NOTA ICT
SPM
ramadansaidin 2013
LEARNING AREA 1 : ICT AND SOCIETY
INFORMATION AND
COMMUNICATION
TECHNOLOGY
ICT ialah penggunaan komputer,
perkakasan elektronik dan perisian
aplikasi untuk menukar, menyimpan,
melindungi, memproses, menghantar dan
mencapai maklumat di mana-mana sahaja
pada bila-bila masa.
2
LEARNING AREA 1 : ICT AND SOCIETY
EVOLUSI KOMPUTER
1ST GEN 2ND GEN 3RD GEN 4TH GEN 5TH GEN
TEKNOLOGI
VACUUM Dalam
TUBE pembangunan
PUNCHED
CARD
MAGNETIC TRANSISTORS INTEGRATED MICROPROCESSOR
CIRCUIT
TAPE
CIRI-CIRI
Besar lebih kecil Guna cip litar bersepadu
Perlahan.
Mahal berbanding tiub silikon skala besar
Mudah
vakum boleh diharap yang
terbakar
Guna kurang kecil mengandungi Dalam
tenaga murah beribu-ribu pembangunan
transistor
Lebih pantas.
Storan besar
• ENIAC CONTOH -
• MARK 1
• UNIVAC - IBM 370 Dalam
pembangunan
3
LEARNING AREA 1 : ICT AND SOCIETY
KESAN ICT DALAM
KEHIDUPAN SEHARIAN
PENDIDIKAN PERBANKAN INDUSTRI PERDAGANGAN
(KILANG) (JUAL BELI)
Pembelajaran Urusan bank Produk kilang Urusan jual
lebih secara online. dapat beli secara
menarik, 24 jam. dihasilkan online.
mudah Tak perlu dengan Jimat – tak
faham. berbaris cepat/banyak perlu sewa
Dengan internet: panjang. Operasi kedai.
Maklumat Boleh kilang boleh Boleh
boleh dicari dilakukan dilakukan dilakukan
dengan pada bila-bila pada bila-bila pada bila-bila
mudah. masa. masa. masa.
Boleh Tidak Boleh dapat
berhubung bergantung pelanggan
dengan sangat dari seluruh
pelajar lain kepada dunia.
seluruh dunia tenaga
manusia.
4
LEARNING AREA 1 : ICT AND SOCIETY
COMPUTERIZED AND NON-COMPUTERIZED SYSTEMS
BIDANG NON-COMPUTERIZED COMPUTERIZED
PERBANKAN dilakukan secara manual Semua urus niaga
dengan mengambil deposit dilakukan oleh komputer.
INDUSTRI secara langsung.
(KILANG) Urusniaga boleh dilakukan
Urusniaga hanya boleh pada bila-bila masa dan di
PERDAGANGAN dibuat pada waktu bekerja. mana-mana sahaja.
(JUAL BELI) Mengambil masa untuk mengambil masa yang
meluluskan apa-apa kurang untuk meluluskan
permohonan seperti permohonan seperti
permohonan pinjaman permohonan kad kredit
bank
Pengeluaran adalah lebih
Pengeluaran lambat kerana cepat kerana semuanya
semuanya telah dilakukan telah dilakukan dengan
secara manual. menggunakan komputer.
Kurang menguntungkan Lebih menguntungkan
kerana pengeluaran kerana pengeluaran boleh
bergantung kepada ditingkatkan dengan
manusia. teknologi komputer.
Pengiklanan dalam bentuk Iklan adalah dalam bentuk
dari mulut ke mulut dan multimedia dan lebih
kurang menarik. menarik.
Perdagangan global adalah Perdagangan global adalah
sangat lambat, lewat dan sangat cepat dan murah.
mahal.
Pengedaran barangan,
Pengedaran barangan, pembelian dan penjualan
membeli dan jualan yang dilakukan secara elektronik.
dilakukan secara manual.
5
LEARNING AREA 1 : ICT AND SOCIETY
KESAN ICT
TERHADAP MASYARAKAT
Kos Murah Masalah sosial
Komunikasi lebih pantas
Perkongsian
boleh diharap maklumat
lebih efektif
Komunikasi tanpa Masalah kesihatan
tanpa kertas sempadan
6
LEARNING AREA 1 : ICT AND SOCIETY
ETIKA & UNDANG-UNDANG
ETIKA
Satu sistem piawaian moral atau nilai-nilai digunakan
sebagai garis panduan untuk pengguna komputer.
TAK BERETIKA BERETIKA
Mengubahsuai maklumat tertentu Menghantar amaran tentang virus
hingga menjejaskan ketepatan kepada pengguna komputer yang lain.
maklumat. Meminta izin sebelum menghantar apa-
Menjual maklumat kepada pihak lain apa iklan perniagaan kepada orang lain.
tanpa kebenaran pemilik. Menggunakan maklumat dengan
Menggunakan maklumat tanpa kebenaran.
kebenaran.
Penglibatan dalam mencuri perisian.
Pencerobohan privasi
Menggunakan komputer pejabat
untuk melakukan perkara-perkara
peribadi.
Membaca e-mel rakan anda tanpa
kebenaran nya
Plagiarising dan menggunakan
bahan-bahan dari internet untuk
tugasan tanpa memberi kredit
kepada penulis asal.
