputer peribadi yang terdapat di dalam rangkaian tersebut sehingga sampai kepada komputer destinasi. Kelebihan pada topologi ini adalah aspek kos topologi ini yang selalunya lebih murah jika dibandingkan dengan kos untuk membangunkan rangkaian menggunakan topologi-topologi yang lain. Namun ia tidaklah sebegitu digemari kerana adalah sukar untuk menambah upaya sesebuah rangkaian yang menggunakan topologi seumpama ini.
BAGAIMANA TOPOLOGI GELANG TOKEN ATAU BINTANG CECINCIN BEKERJA
 Rangkaian gelang ini terdiri daripada beberapa sistem komputer yang berpaut secara bersiri di antara satu sama lain, tanpa komputer hos pusat. Komunikasi hanya boleh dilakukan secara terus antara sistem-sistem satelit. Semua nod pada rangkaian gelang token disambungkan kepada litar yang sama, yang membentuk gegelung selanjar. Token, yang mengandungi mesej pendek (walaupun semuanya kosong), beredar secara berterusan di sekeliling gegelung dan dibaca melalui kad penyesuai gelang token pada setiap nod ketika token lalu.
 Nod yang hendak menghantar mesej menyambar token semasa ia lalu, dan mengubah kod perduaan di dalam token untuk mengumumkan bahawa ia sedang digunakan. Ia turut menyertakan mesej nod bersama-sama dengan alamat nod yang ditujukan dan kod pemeriksaan ralat. Hanya satu mesej sahaja pada setiap kali perjalanan yang boleh diedarkan pada rangkaian.
 Disebabkan rintangan elektrik yang merupakan sebahagian daripada sebarang litar akan secara beransur-ansur menghilangkan token dan mesejnya yang disertakan, setiap nod mengandungi pengulang yang menjana semula keseluruhan mesej untuk mengekalkan kekuatan dan integriti data.
 Setiap nod akan memeriksa token semasa ia berlalu untuk melihat sama ada token mengandungi alamat nod. Mesej yang dimaksudkan untuk nod membuat salinan mesej dan kemudian meneruskan penghantarannya di sepanjang gelang. Mesej akhirnya kembali ke nod asal, yang kemudian membuang mesej tersebut dan mengembalikan isyarat, yang mana kesemuanya kosong sama seperti keadaan asalnya.
KEBAIKAN DAN KEKURANGAN MENGGUNAKAN TOPOLOGI GELANG TOKEN ATAU BINTANG CECINCIN
KEBAIKAN TOPOLOGI GELANG TOKEN
1. Jika komunikasi terputus di antara dua sistem bersebelahan, satu lintasan
    alternatif di antara dua tempat ini boleh digunakan.
2. Mudah ditempatkan (install) dan dikabelkan (wiring).
3. Mudah mengesan kecacatan dan kesilapan peralatan dan mudah untuk
    mengasingkan perkakasan yang berkenaan.
KEKURANGAN TOPOLOGI GELANG TOKEN
1. Memerlukan kabel yang lebih panjang sama seperti topologi bintang.
2. Jika hab atau concentrator gagal berfungsi, nod berkenaan juga turut gagal
    berfungsi.
 Walaupun Topologi Gelang Token kelihatan serupa pada zahirnya dengan topologi bintang, namun begitu sebenarnya Topologi Gelang Token telah dilengkapi dengan MAU ( multistation access unit) yang mengandungi kabel dan pendawaian yang membenarkan topologi ini menghantar informasi atau maklumat dari satu peranti ke satu peranti yang lain di dalam bentuk bulatan (in a circle).
TOPOLOGI PEPOHON (TREE)
 Topologi ini merupakan kombinasi karektor-karektor dari topologi-topologi bas dan bintang. Ia mengandungi beberapa kumpulan stesen kerja berbentuk bintang yang dirangkaikan dengan kabel yang menjadi tulang belakang (backbone) kepada suatu topologi berbentuk topologi bas. Topologi  Pepohon ini membenarkan suatu perluasan atau pengembangan bentuk dari suatu rangkaian yang telah wujud dan ini turut membolehkan sekolah-sekolah menyelaraskan satu rangkaian yang memenuhi kehendak mereka.
KEBAIKAN DAN KEKURANGAN MENGGUNAKAN TOPOLOGI PEPOHON
KEBAIKAN TOPOLOGI PEPOHON
1. Mempunyai titik-ke-titik perkabelan untik setiap invidu segmen.
2. Disokong oleh beberapa perkakasan dan perisian yang pelbagai iaitu saling
    melengkapi di antara satu sama lain.
KEKURANGAN MENGGUNAKAN TOPOLOGI PEPOHON
1. Secara keseluruhan, panjang setiap segmen adalah terhad mengikut jenis kabel
    yang digunakan.
2. Jika tulang belakang atau kabel utama mengalami kerosakan, keseluruhan
    segmen tersebut turut lumpuh dan gagal untuk beroperasi.
3. Lebih sukar dari segi pembinaan dan perkabelan berbanding dengan
    topologi-topologi yang lain.
ATURAN 5-4-3
 Satu perkara yang perlu dipertimbangkan semasa membina rangkaian topologi pepohon melalui penggunaan protokol Ethernet ialah Aturan 5-4-3. Satu aspek di dalam protokol Ethernet memerlukan satu isyarat dihantar keluar melalui kabel rangkaian dan melalui setiap bahagian di dalam rangkaian di dalam jangkamasa yang spesifik. Setiap concentrator atau pengulang (repeater) yang dilalui oleh isyarat telah menambahkan bilangan masa lagi. Ini membawa kepada penetapan di mana, apabila terdapat dua nod di dalam rangkaian, hanya sebanyak 5 segmen sahaja yang dibenarkan pada tahap maksima.
Kemudian,  5 segmen tersebut disambungkan melalui 4 pengulang (repeaters) atau concentrators. Sebagai tambahan, hanya 3 daripada segmen tersebut yang boleh diperkembangkan hanya jika ia dibuat daripada kabel koaksial.
Satu perkembangan segmen bermaksud satu segmen yang mengandungi satu atau lebih nod yang disambungkan kepadanya. Walau bagaimanapun, peraturan ini tidak boleh diikuti oleh protokol rangkaian yang lain  atau protokol Ethernet bila mana kesemua kabel yang digunakan adalah kabel fiber optik.
TOPOLOGI HIERARKI
 Rangkaian hierarki ini mengagihkan sumber ke seluruh organisasi mengikut keperluan sesuatu peringkat pengurusan. Peringkat yang terendah ialah peringkat pengguna yang kuasa pengkomputeran mereka dibekalkan hanya untuk kerja-kerja rutin sahaja. Peringkat ini dipautkan kepada peringkat yang lebih tinggi daripadanya dan kepada sistem maklumat yang berkaitan. Rangkaian hierarki ini menggunakan komputer kecil yang dimasukkan ke dalam komputer pusat yang lebih besar. Walaupun setiap kaki pada hierarki ini boleh dikendalikan sendiri, kesemuanya dikawal oleh sistem utama.
TIMBANG TARA YANG PERLU SEMASA MEMILIH TOPOLOGI
 Terdapat beberapa pertimbangan yang perlu diambil kira sewaktu hendak memilih sesuatu topologi. Di antara kriteria-kriteria tersebut ialah:
1. Kewangan
Topologi linear bas mungkin lebih murah jika dibandingkan dengan topologi-topologi yang lain tambahan pula topologi bas tidak memerlukan concentrator.
2. Kabel
Rangkaian bertatarajah topologi bas memerlukan kabel yang kurang panjang berbanding topologi yang lain.
3. Manfaat Jangka panjang
Apabila menggunakan topologi bintang, rangkaian dapat diperkembangkan dengan menambahkan satu lagi concentrator.
4. Jenis kabel
Kabel yang paling popular digunakan di sekolah ialah kabel pasangan berpintal tidak berlapik (unshielded twisted pair – UTP)
KESIMPULAN CARTA KABEL
TOPOLOGI FIZIKAL
KABEL YANG SESUAI
PROTOKOL SESUAI
Linear Bas
Kabel sipaksi (Coaxial)
Pasangan berpintal(shielded pair)
Fiber optik
Ethernet
Local Talk
Bintang
Pasangan berpintal
Fiber
Ethernet
Local Talk
Bintang Cecincin (Star-wired ring)
 Pasangan berpintal
Gelang Token
Pepohon (Tree)
Kabel sipaksi
Ethernet