7
LEARNING AREA 1 : ICT AND SOCIETY
ETIKA & UNDANG-UNDANG
UNDANG-UNDANG
Undang-undang adalah satu sistem peraturan yang mengawal masyarakat
dengan tujuan untuk mengekalkan susunan sosial, menegakkan keadilan dan
mencegah kemudaratan kepada individu dan harta benda.
CONTOH PELANGGARAN UNDANG-UNDANG
Menghantar virus komputer melalui e-mel.
Menggodam ke dalam pangkalan data sekolah anda untuk mengubah
keputusan peperiksaan anda.
Menjual perisian cetak rompak.
PERBEZAAN ANTARA
ETIKA DAN UNDANG-UNDANG
ETIKA UNDANG-UNDANG
Garis panduan kepada Peraturan untuk mengawal
pengguna komputer pengguna komputer
Bebas untuk diikuti atau tidak Perlu dipatuhi
Denda, penjara dan
Tiada hukuman kepada hukuman-hukuman lain
mereka yang melanggar etika bagi mereka yang
melanggar undang-undang
universal, boleh diamalkan di Bergantung mengikut
mana-mana seluruh dunia negara atau negeri
8
LEARNING AREA 1 : ICT AND SOCIETY
HARTA INTELEK
Merujuk pada karya yang dibuat oleh pencipta, penulis dan seniman.
Karya-karya ini adalah unik dan mempunyai nilai di pasaran.
Contoh : Lagu, Filem, Arca, Lukisan
PATENTS TRADEMARKS DESIGN COPYRIGHT
(LOGO) FOR
MATERIAL
Melindungi Perkataan, nama, Bahan artistik Garisan,Kontur,
ciptaan dari simbol, dan sastera, warna, bentuk,
pengubahsuaian muzik, filem,
dari rekabentuk perkakasan dan rakaman suara tektur atau
imej yang termasuklah bahan itu sendiri
asal perisian dan
mewakili produk, multimedia termasuklah
barangan dan hiasannya.
perkhidmatan.
9
LEARNING AREA 1 : ICT AND SOCIETY
PRIVASI – HAK BERSENDIRIAN.
Hak individu atau syarikat untuk menghalang
atau menghadkan maklumat peribadi daripada
disebarkan sewenang-wenangnya.
ANCAMAN PRIVASI
COOKIES ELECTRONIC SPYWARE
PROFILE
Mengandungi Profil elektronik – Program/ perisian
maklumat tentang maklumat peribadi yang mengumpul
aktiviti/jejak seperti nama, maklumat
pengguna alamat,no telefon pengguna
komputer. komputer tanpa
Pangkalan data ini pengetahuannya
Di simpan di dalam adalah dalam
komputer. bentuk seperti Maklumat ini akan
langganan majalah dihantar kepada
Digunakan oleh atau kad jaminan pihak yang
sesetengah pihak produk yang telah menghasilkan
untuk mendapatkan diisi oleh pelanggan spyware tersebut.
katalaluan dalam talian.
(password).
Maklumat peribadi
ini akan dijual
kepada pihak yang
berminat.
KENAPA KITA PERLU PRIVASI? 10
Tidak mahu jejak kita dikesan.
Untuk tujuan kerahsiaan – melindungi maklumat sulit dan sensitif.
Mengelak maklumat peribadi digunakan untuk tujuan lain tanpa kebenaran.
Tidak mahu kehidupan peribadi dan tabiat didedahkan kepada pihak ketiga.
LEARNING AREA 1 : ICT AND SOCIETY
AUTHENTICATIONS
Proses untuk memastikan keaslian/ketulenan
Untuk melindungi daripada capaian yang tidak sah
KAEDAH AUTENTIKASI
BIOMETRIC DEVICES CALLBACK SYSTEM
BIOMETRIC
DEVICES
FINGERPRINT FACIAL HAND IRIS RETINAL VOICE SIGNATURE
RECOGNITION RECOGNITION GEOMETRY SCANNING SCANNING RECOGNITION VERIFICATION
SCANNING
SYSTEM
11
LEARNING AREA 1 : ICT AND SOCIETY
VERIFICATION
Proses untuk mengesahkan atau menidakkan kebenaran
berdasarkan kepada maklumat yang diberi.
KAEDAH VERIFIKASI
USER IDENTIFICATION PROCESSED OBJECT
CONTOH CONTOH
Masukkan nama pengguna polis akan memeriksa lesen
pemandu untuk mengenal
untuk log masuk ke sistem dan pasti pemandu yang sah.
sistem akan mengesahkan Pekerja menggunakan kad
keselamatan untuk memasuki
sama ada pengguna itu adalah bangunan
sah atau tidak sah pengguna. Membeli-belah menggunakan
Tunjukkan slip peperiksaan kad kredit.
untuk mengesahkan bahawa 12
anda adalah sah calon untuk
peperiksaan.
Menunjukkan pasport sebelum
berlepas.
LEARNING AREA 1 : ICT AND SOCIETY
KANDUNGAN KONTROVERSI
Maklumat yang boleh menyebabkan perselisihan pendapat
dan boleh menyebabkan gangguan keamanan kerana budaya
dan pandangan yang berbeza tentang kandungan tersebut.
PORNOGRAFI
Pornografi ialah sebarang bentuk media atau
bahan yang menggambarkan kelakuan erotik yang
menyebabkan keseronokan seksual.