topologi rangkaian

RANGKAIAN KAWASAN LUAS (WAN)
 Rangkaian Kawasan Luas (Wide Area Network – WAN) menghubungkan suatu kawasan yang lebih luas dari segi geografinya, contohnya menghubungkan Florida, Amerika Syarikat dengan dunia.
 Rangkaian WAN berupaya menghubungkan sekolah-sekolah di Florida dengan tempat-tempat lain di dunia contohnya Tokyo dalam hanya beberapa minit sahaja, tanpa perlu menyediakan sejumlah wang yang besar untuk membayar bil telefon. Namun begitu, rangkaian WAN ini agak rumit dan kompleks. Ia memerlukan pelbagai perkakasan dan perisian sebelum membolehkan rangkaian setempat dan metropolitan berhubung dengan komunikasi secara global dan antarabangsa seperti Internet. Secara lahirnya, rangkaian WAN kelihatan hampir serupa dan tidak banyak bezanya dengan LAN atau MAN.
 Rangkaian Kawasan Luas yang tipikal memgabungkan dua atau lebih Rangkaian Kawasan Setempat dan biasanya melibatkan suatu kawsan geografi yang luas. Contohnya, satu syarikat yang mempunyai ibu pejabat di suatu tempat, kilang di suatu tempat yang lain dan gabungan pemasaran di suatu kawasan yang agak jauh dari kedua-dua kawasan tersebut.
6. TOPOLOGI RANGKAIAN
 Topologi rangkaian merujuk kepada bagaimana komputer-komputer tersebut disambungkan secara pemetaan.Topologi rangkaian terbahagi kepada dua jenis iaitu topologi fizikal dan topologi logikal.
Topologi fizikal bagi suatu rangkaian merujuk kepada konfigurasi yang terdapat pada kabel, komputer dan lain-lain periferal (peripherals). Topologi logikal pula merupakan kaedah yang digunakan untuk memindahkan informasi atau maklumat di antara satu komputer dengan satu komputer yang lain yang terdapat di dalam stesen kerja.Berikut adalah di antara jenis-jenis topologi yang utama:
1. Topologi Bas atau Linear Bas (Bus or Linear Bus)
2. Topologi Bintang (Star)
3. Topologi Gelang Token (Token Ring) atau Bintang Cecincin (Star-Wired Ring)
4. Topologi Pepohon (Tree)
5. Topologi Hierarki
TOPOLOGI BAS ATAU LINEAR BAS (BUS OR LINEAR BUS)
Suatu Topologi Linear Bas mengandungi kabel yang menjadi tunggak utama dan penyambung `nyawa’ kepada komputer-komputer yang terdapat di dalam rangkaian ini. Ia selalunya digunakan di dalam persekitaran yang menggunakan wayar koaksial. Kabel-kabel ini mempunyai satu titik permula serta penutupnya (terminator)  yang dipasang pada kedua-dua penghujung awal dan akhir kabel tersebut. Di antara kedua titik inilah komputer peribadi atau komputer pelayan dirangkaikan di antara satu sama lain. Semua nod ( fail pelayan, stesen kerja dan periferal) adalah disambung kepada kabel linear tersebut. Di antara rangkaian-rangkaian yang menggunakan topologi Linear Bas ialah Ethernet dan LocalTalk.
KAEDAH TOPOLOGI LINEAR BAS BEKERJA
Semua nod pada Bas, Ethernet atau mana-mana rangkaian disambungkan kepada LAN sebagai cabang daripada talian umum. Setiap nod mempunyai alamat atau tanda pengenalan yang unik dan berbeza di antara satu sama lain. Kad rangkaian yang dipasangkan di dalam nod sebuah komputer lain, pelayan fail, atau pelayan pencetak, mendengar untuk memastikan bahawa tiada isyarat sedang dihantar di sepanjang rangkaian. Kemudian ia akan menghantar mesej ke peranti lain dengan memberinya kepada penghantar-terima, biasanya pada kad tambah. Setiap nod mempunyai penghantar-terimanya sendiri.
 Penghantar-terima akan menyiarkan mesej di dalam kedua-dua arah supaya ia sampai ke semua nod lain di dalam rangkaian. Mesej yang disampaikan termasuklah alamat destinasinya, sumber mesej tersebut, bingkisan pemeriksaan ralat, data-data atau maklumat. Setiap nod yang terdapat di sepanjang bas memeriksa maklumat alamat yang terkandung di dalam mesej. Nod di mana mesej tidak dialamatkan, tidak akan diberi sebarang perhatian. Apabila nod mengesan alamatnya sendiri di dalam mesej, nod akan membaca data, memeriksa ralat, dan menghantar pemakluman kepada penghantar, dengan menggunakan alamat penghantar, yang disertakan sebagai sebahagian daripada mesej.
 Apabila dua nod menghantar mesej secara serentak, pelanggaran di antara dua mesej membentuk corak gangguan elektrik yang boleh dikesan bergerak sepanjang bas oleh penghantar.
 Penghantar pertama yang mengesan perlanggaran menghantar isyarat khas untuk menyekat rangkaian supaya semua nod akan tahu rangkaian telah disekat. Penghantaran dari semua nod akan terhenti, setiap nod menunggu secara rawak bagi satu tempoh masa sebelum cuba untuk menghantar semula mesejnya. Proses ini mengulang sehingga satu daripada nod menghantar mesejnya tanpa bertembung dengan mesej nod lain.
KEBAIKAN DAN KEKURANGAN MENGGUNAKAN LINEAR BAS
KEBAIKAN LINEAR BAS
1. Mudah menyambungkan sesebuah komputer atau periferal kepada sesebuah
    topologi Linear Bas.
2. Topologi ini amat mudah, murah serta senang untuk dikendalikan.
KEKURANGAN LINEAR BAS
1. Sebarang masalah pada mana-mana nod pada rangkaian tersebut berupaya
    menjadikan keseluruhan rangkaian tersebut gagal berfungsi.
2. Titik permula atau penutup diperlukan pada kedua-dua penghujung tulang
    belakang kabel tersebut.
3. Sukar untuk mengenali permasalahan yang dihadapi jika keseluruhan sistem
    rangkaian itu gagal berfungsi.
4. Tidak boleh digunakan sebagai satu-satunya jalan penyelesaian rangkaian utama
    di dalam sesebuah bangunan yang besar.