Pornografi cenderung untuk mengeksploitasi lelaki,
wanita dan kanak-kanak .
SLANDER / FITNAH
Fitnah adalah kenyataan palsu dan berniat jahat
tentang seseorang atau sesuatu perkara.
KESAN KEPADA MASYARAKAT
PORNOGRAPHY SLANDER
Boleh membawa kepada perlakuan Boleh membentuk masyarakat yang
jenayah seperti pengeksploitasian tidak menghormati kejujuran dan
wanita dan kanak-kanak. kebenaran
Boleh membawa kepada ketagihan Boleh membentuk perangai yang
seks buruk menyebarkan berita tidak
benar dan khabar angin
Membentuk nilai moral yang rendah Boleh menjurus kepada
terhadap lelaki, wanita atau kanak- pergaduhan/pertelingkahan yang sia-
kanak sia.
Boleh menghakis kepercayaan, Boleh menyebabkan sikap negatif
budaya, pegangan sosial dan perangai terhadap orang lain. 13
LEARNING AREA 1 : ICT AND SOCIETY
TAPISAN INTERNET
Proses yang menghalang akses kepada bahan-bahan tertentu di
Internet.
Tapisan yang paling biasa digunakan ialah untuk mencegah kanak-
kanak daripada mengakses bahan yang tidak sesuai .
KAEDAH TAPISAN INTERNET
KEYWORD SITE WEB
BLOCKING BLOCKING RATING
SYSTEMS
Menghalang Menghalang Laman Web dinilai
perkataan- capaian berdasarkan
perkataan sistem rating.
tertentu. terhadap laman- Pelayar hanya
Cth: ayat lucah laman tertentu.
membuka laman
dengan rating
tertentu
14
LEARNING AREA 1 : ICT AND SOCIETY
UNDANG-UNDANG SIBER
Undang-undang siber merujuk kepada
mana-mana undang-undang yang
berkaitan untuk melindungi Internet dan
teknologi komunikasi dalam talian.
KENAPA PERLU UNDANG-UNDANG SIBER?
UNDANG-UNDANG SIBER DI MALAYSIA
• Digital Signature Act 1997
• Computer Crimes Act 1997
• Telemedicine Act 1997
• Communications and Multimedia Act 1998
15
LEARNING AREA 1 : ICT AND SOCIETY
UNDANG-UNDANG SIBER DI MALAYSIA
DIGITAL COMPUTER TELEMEDICINE COMMUNICATIONS
SIGNATURE ACT CRIMES ACT ACT
1997 AND
1997 1997 MULTIMEDIA
Akta ini
Akta ini Akta ini memastikan ACT 1998
menjamin memberikan hanya
keselamatan perlindungan pengamal Akta ini
komunikasi terhadap perubatan memastikan
elektronik penyalahgunaan yang layak maklumat
terutamanya di komputer dan sahaj boleh anda selamat,
Internet. kegiatan jenayah mengamalkan rangkaian
komputer teleperubatan boleh
Tandatangan dan dipercayai dan
digital adalah Pengguna boleh hak dan perkhidmatan
standard melindungi kepentingan yang
pengesahan hak privasi mereka pesakit berpatutan di
identiti yang mereka seluruh
menggunakan Kerajaan boleh dilindungi. Malaysia.
teknik enkripsi mempunyai
untuk kawalan tertentu Ini
melindungi dari ke atas ruang siber menyediakan
e-mel palsu. untuk pembangunan
mengurangkan masa depan
Dengan aktiviti jenayah dalam bidang
melampirkan siber penjagaan
tandatangan kesihatan di
digital, Malaysia.
seseorang itu
boleh
memastikan
bahawa tiada
siapa yang
boleh
memintas atau
mengubah data
yang dihantar.
16
LEARNING AREA 1 : ICT AND SOCIETY
JENAYAH KOMPUTER
JENIS JENAYAH KOMPUTER
PENIPUAN PELANGGARAN PENCURI SERANGAN
HAKCIPTA KOMPUTER
COMPUTER Mempunyai niat untuk mengambil kesempatan atau
FRAUD menyebabkan kerugian kepada orang lain dengan
menggunakan komputer.
COPYRIGHT
INFRINGEMENT CONTOH : Penipuan Emel, Skim Cepat Kaya
Pelanggaran hak-hak yang dilindungi oleh Hakcipta
CONTOH : Cetak Rompak
COMPUTER Menggunakan harta orang lain tanpa kebenaran
THEFT dengan niat menidakkan hak tuan punya
COMPUTER CONTOH : Memindahkan duit pelanggan ke akaun
ATTACKS sendiri.
Sebarang aktiviti yang merosakkan peralatan
komputer.
Mengubah atau merosakkan data
CONTOH : Serangan fizikal, Pengodaman (Hacking)17
LEARNING AREA 1 : ICT AND SOCIETY
PENJENAYAH KOMPUTER
PERPETRATORS
HACKER CRACKER SCRIPT CORPORATE UNETHICAL CYBER CYBER
KIDDIE SPY EMPLOYEE EXTORTIONIST TERRORIST
HACKER Seseorang yang mengakses komputer orang lain secara
tidak sah.
Tidak melakukan kerosakan.
CRACKER Seseorang yang mengakses komputer orang lain secara
tidak sah.