rangkaian kawasan metropolitan(MAN)

RANGKAIAN KAWASAN METROPOLITAN (MAN)
 Rangkaian Kawasan Metropolitan (Metropolitan Area Network-MAN)  lazimnya meliputi suatu kawasan geografi yang agak luas berbanding dengan rangkaian yang diliputi oleh LAN. Rangkaian MAN biasanya beroperasi di bandar-bandar, gabungan beberapa buah sekolah ataupun di sesebuah daerah. Dengan menjalankan suatu rangkaian perhubungan yang sederhana besarnya di dalam lingkungan susun atur geografi yang besar, informasi dan maklumat dapat disebarkan dengan meluas, cepat dan berkesan.
 Perpustakaan-perpustakaan awam dan agensi-agensi kerajaan biasanya gemar menggunakan MAN untuk berhubung dengan warga setempat dan pihak pengurusan sektor swasta. Satu contoh penggunaan MAN ialah di Pasco County yang terletak di Florida, Amerika Syarikat. Rangkaian MAN di sini dikenali sebagai ‘the MIND Network’ yang mana rangkaian tersebut berfungsi menghubungkan semua pusat media Pasco  kepada komputer kerangka utama berpusat (centralized mainframe) yang terletak di pejabat daerah dengan menggunakan talian telefon, kabel koaksial, alat perhubungan tanpa tali (wireless communications providers).
Di dalam bidang perniagaan contohnya, satu komputer peribadi menghantar data kepada satu minikomputer atau kerangka utama. Oleh kerana, komputer-komputer yang lebih besar atau berkuasa tinggi sememangnya direka sebagai pelayan (server), ia berfungsi membenarkan mana-mana laluan masuk sesebuah terminal, sesebuah komputer peribadi itu boleh berkomunikasi dengan sebuah minikomputer atau kerangka utama.
Ini akan hanya berlaku jika komputer peribadi tersebut boleh bersaing atau menyerupai sebuah terminal. Oleh yang demikian, rangkaian ini akan berjaya apabila komputer peribadi itu dilengkapkan dengan terminal emulation software. Komputer yang lebih besar itu kemudiannya mengtanggapi komputer peribadi atau stesen kerja itu sebagai satu pengguna lain di dalam rangkaian perantaraan komunikasi input-output.
 Apabila komputer yang lebih kecil disambungkan ke komputer ke komputer yang lebih besar, perhubungannya dirujuk sebagai perhubungan mikro-ke-kerangka utama. Komputer besar di mana terminal atau komputer peribadi disambungkan dikenali sebagai komputer hos. Jika sebuah komputer peribadi itu digunakan sebagai terminal, perisian memindahkan fail (file transfer software) membenarkan pengguna untuk memindahkan fail (download) dari hos ataupun menghantar data ke hos (upload). Download file bererti membuka dan mengambil data dari sebuah komputer peribadi yang lain dan menghantar data ke komputer yang berkenaan yang diminta oleh pengguna. Upload file pula bererti pengguna membuka fail data dan menghantarkannya ke sebuah komputer yang lain.

jenis-jenis rangkaian

 JENIS-JENIS RANGKAIAN
 Jenis-jenis rangkaian sebenarnya ditakrifkan mengikut lingkungan geografi sesuatu rangkaian itu. Selain daripada itu, perbezaan di antara skema rangkaian-rangkaian tersebut turut melibatkan jarak dan orientasi. Biasanya, ia berorientasikan kerangka pusat dan menggunakan talian telefon atau bergantung kepada geganti gelombang mikro untuk menghantar data. Terdapat tiga jenis rangkaian komputer yang asas iaitu:
1. Rangkaian Kawasan Setempat (Local Area Network - LAN)
2. Rangkaian Kawasan Metropolitan (Metropolitan Area Network - MAN)
3. Rangkaian Kawasan Luas (Wide Area Network - WAN)
RANGKAIAN KAWASAN SETEMPAT (LAN)
 Rangkaian jenis LAN ini biasanya terhad kepada batasan geografi yang kecil misalnya rangkaian yang meliputi sesebuah bangunan, sekolah, pejabat atau kampus. Fungsi asas LAN sebagai satu rangkaian yang menghubungkan sebilangan komputer di dalam kawasan yang terhad seperti di dalam kampus universiti, di dalam sesebuah bangunan dan di dalam bilik serta kerapkali dihubungkan dengan komputer kerangka utama atau minikomputer. Namun begitu, jarang sekali rangkaian LAN meliputi kawasan yang  lebih daripada satu batu jaraknya.Komputer-komputer ini dapat dihubungkan dengan pelbagai kaedah seperti kabel pasangan terpiuh atau berpintal, gentian optik, talian telefon dan cahaya inframerah serta isyarat radio.
 Setiap topologi perlu melaksanakan kerja yang sama. Situasi yang paling biasa ditemui oleh rangkaian ialah mesej dari satu komputer ke satu komputer yang lain atau arahan supaya menjalankan atur cara yang tersimpan di dalam rangkaian. Data atau atur cara yang diminta oleh mesej mungkin disimpan pada komputer yang digunakan oleh seseorang rakan sekerja dalam rangkaian atau pada pelayan fail (server), suatu komputer khusus. Pelayan fail biasanya adalah merupakan komputer berkuasa tinggi dan mempunyai pemacu cakera keras yang tidak digunakan secara eksklusif oleh individu pada rangkaian itu serta cakera padat (CD drive). Pelayan fail juga seharusnya mempunyai storan semua perisian yang mengawal pengurusan sesuatu sistem rangkaian itu.
Selain daripada itu, pelayan fail wujud hanya untuk melayan semua komputer lain yang berada di dalam sistem rangkaian tersebut. Komputer-komputer yang disambung kepada pelayan fail dikenali sebagai stesen kerja (workstations). Stesen kerja tidak semestinya berkuasa tinggi seperti pelayan komputer namun begitu, komputer-komputer tersebut boleh mempunyai perisian tambahan pada cakera keras masing-masing. Manakala, setiap satu komputer yang menggunakan khidmat pelayan fail dikenali sebagai pelanggan (client). Pencetak boleh juga disambung kepada rangkaian supaya ia boleh dicapai oleh semua pelanggan LAN.
Untuk menggunakannya, rangkaian mestilah menerima permintaan daripada komputer individu atau nod yang dihubungkan pada rangkaian dan ia mestilah mempunyai cara untuk mengendalikan permintaan serentak bagi perkhidmatannya. Sebaik sahaja komputer mendapat perkhidmatan rangkaian, ia haruslah mempunyai cara untuk menghantar mesej dari satu komputer kepada komputer yang lain supaya ia hanya menuju kepada nod yang diperlukan dan tidak muncul di komputer yang lain.
Rangkaian pula mestilah melakukan semua ini secepat mungkin sambil memberi perkhidmatannya secara serata mungkin mengikut giliran di antara nod lain di dalam LAN.
Terdapat tiga jenis rangkaian topologi yang biasa digunakan di dalam tatarajah LAN bagi rangkaian pelanyan-pelanggan. Rangkaian-rangkaian tersebut ialah:
1. Topologi Bas atau Linear Bas (Bus or Linear Bus)
2. Topologi Bintang (Star) atau Labah-labah (Spider)
3. Topologi Gelang Token (Token Ring)

Selasa, 25 September 2012

pengguna komputer

KOMPUTER PENGGUNA

Orang di seluruh dunia bergantung kepada komputer untuk melakukan perkara-perkara yang begitu banyak. Mereka adalah dari latar belakang yang berbeza dan dibahagikan dalam 5 kategori.
PENGGUNA HOME
Komputer adalah satu keperluan asas. Setiap pengguna di rumah menghabiskan masa pada komputer atas sebab-sebab yang berbeza:

    
perniagaan
    
komunikasi
    
hiburan
    
pendidikan
PEJABAT PEJABAT / RUMAH KECIL (SOHO) USER
Pengguna SOHO menggunakan komputer untuk menguruskan kerja-kerja mereka dengan berkesan. Mereka mengiklankan produk dan perkhidmatan mereka melalui laman web. Mereka juga mengambil pesanan dari laman web.
Untuk menjimatkan kos, SOHO menghubungkan satu pencetak untuk pekerja yang ramai untuk berkongsi. SOHO juga mempunyai perisian perniagaan sendiri asas mereka seperti pemprosesan perkataan dan perisian spreadsheet untuk membantu mereka dalam penyediaan dokumen dan tugas kewangan mereka.
Pejabat Kecil atau pengguna Home Office termasuk:

    
firma-firma perakaunan, agensi-agensi pelancongan, kedai bunga dan banyak lagi
Ini SOHO pengguna:

    
menggunakan desktop atau komputer riba serta telefon, telefon bimbit dan PDA dalam menyelesaikan tugas-tugas mereka dan berkomunikasi
    
bekerja di sebuah syarikat kecil atau kerja sebagai seorang individu di rumah
PENGGUNA MOBILE
Perkhidmatan rangkaian berkembang untuk berkhidmat kepada rakyat di seluruh negara dan dunia. Lebih ramai pengguna menjadi pengguna mudah alih, yang bekerja pada komputer semasa mereka berada jauh dari rumah atau pejabat utama mereka.
Pengguna mudah alih:

    
termasuk ejen hartanah, ejen insurans, pembaca meter dan wartawan
    
menggunakan komputer riba, PDA dibolehkan Internet atau telefon pintar
    
bekerja dengan perisian perniagaan asas seperti pemprosesan perkataan dan spreadsheet perisian perniagaan
    
menggunakan perisian grafik persembahan untuk mencipta dan menyampaikan persembahan yang besar
    
penonton dengan menyambungkan komputer mudah alih atau peranti untuk projektor video
PENGGUNA POWER
Pengguna kuasa memerlukan keupayaan komputer stesen kerja atau jenis lain komputer berkuasa. Perisian yang digunakan oleh pengguna kuasa biasanya mahal kerana reka bentuk mereka pakar. Komputer mereka mempunyai sambungan akses rangkaian dan sambungan internet.
Kuasa pengguna:

    
termasuk jurutera, saintis, arkitek dan animator realiti maya
    
menggunakan komputer dengan pemproses sangat cepat, penyimpanan yang lebih besar dan disesuaikan perisian
    
bekerja dengan komputer mini yang menggunakan reka bentuk untuk memenuhi keperluan organisasi
    
menggunakan perisian seperti CAD, CAM dan MATLABExamples:
PERNIAGAAN PENGGUNA BESAR
Setiap pekerja atau pelanggan yang menggunakan komputer di pejabat-pejabat besar syarikat adalah pengguna perniagaan yang besar. Pengguna perniagaan yang besar menggunakan rangkaian besar komputer. Menggunakan komputer untuk aktiviti perniagaan asas seperti menyediakan bil untuk berjuta-juta pelanggan, gaji menyediakan dan menguruskan beribu-ribu item dalam inventori.
Pengguna perniagaan yang besar:

    
bank, syarikat insurans, pasar raya besar
    
menggunakan komputer untuk aktiviti perniagaan asas
    
mempunyai e-dagang yang membolehkan pelanggan dan vendor untuk berinteraksi dan melakukan transaksi perniagaan dalam talian oleh pelanggan, vendor dan pihak-pihak lain yang berminat boleh mengakses maklumat di web
    
mempunyai e-mel dan pelayar web untuk membolehkan komunikasi antara pekerja, pembekal dan pelanggan
    
menyediakan kiosk di lokasi-lokasi awam
Ramai pekerja Telecommute perniagaan yang besar, yang bermakna mereka bekerja jauh dari stesen kerja pejabat mereka. Mereka juga mempunyai jadual yang fleksibel.

aplikasi komputer dalam masyarakat

APLIKASI KOMPUTER DALAM MASYARAKAT

Komputer telah mengubah masyarakat hari ini sebagai banyak sebagai revolusi industri berubah masyarakat dalam abad ke-18 dan 19. Orang berinteraksi terus dengan komputer dalam bidang pendidikan, kewangan, kerajaan, penjagaan kesihatan, sains, penerbitan, pelancongan, dan industri.
Komputer membantu mereka untuk melakukan kerja mereka dengan lebih cepat dan berkesan dengan menggunakan aplikasi perisian yang terdiri daripada program khas untuk tugas tertentu.
PERISIAN APLIKASI
Aplikasi perisian yang digunakan untuk banyak sebab. Seperti untuk meningkatkan proses pembelajaran, untuk membantu dalam aktiviti perniagaan, untuk membantu grafik dan projek multimedia dan fasilitate komunikasi.
Kawasan

Contoh aplikasi perisian
Rumah dan
Pendidikan

Perisian bersepadu, kewangan peribadi, undang-undang, Cukai Penyediaan,
Gunting Seni / Galeri Imej, Rekabentuk Home / Lanskap dan
Rujukan
Perniagaan

Pemprosesan Word, Spreadsheet, Pangkalan Data, Pembentangan
Grafik, Pengurus Maklumat Peribadi, Suite Perisian,
Pengurusan Projek dan Perakaunan
Grafik
dan Multimedia

Reka bentuk bantuan komputer (CAD), Desktop Publishing,
Cat / Penyuntingan Imej Editing, Video dan Audio, Multimedia
Mengarang dan Web Page Authoring
Komunikasi