Melakukan kerosakan seperti merosakkan data dan
mencuri maklumat
SCRIPT KIDDIE Sama seperti Cracker – tetapi golongan remaja.
Baru hendak belajar menjadi cracker.
CORPORATE Seseorang yang telah diupah untuk mengintip, mencuri
SPY dan mendapatkan maklumat pesaing mereka.
UNETHICAL Pekerja yang khianat , mencuri maklumat dan menjual
EMPLOYEE rahsia syarikat kepada pihak lain.
CYBER Pembuli siber – Menggunakan emel untuk mengugut dan
EXTORTIONIST membuli.
CYBER Penjenayah Siber - Seseorang yang menggunakan
TERRORIST internet untuk merosakkan sistem komputer orang lain.
18
LEARNING AREA 1 : ICT AND SOCIETY
KESELAMATAN KOMPUTER
Melindungi komputer dan maklumat kita dari sebarang
pencerobohan/capaian yang tidak dibenarkan, kerosakan,
kemusnahan atau pengubahsuaian
JENIS KESELAMATAN KOMPUTER
HARDWARE SOFTWARE NETWORK
SECURITY SECURITY SECURITY
digunakan untuk digunakan untuk digunakan
melindungi perkakasan melindungi perisian untuk melindungi
komputer dan kehilangan sistem rangkaian.
dan dokumen-dokumen fail-fail data.
yang berkaitan. CONTOH
CONTOH Firewall
CONTOH Kod pengaktifan, No Siri
PC-locks, keyboard-locks, Data Backup
kad pintar dan peranti
biometrik
19
LEARNING AREA 1 : ICT AND SOCIETY
ANCAMAN KOMPUTER
Jenis ancaman yang boleh merosakkan sistem komputer dan
boleh menyebabkan kehilangan data dan maklumat
JENIS ANCAMAN KOMPUTER
MALICIOUS HACKER NATURAL AND COMPUTER
CODE ENVIRONMENTAL THEFT
THREATS
MALICIOUS Kod yang menyebabkan kesan yang tidak diingini
CODE kepada komputer.
HACKER Kesan ini disebabkan oleh ejen, dengan niat untuk
menyebabkan kerosakan
NATURAL AND
ENVIRONMENTAL Ia ditakrifkan sebagai akses yang tidak dibenarkan
kepada sistem komputer oleh hacker.
THREATS
COMPUTER Hacker adalah orang yang belajar tentang komputer
sistem secara terperinci.
THEFT
Ancaman semulajadi
CONTOH : banjir,kebakaran,Gempa bumi,
ribut,puting beliung, Haba yang berlebihan,Bekalan
Kuasa yang tidak mencukupi
Dua jenis kecurian komputer:
1) Komputer digunakan untuk mencuri wang,
barang-barang,maklumat dan sumber.
2) Mencuri komputer, komputer riba dan PDA. 20
LEARNING AREA 1 : ICT AND SOCIETY
MALICIOUS CODE
Istilah yang digunakan untuk menggambarkan apa-apa kod di mana-
mana bahagian sistem perisian atau skrip yang bertujuan untuk
menyebabkan kesan-kesan yang tidak diingini, pelanggaran peraturan
keselamatan atau kerosakan kepada sistem.
JENIS MALICIOUS CODE
VIRUS TROJAN LOGIC TRAPDOOR WORM
HORSE BOMB BACKDOOR
VIRUS Merupakan program komputer yang berupaya menyalin dirinya
sendiri dan menjangkiti komputer tanpa kebenaran ataupun
TROJAN pengetahuan pengguna.
HORSE
LOGIC Sesetengah virus direka untuk menjejaskan komputer dengan
BOMB merosakkan atur cara, menghapuskan fail, atau memformat
TRAPDOOR semula cakera keras.
BACKDOOR
WORM Program yang nampak baik , tetapi sebenarnya melakukan
sesuatu yang berniat jahat
Kod berniat jahat yang berfungsi apabila keadaan tertentu
berlaku.
Menyebabkan ancaman pada masa dan tarikh yang ditetapkan.
Ciri dalam program yang membolehkan seseorang untuk
mengakses program dengan keistimewaan.
Program yang menyalin dirinya dan merebak melalui rangkai2a1n
LEARNING AREA 1 : ICT AND SOCIETY
PERBEZAAN ANTARA
WORM DAN VIRUS
WORM VIRUS
Beroperasi dalam rangkaian Merebak dari sebarang
medium
Menyebarkan salinan dirinya Menyebarkan salinan dirinya
sebagai program standalone dan menempelkan dirinya
kepada program lain.
Menyebabkan komputer Boleh merosakan komputer.
menjadi lembab.
22
LEARNING AREA 1 : ICT AND SOCIETY
LANGKAH-LANGKAH KESELAMATAN
LANGKAH-LANGKAH
KESELAMATAN KOMPUTER
ANTI-VIRUS ANTI-SPYWARE CRYPTOGRAPHY DATA BACKUP HUMAN ASPECT FIREWALL
ANTI-VIRUS Program untuk mengesan, kenalpasti dan
membuang virus.
ANTI-SPYWARE Program untuk mengesan, kenalpasti dan
membuang spyware.
Proses menyembunyikan maklumat dengan
CRYPTOGRAPHY mengubah maklumat sebenar ke bentuk yang
berbeza.
DATA BACKUP Membuat salinan data.