E-mel, Pelayar Web, Bilik Chat, Newsgroup, Segera
Persidangan Pesanan, Groupware dan Video
Ini aplikasi perisian datang dalam pakej.
PERISIAN APLIKASI PAKEJ
Perisian Aplikasi

Contoh Pakej Popular
Pemprosesan perkataan

Microsoft Word dan Lotus Word Pro
Hamparan

Microsoft Excel dan Lotus 1-2-3
Pangkalan Data

Microsoft Access dan Microsoft Visual FoxPro
Persembahan Grafik

Microsoft Power Point dan Lotus Bebas Grafik
Maklumat Pengurus Peribadi

Microsoft Outlook dan Palm Desktop
Perisian Suite

Microsoft Office dan Lotus SmartSuite
Pengurusan Projek

Microsoft Project dan Corel PEMANGKIN
Perakaunan

MYOB dan Peachtree Perakaunan Lengkap
RUMAH DAN PENDIDIKAN
Hari ini, komputer yang digunakan di sekolah-sekolah, kolej dan universiti dalam usaha untuk menggalakkan pendidikan yang lebih baik dengan menggunakan komputer. Dalam makmal, pelajar menggunakan pakej perisian untuk menyiapkan tugasan mereka. Pada masa yang sama, sesetengah pendidik menggunakan latihan berasaskan komputer dan latihan berasaskan web sebagai pengganti bagi persembahan kuliah.
Sesetengah aplikasi perisian yang biasanya digunakan di sekolah-sekolah dan universiti termasuk Microsoft Office, Adobe Photoshop, Macromedia Flash, AutoCAD, Macromedia Dreamweaver dan Macromedia Director.
KOMPUTER UNTUK PENDIDIKAN TINGGI
Pembelajaran Jarak terbuka (ODL) atau pembelajaran dalam talian boleh dilaksanakan sebagai komputer adalah bahasa pengantar utama dalam
menyampaikan ilmu dari satu lokasi ke lokasi lain.
Ini jenis pembelajaran terdiri daripada forum dalam talian, perbincangan, kuiz, soalan ujian dan banyak lagi. Contoh institusi Pembelajaran Jarak Terbuka Universiti Terbuka Malaysia (www.oum.edu.my).
PERNIAGAAN
Orang menggunakan kewangan atau perisian perakaunan untuk mengimbangkan buku cek, membayar bil, mengesan pendapatan peribadi dan perbelanjaan, menguruskan pelaburan dan menilai rancangan kewangan mereka.
Perisian perakaunan membantu syarikat-syarikat untuk merakam dan melaporkan urus niaga kewangan mereka. Contoh aplikasi perisian termasuk MYOB, Buku Pantas Intuit dan Perakaunan Peachtree lengkap.
KOMPUTER DALAM PERBANKAN
Dalam sektor perbankan, banyak institusi kewangan menawarkan perbankan dalam talian. Orang ramai boleh mengakses rekod kewangan mereka dari mana-mana sahaja di dunia. Satu contoh perbankan online Maybank2u. (Www.maybank2u.com)
Kebanyakan pakej pada perbankan menawarkan pelbagai perkhidmatan dalam talian. Yang memerlukan akses kepada web.
Sebagai contoh kita boleh menjejaki pelaburan kami dalam talian, bandingkan kadar insurans dan melakukan perbankan dalam talian.
INDUSTRI
Dengan menggunakan sistem CAM, komputer merekodkan masa buruh, bahan, mesin dan komputer sebenar yang digunakan untuk mengeluarkan produk tertentu.
Komputer memproses data ini dan secara automatik mengemaskini rekod inventori, pengeluaran, gaji dan perakaunan pada rangkaian syarikat.
Contoh syarikat yang menggunakan sistem ini Proton (www.proton.com.my) dan Perodua (www.perodua.com.my).

GRAFIK DAN MULTIMEDIA
Komputer adalah penting dalam penerbitan terutama dalam proses membuat karya tersedia kepada orang awam. Karya-karya ini termasuk majalah, buku, surat khabar, muzik dan pengeluaran filem.
Aplikasi perisian khas yang digunakan untuk membantu pereka grafik untuk membangunkan grafik, teks, gambar dan mengarang lagu.
Penyuntingan Komputer Rekabentuk Berbantukan, Desktop Publishing, Cat / Penyuntingan Imej, Video dan Audio dan Multimedia Authoring adalah antara perisian aplikasi yang popular.
KOMUNIKASI
Kerajaan menyediakan masyarakat dengan arahan oleh
membuat dan mentadbir dasar. Kerajaan yang paling
pejabat atau agensi mempunyai laman web untuk menyediakan
rakyat dengan up-to-tarikh atau maklumat terkini.
Contoh perisian aplikasi yang digunakan untuk komunikasi termasuk e-mel, pelayar web, kumpulan berita, mesej segera dan persidangan video.
Orang ramai boleh mengakses laman web kerajaan untuk:

    
menyemak maklumat pada cukai (www.hasil.org.my)
    
memohon permit dan lesen (www.jpj.gov.my)
    
memeriksa MyKad (www.jpn.gov.my)
    
membayar tiket letak kereta dan cek saman (www.jpj.gov.my)
    
memperbaharui pendaftaran kenderaan (www.jpj.gov.my)
    
mendaftar secara online untuk pelajar IPTA / IPTS permohonan (www.moe.gov.my)

KOMPUTER DALAM PELANCONGAN
Hari ini, orang ramai akan pergi ke dalam talian untuk mendapatkan semua maklumat yang berkaitan tentang perjalanan. Mereka boleh melawat laman web untuk mendapatkan maklumat mengenai destinasi, harga, hotel, penerbangan dan sewa kereta.
Mereka juga boleh membeli tiket dalam talian, semua pembayaran boleh dibuat dengan menggunakan kad kredit.

KOMPUTER DALAM KESIHATAN YANG
Dalam bidang perubatan, komputer adalah sangat penting dalam menjalankan operasi. Kakitangan perubatan menggunakan komputer untuk pelbagai tujuan, iaitu:

    
mengekalkan rekod-rekod pesakit
    
tanda penting pesakit pemantauan '
    
membantu doktor, jururawat dan juruteknik dengan ujian perubatan dengan menggunakan komputer dan peranti berkomputer.
    
menggunakan perisian perubatan untuk membantu dengan menyelidik dan mendiagnosis keadaan kesihatan.
Tambahan pula, komputer dan internet adalah sumber penting bagi orang ramai untuk mendapatkan semua maklumat tentang perubatan, pemakanan, kecergasan dan tips lain dari beberapa laman web yang disediakan. Perkembangan terbaru dalam bidang perubatan adalah teleperubatan. Teknologi ini bertujuan untuk membantu profesional untuk menjalankan persidangan secara langsung di lokasi berasingan di seluruh dunia.

SAINS
Dalam dunia saintifik, komputer digunakan dalam semua bidang sains dari biologi untuk astronomi meteorologi dan lain-lain. Ini adalah perkara-perkara yang
boleh dilakukan oleh komputer, iaitu:

    
mengumpul, menganalisis dan pemodelan data
    
berkhidmat sebagai medium komunikasi dengan rakan-rakan di seluruh dunia
    
menyumbang kepada ciptaan baru atau terobosan dalam pembedahan, perubatan dan rawatan
    
meniru fungsi sistem saraf pusat, retina mata dan lain-lain oleh komputer kecil
    
membenarkan orang pekak mendengar melalui implan koklea

keselamatan prosedur

KESELAMATAN PROSEDUR

Komputer harus mempunyai sistem penggera untuk menjaga mereka daripada sebarang serangan seperti virus dan rasuah data. Sistem penggera adalah langkah-langkah keselamatan yang kita ambil untuk memastikan keselamatan.

PERLINDUNGAN DATA
Kita perlu untuk melindungi data dalam komputer kerana ia entah bagaimana boleh mendapatkan hilang atau rosak akibat beberapa virus atau kemalangan seperti kebakaran, banjir, kilat mesin,
kegagalan dan kesilapan walaupun manusia.
Terdapat beberapa cara untuk melindungi maklumat iaitu:
• membuat fail sandaran
• mengesan virus dan membersihkan komputer
• memberi amaran kepada orang lain pada serangan virus
BACKUP FILES 1)
Pengguna boleh melakukan backup sistem fail dengan:

    
menyimpan fail yang disalin dalam storan luaran seperti dalam cakera liut dan thumb drive
    
jangan sandaran kerap
2) mengesan virus DAN DO Cleanup
Satu virus komputer adalah dapat mempengaruhi dan menjangkiti cara komputer berfungsi. Virus dapat dikesan apabila kita menjalankan program.We antivirus juga boleh memadam fail yang dijangkiti dan dokumen.
3) SURAH AS LAIN ATAS SERANGAN VIRUS
Kita boleh memberi amaran kepada orang lain mengenai serangan virus atau virus baru dengan menghantar e-mel kepada mereka.

Mengesan AKSES HARAM KEPADA SISTEM
Sistem komputer mampu untuk mengesan sebarang akses haram kepada sistem oleh pengguna yang tidak mempunyai apa-apa kebenaran. Pada asasnya, perbadanan hanya akan menggunakan tcpwrappers dan tripwire untuk mengesan sebarang akses haram kepada sistem mereka. Akses pengguna akan dikaji semula secara berkala oleh operasi komputer. Pada akan audit dalaman akan dibuat untuk memastikan pengesanan pelanggaran keselamatan dan pengubahsuaian yang tidak dibenarkan untuk perisian dan data.
TCPWRAPPERS
Tcpwrappers berhenti sambungan cubaan



meneliti fail konfigurasi



akan membuat keputusan sama ada untuk menerima atau menolak permintaan itu.
Tcpwrappers akan mengawal akses di peringkat permohonan, dan bukannya di peringkat soket seperti iptables dan ipchains. Sistem ini akan berjalan tcpwrappers untuk log akses ke ftp, tftp, MAC, rlogin, rexec dan telnet.
TRIPWIRE
Tripwire akan mengesan dan melaporkan sebarang perubahan dalam ribuan fail sistem strategik.
Sistem ini akan berjalan tripwire untuk menentukan sama ada fail sistem telah berubah.
MENCEGAH HARAM AKSES KEPADA SISTEM
Adakah mana-mana anda pernah ke lapangan terbang? Adakah anda tahu lakukan dan larangan-larangan apabila anda berada di lapangan terbang?
Terdapat perkara-perkara yang tidak boleh diambil di dalam pesawat tersebut. Ia adalah untuk tujuan prosedur keselamatan.
Ia adalah sama seperti sistem komputer. Ia tidak akan membenarkan mana-mana pengguna yang tidak dibenarkan untuk hanya mengakses sistem.
Cara untuk mencegah akses haram kepada sistem:

    
Main anlpassword untuk membuat retak kata laluan yang sukar.
    
Main tcpwrappers untuk memeriksa jika nama untuk alamat ip boleh disediakan oleh DNC
    
Gunakan sistem callback untuk mencegah penggunaan tanpa kebenaran kata laluan yang dicuri.
MENCEGAH ROOT ACCESS HARAM
Untuk mengelakkan sebarang akses akar haram, kita harus mempunyai Sudo, supaya orang ramai boleh melakukan pada mesin tertentu tanpa mendapat akses ke seluruh akar jika yang tidak dikehendaki. Di samping itu, dengan Sudo kita tidak perlu untuk memberi kata laluan akar.
Sudo bermaksud (Superuser lakukan) dan merupakan satu program dalam Unix, Linux dan sistem operasi yang sama seperti Mac OS X yang membolehkan pengguna untuk menjalankan program-program dalam bentuk pengguna lain (biasanya dalam bentuk superuser sistem).
Sudo membolehkan pengguna dibenarkan untuk melaksanakan perintah sebagai superuser atau pengguna lain, sebagaimana yang dinyatakan dalam fail sudoers.
PATCH
Patch bekalan update kecil untuk perisian, dengan syarat bahawa kod sumber boleh didapati.
Patch adalah nama utiliti UNIX. Ia terpakai skrip
dijana oleh program yang berbeza untuk satu set fail
yang membolehkan perubahan dari satu fail secara langsung digunakan untuk fail lain.
Sumber tidak cukup untuk tampalan semua lubang keselamatan yang kita dengar tentang melalui senarai bugtraq.
(Bugtraq adalah mel pendedahan sepenuhnya senarai khusus kepada isu-isu keselamatan komputer. On-topik perbincangan perbincangan baru tentang kelemahan, kaedah eksploitasi dan bagaimana untuk menetapkan mereka. Ia adalah kelantangan yang tinggi

langkah keselamatan

langkah keselamatan

Hari ini, orang bergantung kepada komputer untuk mencipta, menyimpan dan menguruskan maklumat kritikal. Ia adalah penting bahawa komputer dan data mereka menyimpan dan mudah didapati apabila diperlukan. Ia juga penting bahawa pengguna mengambil langkah-langkah untuk melindungi komputer dan data mereka daripada kehilangan, kerosakan dan disalahgunakan.
Langkah-langkah keselamatan bermakna langkah-langkah berjaga-jaga yang diambil ke arah bahaya yang mungkin atau kerosakan. Terdapat 6 jenis langkah-langkah keselamatan.
1) DATA BACKUP
Backup Data adalah program pertindihan fail. Backup data aplikasi adalah perlu supaya mereka dapat dipulihkan dalam kes kecemasan.
Bergantung kepada kepentingan maklumat, harian, mingguan atau dua kali seminggu backup dari cakera keras boleh dilakukan.
2) KRIPTOGRAFI
Kriptografi adalah satu proses menyembunyikan maklumat dengan mengubahsuai maklumat sebenar kepada perwakilan yang berbeza, contohnya, APA boleh menjadi
ditulis sebagai I? X.
Hampir semua cryptosystems bergantung pada kunci seperti
kata laluan seperti nombor atau frasa yang boleh digunakan untuk menyulitkan atau mendekripsi mesej.
Jenis tradisional kripto digunakan pada rangkaian komputer dipanggil sistem simetri kunci rahsia.
3) ANTIVIRUS
Satu program antivirus melindungi komputer daripada virus dengan mengenal pasti dan menghapuskan apa-apa virus komputer yang terdapat dalam memori komputer,
media simpanan atau masuk e-mel fail.
Satu program imbasan antivirus untuk program-program yang cuba untuk mengubah suai program boot, sistem operasi dan program-program lain yang biasanya dibaca tetapi tidak diubahsuai.
MENGENAL PASTI VIRUS
Dua teknik digunakan untuk mengenalpasti virus.
TANDATANGAN VIRUS

Inokulat A PROGRAM FILE
Juga dipanggil definisi virus adalah corak tertentu kod virus.