Aspek kendiri – Tindakan yang diambil oleh
HUMAN ASPECT manusia untuk melindungi data dan komputer
sendiri.
Perkakasan /perisian yang berfungsi dalam
persekitaran rangkaian untuk mencegah
FIREWALL sesetengah capaian.
Membenarkan akses yang terhad dari dalam atau di
luar rangkaian 23
LEARNING AREA 1 : ICT AND SOCIETY
ANTIVIRUS
Program yang mengenalpasti, mencegah dan
menghapuskan virus komputer.
LANGKAH-LANGKAH MENGGUNAKAN ANTIVIRUS
PILIH PILIH FAIL SCAN TUNGGU
PROGRAM YANG FAIL KETIKA
ANTIVIRUS PERLU TERPILIH PROGRAM INI
MENGIMBAS
DIIMBAS
DAN
KEPUTUSAN
YANG
DIHASILKAN
TINDAKAN ANTIVIRUS
CLEAN QUARANTINE DELETE
Merawat, memindahkan Membuang fail
memperbaiki fail ke lokasi yang sepenuhnya dari
jangkitan virus dari selamat yang sistem.
fail. diuruskan oleh
perisian
antivirus.
24
LEARNING AREA 1 : ICT AND SOCIETY
ANTISPYWARE
Program yang mengesan, mengkuarantin dan membuang
spyware dan menghalang daripada masuk ke dalam
komputer.
LANGKAH-LANGKAH MENGGUNAKAN ANTISPYWARE
PILIH PILIH FAIL SCAN TUNGGU
PROGRAM YANG FAIL KETIKA
PERLU TERPILIH PROGRAM INI
ANTISPYWARE MENGIMBAS
DIIMBAS
DAN
KEPUTUSAN
YANG
DIHASILKAN
TINDAKAN ANTISPYWARE
CLEAN QUARANTINE DELETE
Merawat, memindahkan fail Membuang fail
memperbaiki ke lokasi yang sepenuhnya dari
jangkitan spyware selamat yang sistem.
dari fail. diuruskan oleh
perisian
antispyware.
25
LEARNING AREA 1 : ICT AND SOCIETY
CRYPTOGRAPHY
• CRYPTOGRAPHY : Melibatkan proses enkrip dan dekrip
• ENKRIP : Menukar bentuk asal ke bentuk yang tidak
difahami (rahsia).
• DEKRIP : Menukar bentuk rahsia ke bentuk asal.
LANGKAH-LANGKAH KESELAMATAN
ANCAMAN CARA MENGATASI
Malicious Code Install Antivirus &
Anti-Spyware
Hacking Install Firewall
Natural Disaster Buat Data Backup
Theft Human Aspects26
LEARNING AREA 1 : ICT AND SOCIETY
PROSEDUR KESELAMATAN
Komputer perlu mempunyai sistem amaran untuk menjaga
daripada serangan seperti virus dan kerosakan data.
SECURITY PROCEDURES
DATA DETECTING PREVENTING PREVENTING PATCH
PROTECTION ILLEGAL ILLEGAL ILLEGAL ROOT
ACCESS TO ACCESS TO ACCESS
SYSTEMS SYSTEMS
DATA Buat salinan data.
PROTECTION Kesan dan hapuskan virus.
Memberi amaran orang lain tentang serangan virus
DETECTING
ILLEGAL Tcpwrappers - mengawal akses pada peringkat awal.
Sistem menggunakan tcpwrappers untuk log akses ftp,
ACCESS TO
SYSTEMS tftp ,rch, rlogin, rexec dan telnet.
PREVENTING Tripwire - mengesan dan melaporkan sebarang
ILLEGAL perubahan dalam fail sistem .
ACCESS TO Gunakan kata laluan yang sukar diceroboh.
SYSTEMS Gunakan Tcpwrappers
Gunakan sistem callback untuk mengelakkan
PREVENTING
ILLEGAL penggunaan kata laluan tanpa kebenaran .
ROOT
ACCESS Guna SUDO - Membuat kerja tanpa mendapat akses
kepada keseluruhan jika ia tidak berkenaan. Di samping
PATCH itu, dengan Sudo kita tidak perlu root password.
Kemaskini kepada perisian. 27
LEARNING AREA 1 : ICT AND SOCIETY
APLIKASI KOMPUTER
Aplikasi komputer membantu kita untuk melakukan
kerja-kerja yang lebih cepat dan lebih efisien.
COMPUTER APPLICATIONS
HOME AND BUSINESS GRAPHICS COMMUNICATION
EDUCATION AND MULTIMEDIA
SOFTWARE EXAMPLES OF
APPLICATION POPULAR PACKAGES
Word Processing Microsoft Word and Lotus Word Pro
Spreadsheet Microsoft Excel and Lotus 1-2-3
Database
Presentation Graphics Microsoft Access and Microsoft Visual FoxPro
Personal Information Microsoft Power Point and Lotus Freelance
Manager Graphics
Software Suite Microsoft Outlook and Palm Desktop
Project Management
Accounting Microsoft Office and Lotus SmartSuite 28
Microsoft Project and Corel CATALYST
MYOB and Peachtree Complete Accounting
LEARNING AREA 1 : ICT AND SOCIETY
PENGGUNA KOMPUTER
COMPUTER USER
HOME SMALL MOBILE POWER LARGE
USER OFFICE/HOME USER USER BUSINESS USER
OFFICE (SOHO) USER
JENIS PENGUNA CONTOH
HOME USER Digunakan di rumah
SMALL OFFICE/
HOME OFFICE Firma perakaunan, Agensi Pelancongan
(SOHO) USER Syarikat Kecil, Kerja sendiri di rumah
MOBILE USER
Pekerja yang berada di luar dari rumah
POWER USER atau pejabat
CONTOH :Ejen Harta Tanah, Ejen
LARGE BUSINESS USER Insurans, Pembaca Meter, Wartawan
Pengguna yang menggunakan komputer
yang lebih berkuasa – lebih mahal.