Rekod program antivirus
maklumat seperti saiz fail dan tarikh penciptaan fail dalam fail inokulasi yang berasingan.
Program antivirus kemudian menggunakan maklumat ini untuk mengesan jika mengganggu virus dengan data yang menerangkan program fail disuntik.
Jika program antivirus mengenal pasti fail yang dijangkiti, ia cuba untuk membuang virus, cacing atau Trojan kuda. Jika program antivirus tidak boleh membuang jangkitan, ia sering mengkuarantin fail yang dijangkiti. Kuarantin adalah berasingan
kawasan cakera keras yang memegang fail yang dijangkiti sehingga jangkitan itu boleh dikeluarkan. Langkah ini memastikan fail lain tidak akan menjadi dijangkiti. Paten bagi ciptaan Utiliti, paten reka bentuk atau tumbuhan yang melindungi ciptaan dan penambahbaikan kepada ciptaan yang sedia ada

4) anti-spyware
Spyware adalah program yang diletakkan pada komputer tanpa pengetahuan pengguna. Ia diam-diam mengumpul maklumat mengenai pengguna.
Program spyware menyampaikan maklumat kepada
sumber luar.
Satu program anti-spyware permohonan kadang-kadang dipanggil perisian pengesanan atau spybot adalah digunakan untuk menghapuskan spyware.
Antara program anti-spyware yang popular ialah:
• Spybot Search dan Musnahkan
• Ad sedar
• Spyware Blaster
5) FIREWALL
Firewall adalah sekeping perkakasan atau perisian yang berfungsi dalam persekitaran rangkaian untuk mencegah sesetengah komunikasi yang dilarang oleh keselamatan
dasar.
Firewall melaksanakan dasar keselamatan. Ia mungkin membenarkan akses yang terhad dari dalam atau di luar perimeter rangkaian atau dari pengguna tertentu atau untuk aktiviti-aktiviti tertentu.
6) ASPEK MANUSIA DARIPADA LANGKAH-LANGKAH KESELAMATAN
Aspek manusia merujuk kepada pengguna dan juga penceroboh sistem komputer.
Ia adalah salah satu daripada aspek paling sukar untuk memberi perlindungan kepada.
Masalah yang paling biasa adalah kekurangan mencapai prosedur keselamatan maklumat yang baik.
PELAJARAN 19
HUBUNGAN ANTARA ANCAMAN KESELAMATAN DAN LANGKAH KESELAMATAN

Ancaman keselamatan boleh datang dari dalam pelbagai bentuk. Sebagai contoh, apabila seseorang menyerang maklumat akaun anda dari bank yang dipercayai, akta ini dianggap sebagai ancaman keselamatan.

Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk menghalang capaian yang tidak dibenarkan kepada pangkalan data.
KESELAMATAN benang
Ancaman keselamatan boleh datang dari dalam pelbagai bentuk. Sebagai contoh, apabila seseorang menyerang maklumat akaun anda dari bank yang dipercayai, akta ini dianggap sebagai ancaman keselamatan.
Langkah-langkah keselamatan boleh digunakan untuk menghalang penceroboh ini dari mendapatkan maklumat akaun. Sebagai contoh, bank boleh menggunakan firewall untuk menghalang
akses yang tidak dibenarkan kepada pangkalan data.
ANCAMAN KOD JAHAT vs. ANTIVIRUS dan anti-spyware
Ancaman keselamatan termasuk virus, kuda Trojan, logik bom, trapdoor dan backdoor, dan cacing.
Antivirus dan anti-spyware boleh digunakan untuk melindungi komputer dari ancaman oleh:

    
menghadkan sambungan
    
membenarkan hanya dibenarkan media untuk memuatkan data dan perisian
    
menguatkuasakan kawalan akses mandatori
    
menyekat virus daripada program komputer
VS hacking. FIREWALL
Hacking adalah akses yang tidak dibenarkan kepada sistem komputer yang dilakukan oleh penggodam. Kita boleh menggunakan firewall atau kriptografi untuk mencegah penggodam daripada mengakses komputer kita.
Firewall membenarkan akses yang terhad kepada pengguna yang tidak dibenarkan atau apa-apa aktiviti dari persekitaran rangkaian. Kriptografi adalah satu proses menyembunyikan maklumat dengan menukar maklumat sebenar kepada perwakilan yang berbeza, contohnya, APA boleh ditulis sebagai 7 & *.
BENCANA VS ASLI. BACKUP DATA
Bencana alam dan alam sekitar mungkin termasuk:
• banjir
• kebakaran
• gempa bumi
• ribut
• tornados
Bencana alam boleh mengancam perkakasan dan perisian komputer dengan mudah. Komputer juga sensitif kepada persekitaran operasi mereka seperti
haba yang berlebihan atau kekurangan bekalan kuasa.
Sistem sokongan yang diperlukan untuk membuat sandaran semua data dan aplikasi dalam komputer. Dengan sistem sandaran, data dapat dipulihkan dalam kes kecemasan.
KECURIAN VS. ASPEK MANUSIA
Kecurian komputer boleh dua jenis:
§ boleh digunakan untuk mencuri wang, barang, maklumat dan komputer sumber
§ sebenar mencuri komputer, terutama komputer riba dan PDA
Langkah-langkah yang boleh diambil untuk mengelakkan kecurian:

    
menghalang capaian dengan menggunakan kunci, kad pintar atau kata laluan
    
mencegah mudah alih dengan menyekat perkakasan daripada berpindah
    
mengesan dan menjaga semua keluar dan merekodkan apa-apa perkakasan yang diangkut
BE SUPSPICIOUS DARI SEMUA KEPUTUSAN
Terdapat banyak contoh di mana bukan pengaturcara membangunkan aplikasi yang tidak dibina dengan pemahaman yang betul amalan kejuruteraan perisian.
Data yang dihasilkan oleh permohonan itu mungkin tidak betul dan mungkin risiko merosakkan data yang diterima daripada sumber-sumber lain yang tidak serasi dengan permohonan itu.

definisi komputer keselamatan

DEFINISI KOMPUTER KESELAMATAN
Keselamatan komputer bermaksud melindungi sistem komputer kita dan maklumat yang mereka mengandungi terhadap akses yang tidak diingini, kerosakan, kemusnahan atau pengubahsuaian.
Kita perlu melindungi komputer kita daripada mana-mana penceroboh seperti penggodam, keropok dan skrip kiddie.
Kita tidak mahu orang asing untuk membaca e-mel kami, menggunakan komputer kita untuk
menyerang sistem lain, menghantar palsu e-mel daripada komputer kita, atau memeriksa maklumat peribadi yang disimpan pada komputer kita seperti penyata kewangan.

JENIS KESELAMATAN KOMPUTER
Tiga jenis keselamatan komputer adalah:
a) Perkakasan keselamatan
b) perisian keselamatan / keselamatan data
c) keselamatan rangkaian
a) KESELAMATAN PERKAKASAN
Keselamatan Perkakasan merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan khusus komputer dan dokumen yang berkaitan.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perkakasan termasuk PC-kunci, kunci papan kekunci, kad pintar dan peranti biometrik.
b) PERISIAN DAN DATA KESELAMATAN
Perisian dan keselamatan data merujuk kepada keselamatan langkah-langkah yang digunakan untuk melindungi perisian dan kehilangan fail data.
Contoh langkah-langkah keselamatan yang digunakan untuk melindungi perisian kod pengaktifan dan nombor siri.
Satu contoh langkah keselamatan yang digunakan untuk melindungi kehilangan fail data adalah kaedah pelan pemulihan bencana. Idea pelan ini adalah untuk menyimpan data, program dan lain-lain dokumen penting di tempat yang selamat yang tidak akan terjejas oleh kemusnahan utama mana-mana.
c) KESELAMATAN RANGKAIAN
Pemindahan data melalui rangkaian telah menjadi satu amalan biasa dan keperluan untuk melaksanakan keselamatan rangkaian telah menjadi ketara.
Keselamatan rangkaian merujuk kepada langkah-langkah keselamatan yang digunakan untuk melindungi sistem rangkaian. Satu contoh langkah-langkah keselamatan rangkaian firewall. Dengan firewall, sumber rangkaian boleh dilindungi dari luar.
SENARAI SEMAK KESELAMATAN KOMPUTER PERIBADI
Dalam usaha untuk memastikan komputer kita akan dilindungi, di sini adalah komputer
senarai semak keselamatan untuk diikuti.
ü Jangan makan, minum atau merokok berhampiran komputer
ü Jangan letakkan komputer berhampiran tingkap atau pintu terbuka
ü Jangan biarkan komputer kepada suhu ekstrem
ü Bersihkan peralatan dengan kerap
ü Letakkan kunci kabel pada komputer
ü Gunakan pelindung lonjakan
Simpan cakera ü betul di dalam bekas berkunci
ü Mengekalkan salinan sandaran semua fail
Kedai ü salinan fail kritikal off laman
ü Imbas cakera liut sebelum anda membuka
ü Jangan buka mana-mana e-mel yang tidak diketahui yang diterima
PELAJARAN 17
PENGENALAN ANCAMAN KOMPUTER

Komputer adalah alat yang hebat untuk menyimpan maklumat penting. Dalam kes-kes tertentu, maklumat tersebut sangat penting bahawa kehilangan itu akan membahayakan sistem komputer.
Ancaman komputer boleh datang dari banyak cara sama ada dari bencana manusia atau semula jadi. Sebagai contoh, apabila seseorang itu mencuri maklumat akaun anda dari bank yang dipercayai, ancaman ini dianggap sebagai ancaman manusia. Walau bagaimanapun, apabila komputer anda direndam di dalam hujan lebat, maka itu adalah ancaman bencana alam.
KOD JAHAT
Kod berniat jahat juga dikenali sebagai program penyangak. Ia adalah satu ancaman kepada aset komputer dengan menyebabkan kesan yang tidak diingini di bahagian pengaturcara. Kesan ini disebabkan oleh ejen, dengan niat untuk menyebabkan kerosakan.
Ejen bagi kod berniat jahat adalah penulis kod, atau mana-mana orang yang menyebabkan pengagihan. Terdapat pelbagai jenis kod berniat jahat. Mereka termasuk virus, kuda Trojan, pintu logik, trapdoor dan backdoor, cacing dan lain-lain lagi.
a) VIRUS
· Program yang boleh lulus pada kod berniat jahat untuk program-program lain dengan mengubah mereka
· Melekat kepada program ini, biasanya fail dengan doc, xls dan extension exe.
· Memusnahkan atau wujud bersama dengan program
· Boleh mengatasi keseluruhan sistem komputer dan merebak ke sistem lain
b) kuda Trojan
· Program yang boleh melaksanakan tindakan yang berguna dan tidak dijangka
· Mesti dipasang oleh pengguna atau penceroboh sebelum ia boleh menjejaskan aset sistem
· Contoh kuda Trojan adalah skrip login bahawa permintaan untuk login ID pengguna dan kata laluan
· Maklumat ini kemudiannya digunakan untuk tujuan berniat jahat

c) bom LOGIC
· Bom logik adalah kod berniat jahat yang padam apabila keadaan tertentu berlaku.
· Contoh bom logik adalah bom masa
· Ia padam dan menyebabkan ancaman pada masa atau tarikh yang dinyatakan
e) TRAPDOOR ATAU backdoor
· Ciri dalam program yang membolehkan seseorang untuk mengakses program dengan keistimewaan
f) ulat
· Program bahawa salinan dan merebak dirinya melalui rangkaian
Perbezaan Rendah Antara Worms Dan virus
Cacing

Virus
Beroperasi melalui rangkaian

Merebak melalui apa jua medium
Spreads salinan dirinya sebagai program tersendiri

Spreads salinan dirinya sebagai program yang melekat kepada yang lain
program
Hacker
Pencerobohan adalah satu sumber ancaman kepada keselamatan komputer. Ia ditakrifkan sebagai akses yang tidak dibenarkan kepada sistem komputer oleh seorang hacker.
Penggodam ialah orang yang belajar tentang sistem komputer secara terperinci. Mereka menulis program dirujuk sebagai hacks. Penggodam boleh menggunakan modem atau kabel untuk hack komputer yang disasarkan.
ANCAMAN ASLI DAN ALAM SEKITAR
Komputer juga diancam oleh bencana alam atau alam sekitar. Sama ada di rumah, kedai, pejabat dan juga automobiles.Examples bencana alam dan alam sekitar:

    
Banjir
    
Kebakaran
    
Gempa bumi, ribut dan tornados
    
Haba yang berlebihan
    
Bekalan Kuasa tidak mencukupi
KECURIAN
Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri wang, barang, maklumat dan sumber.
2) Mencuri komputer, notebook terutamanya dan PDA.
Tiga pendekatan untuk mengelakkan kecurian:
1) mencegah akses dengan menggunakan kunci, kad pintar atau kata laluan
2) mencegah kemudahalihan dengan menyekat perkakasan daripada berpindah
3) mengesan dan menjaga semua keluar dan merekodkan apa-apa perkakasan yang diangkut