CONTOH : Jurutera, saintis, Arkitek,
Setiap pekerja/Pelanggan yang
menggunakan komputer di pejabat-
pejabat besar -> bank, syarikat insurans,
pasar raya besar 29
30
LEARNING AREA 2 : COMPUTER SYSTEM
SISTEM KOMPUTER
Sistem komputer ialah kombinasi
komponen-komponen yang direka untuk
memproses data dan menyimpan fail.
COMPUTER HARDWARE BLOCK DIAGRAM
INPUT PROCESSOR OUTPUT
STORAGE
INPUT Sebarang data atau arahan yang dimasukkan ke
dalam memori komputer.
Contohya teks, grafik,audio dan video.
Mengawal operasi sesebuah komputer.
Menterjemah dan melaksanakan arahan bagi
PROCESSOR membolehkan komputer beroperasi.
Mengandungi 2 sub komponen iaitu Control
Unit (CU) dan Arithmetic Logic Unit (ALU).
OUTPUT Data yang telah diproses menjadi maklumat.
STORAGE Maklumat di simpan untuk kegunaan di masa
akan datang. 31
LEARNING AREA 2 : COMPUTER SYSTEM
PC COMPONENTS
LEARNING AREA 2 : COMPUTER SYSTEM
THE MACHINE CYCLE
Setiap kali CPU melaksanakan arahan, ia akan
melakukan satu siri langkah-langkah.
Siri lengkap langkah-langkah dipanggil kitaran mesin.
Satu kitaran mesin boleh dibahagikan kepada dua
kitaran yang lebih kecil.
Dipanggil kitaran arahan dan kitaran pelaksanaan.
FETCHING
STORING DECODING
EXECUTING
KITARAN PROCESS TUGAS
KITARAN FETCHING Mendapat arahan dan data dari memori
ARAHAN
DECODING Menterjemah arahan kepada isyarat yang
boleh difahami oleh komputer.
KITARAN EXECUTING Melaksanakan arahan.
PELAKSANAAN STORING
Menyimpan hasil/kerja ke dalam memori
atau storan.
33
LEARNING AREA 2 : COMPUTER SYSTEM
PERWAKILAN DATA
Komputer hanya mengenali 2 keadaan – ON dan OFF.
Keadaan ini diwakili oleh 2 nombor – 0 dan 1.
Sistem ini dipanggil SISTEM BINARI.
DATA REPRESENTATION
BIT BYTE CHARACTER
BIT Unit data yang terkecil yang boleh diproses
BAIT oleh komputer
diwakili dengan nombor 1 dan 0.
merujuk kepada keadaan on and off, true and
false, or yes and no.
1 bait = 8 bit = 1 unit = 1 character.
CHARACTER 1 bait mewakili 1 character seperti nombor,
huruf atau simbol
34
LEARNING AREA 2 : COMPUTER SYSTEM
CHARACTER CODES
Kaedah pengekodan yang digunakan oleh
komputer untuk mewakili huruf, nombor,
atau simbol-simbol lain dalam bahasa binari
komputer.
Terdapat tiga kod yang mewakili character
iaitu ASCII, EBCDIC dan Unicode.
Kombinasi 0 dan 1 ditakrifkan oleh corak.
Dipanggil coding scheme.
CHARACTER CODES
ASCII EBCDIC UNICODE
ASCII American Standard Code for Information Interchange
(ASCII)
Kod Skema berdasarkan abjad Inggeris yang mewakili 128
aksara tertentu - nombor 0-9, huruf az dan AZ, beberapa
simbol asas .
EBCDIC Extended Binary Coded Decimal Interchange Code
(EBCDIC) .
dibangunkan oleh IBM – untuk komputer IBM.
Sama dengan ASCII biasa digunakan pada kebanyakan
komputer dan peralatan komputer hari ini.
Tidak seperti ASCII, yang menggunakan 7 bit untuk setiap
UNICODE character, Unicode menggunakan 16 bit, yang bermakna
bahawa ia boleh mewakili lebih daripada 65,000 character
yang unik 35
LEARNING AREA 2 : COMPUTER SYSTEM
ASCII
Komputer menggunakan kod binari
untuk berkomunikasi.
ASCII ialah kod piawai yang digunakan
untuk mewakili satu-satu karakter,
contohnya huruf, nombor dan simbol.
FUNGSI ASCII
(American Standard Code for Information Interchange)
Membolehkan peralatan disambung/digunakan terus tanpa
masalah.
Membolehkan pengeluar/pengilang menghasilkan produk yang
dijamin berfungsi pada mana-mana komputer.
Membolehkan manusia berinteraksi dengan komputer.
36
LEARNING AREA 2 : COMPUTER SYSTEM
PENGUKURAN DATA
ukuran data telah diperkenalkan untuk mengurus dan
mengendalikan maklumat digital.
KILOBYTE (KB) 1 KB = 1024 bytes 1 KB = 210 bytes
MEGABYTE 1 MB = 1 048 576 1 MB = 220 bytes
(MB)
1 GB = 1 073 741 824 bytes 1 GB = 230 bytes
GIGABYTE (GB) 1 TB = 1 099 511 627 776 bytes 1 TB = 240 bytes
TERABYTE (TB)
37
LEARNING AREA 2 : COMPUTER SYSTEM
CLOCK SPEED MEASUREMENT
Setiap mikropemproses mengandungi System Clock
System Clock mengawal kelajuan semua operasi dalam komputer.
Unit kelajuan jam diukur dalam hertz.
Hertz adalah satu kitaran sesaat.
System Clock adalah salah satu faktor utama yang mempengaruhi
kelajuan komputer.
CPU dengan System Clock yang lebih tinggi boleh memproses lebih
arahan sesaat daripada CPU dengan kelajuan jam yang lebih rendah .
38
LEARNING AREA 2 : COMPUTER SYSTEM
PERANTI INPUT/ PERANTI OUTPUT
ELEMEN PERANTI INPUT PERANTI OUTPUT
Keyboard, optical reader, Monitor, printer
bar code reader
TEXT
Microphone ,musical Speakers, headphone
instrument digital
AUDIO interface (MIDI) keyboard.
Scanner, digital camera Monitor ,printer ,Liquid
Crystal Display (LCD)
GRAPHIC projector
Closed-circuit television Monitor ,Liquid Crystal
(CCTV), webcam, digital Display (LCD) projector
VIDEO video camera
39
LEARNING AREA 2 : COMPUTER SYSTEM
MOTHERBOARD
Motherboard merupakan papan litar utama sistem unit, yang
mempunyai beberapa komponen elektronik yang bersambung
padanya dan lain-lain yang terbina didalamnya.
COMPONENTS OF A MOTHERBOARD
CENTRAL EXPANSION EXPANSION RAM PORTS &
PROCESSING SLOTS CARDS SLOT
CONNECTORS
UNIT (CPU)
CENTRAL Mengawal operasi komputer.
PROCESSING UNIT Menterjemah dan melaksanakan arahan.
(CPU) Tempat untuk kad tambahan.
EXPANSION digunakan untuk menambah peranti baru.
SLOTS
Tempat untuk RAM.
EXPANSION
CARDS
RAM SLOT
PORTS & Port – tempat peranti disambungkan bagi
CONNECTORS membolehkan penghantaran data.
Connector – kabel penyambungan kepada port.
40
LEARNING AREA 2 : COMPUTER SYSTEM
MOTHERBOARD
PORTS
SERIAL PARALLEL USB FIREWIRE
PORT PORT PORT PORT
MIDI SCSI IrDA
PORT Port Port
41
LEARNING AREA 2 : COMPUTER SYSTEM
CENTRAL PROCESSING UNIT
(CPU)
FUNGSI CPU
menterjemah arahan yang diberikan oleh perisian
melaksanakan tugas dengan memproses data tersebut
mengawal keseluruhan komponen komputer
MENGANDUNGI 2 KOMPONEN
Control Unit (CU) dan Arithmetic Logic Unit (ALU).
CONTROL UNIT ARITHMETIC LOGIC
(CU)
UNIT (ALU)
• Mengarahkan CPU
memproses data. • Melaksanakan
operasi matematik
• Melaksanakan dan logik.
Kitaran Mesin.
• Operasi matematik :
FETCHING +, -, x dan /.
• Operasi logik :
Perbandingan 2 nilai
STORING DECODING
EXECUTING
42
LEARNING AREA 2 : COMPUTER SYSTEM
STORAN
Menyimpan maklumat dan dokumen untuk
digunakan bila diperlukan
JENIS STORAN KOMPUTER
PRIMARY SECONDARY
STORAGE STORAGE
• Memori utama komputer. • Storan alternatif untuk
• Menyimpan data dan menyimpan data.
program yang boleh diakses • Maklumat yang disimpan
secara langsung oleh tidak akan hilang sehingga
prosessor ianya dipadam.
• Contoh : RAM & ROM
• Contoh : Disket, CD. Pendrive
PERBEZAAN ANTARA PRIMARY DAN SECONDARY STORAGE
PRIMARY STORAGE SECONDARY STORAGE
MOBILITY Tetap didalam komputer Boleh berpindah antara
komputer/ di bawa ke mana-
CAPACITY mana
MUATAN
Muatan Terhad Tidak terhad
PRICE
HARGA Mahal Murah berbanding Storan
Primer
43
LEARNING AREA 2 : COMPUTER SYSTEM
STORAN PRIMER
PERBEZAAN ANTARA
RAM AND ROM
RAM ROM
DATA AND Proses Data disimpan oleh
PROGRAM penyimpanan pengilang/pembua
dilakukan semasa t
CONTENT dan selepas
pemprosesan
PROCESSING
TIME Menyimpan Maklumat
maklumat secara disimpan secara
VOLATILITY sementara kekal
Sangat pantas, Pantas,
tetapi menggunakan menggunakan
banyak tenaga. sedikit tenaga.
Volatile/Meruap Non- Volatile /
- data hilang apabila Tidak meruap
komputer ditutup – data tidak akan
hilang apabila
komputer ditutup44
LEARNING AREA 2 : COMPUTER SYSTEM
STORAN SEKUNDER
Storan Sekunder adalah penyimpanan alternatif untuk
menyimpan kerja dan dokumen anda.
Amat berguna untuk menyimpan program dan data untuk
kegunaan masa hadapan.
Tidak memerlukan kuasa untuk mengekalkan maklumat yang
disimpan di dalamnya.
Menyimpan maklumat sehingga dipadamkan.
JENIS
SECONDARY STORAGE
MAGNETIC OPTICAL FLASH
MEDIUM MEDIUM MEMORY
CONTOH CONTOH CONTOH
Disket,hardisk, CD,CD-ROM,CD-R, CD-RW, Pendrive,Memory Card
magnetic Tape DVD,DVD-R,DVD-RW
45
LEARNING AREA 2 : COMPUTER SYSTEM
SOFTWARE
Program yang mengandungi sekumpulan arahan yang
mengarahkan komputer melaksanakan operasi tertentu.
PERISIAN
SYSTEM SOFTWARE APPLICATION SOFTWARE
UTILITY OPERATING
PROGRAM SYSTEM (OS)
SYSTEM SOFTWARE VS APPLICATION SOFTWARE
PERISIAN SISTEM KEGUNAAN PERISIAN APLIKASI
Membolehkan komputer KEPERLUAN
berfungsi dengan baik. BILANGAN PERISIAN Membolehkan pengguna
KEBERGANTUNGAN melakukan kerja dengan
WAJIB – Setiap komputer KEGUNAAN
perlu ada. lebih efisien.
Setiap komputer perlu ada Pilihan – Bergantung pada
satu perisian sistem. kegunaan
Komputer boleh berfungsi Setiap komputer boleh
tanpa perisian aplikasi, mempunyai banyak
perisian.
Menyediakan persekitaran
untuk perisian aplikasi Tidak boleh berfungsi jika
berfungsi.. tiada perisian sistem.
Menyediakan persekitaran
untuk pengguna
melakukan tugas.
46
LEARNING AREA 2 : COMPUTER SYSTEM
SYSTEM SOFTWARE
Program yang mengawal dan mengekalkan operasi komputer
dan perantinya.
Juga berfungsi sebagai antaramuka antara pengguna, perisian
aplikasi dan perkakasan komputer.
OPERATING UTILITY
SYSTEM (OS) PROGRAM
Mengandungi arahan yang Melakukan tugas
menguruskan semua aktiviti
komputer. penyelenggaraan.
Memastikan komputer
berkeadaan baik.
SANGAT PENTING – Komputer masih boleh
Komputer tidak boleh digunakan.
digunakan tanpa OS.
CONTOH : CONTOH :
Linux, Mac OS, Windows Antivirus, Diagnostic Utility, File
Manager, Screen Saver, Image
Viewer, Personal Firewall,
Uninstaller, Disk Scanner, Disk
Defragmenter and Backup
Utility
47
LEARNING AREA 2 : COMPUTER SYSTEM
OPERATING SYSTEMS (OS)
Sistem Pengoperasian (OS) ialah program yang
menguruskan semua aktiviti yang melibatkan perkakasan
dan perisian aplikasi.
COMPUTER PLATFORMS
PC APPLE CROSS
PLATFORM PLATFORM PLATFORM
FUNGSI OS
MEMULAKAN (START) KOMPUTER
MENYEDIAKAN ANTARAMUKA PENGGUNA
MENGURUSKAN DATA DAN PROGRAM
MENGURUSKAN MEMORI
MENYELARAS/MENGURUSKAN PERKAKASAN/PERAN4T8I
LEARNING AREA 2 : COMPUTER SYSTEM
USER INTERFACE
Membolehkan pengguna berinteraksi dengan persekitaran
JENIS
ANTARAMUKA PENGGUNA
COMMAND- MENU DRIVEN GRAPHICAL USER
LINE INTERFACE (GUI)
COMMAND-LINE Pengguna perlu menaip arahan
MENU DRIVEN Ejaan perlu tepat, ikut sintaks & peraturan khas.
Perlu hafal arahan.
Bantu pengguna elak menghafal arahan.
Guna menu untuk melaksanakan arahan.
GRAPHICAL USER Guna ikon,grafik
INTERFACE (GUI) Lebih mudah digunakan.
KEPENTINGAN ANTARAMUKA PENGGUNA:
• Membantu pengguna berinteraksi dengan perisian.
• Mengawal bagaimana pengguna memasukkan data dan arahan.
• Mengawal bagaimana maklumat dipaparkan
49
LEARNING AREA 2 : COMPUTER SYSTEM
PERBEZAAN ANTARAMUKA OS
DOS GRAPHICAL USER
( COMMAND-LINE) INTERFACE (GUI)
Tidak mesra Mesra pengguna –
pengguna, pengguna menggunakan grafik
perlu mengingati atau ikon
arahan yang hendak
diberikan Berasaskan
grafik/icon
Berasaskan teks
Sesiapa sahaja boleh
Pengguna perlu ada menggunakannya.
kemahiran untuk
mengendalikan Mudah dipelajari.
komputer
50