BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Selasa, 20 September 2011

OPEN SOURCE

Open-source software (OSS) is computer software that is available in source code form: the source code and certain other rights normally reserved for copyright holders are provided under a software license that permits users to study, change, improve and at times also to distribute the software.
Open source software is very often developed in a public, collaborative manner. Open-source software is the most prominent example of open-source development and often compared to (technically defined) user-generated content or (legally defined) open content movements.[1]
A report by Group states that adoption of open-source software models has resulted in savings of about $60 billion per year to consumers.






Isnin, 7 Mac 2011

PROGRAMMING

A computer program (also a software program, or just a program) is a sequence of instructions written to perform a specified task for a computer.[1] A computer requires programs to function, typically executing the program's instructions in a central processor.[2] The program has an executable form that the computer can use directly to execute the instructions. The same program in its human-readable source code form, from which executable programs are derived (e.g., compiled), enables a programmer to study and develop its algorithms.
Computer source code is often written by computer programmers. Source code is written in a programming language that usually follows one of two main paradigms: imperative or declarative programming. Source code may be converted into an executable file (sometimes called an executable program or a binary) by a compiler and later executed by a central processing unit. Alternatively, computer programs may be executed with the aid of an interpreter, or may be embedded directly into hardware.
Computer programs may be categorized along functional lines: system software and application software. Two or more computer programs may run simultaneously on one computer, a process known as multitasking.

Selasa, 9 November 2010

PERANTI INPUT


Peranti input (peranti masukan) ialah mana-mana perkakasan komputer persisian yang memberikan data dan isyarat arahan kepada sistem pemprosesan maklumat (seperti komputer). Antara contoh-contoh peranti input adalah seperti di bawah:


PERANTI INPUT LAIN
[Kamera elektronik] [Sensor] [Kayu ria] [Pen cahaya] [Skrin sentuh]
[Tablet grafik] [Pengecam suara] [Peranti input Human Biology]

Kamera Elektronik - mengambil imej dalam bentuk elektronik untuk dilihat di skrin TV atau komputer. Ada 2 jenis kamera elektronik iaitu kamera still-video (mengambil satu imej video pada satu masa) dan kamera digital menggunakan cahaya-sesetif cip silikon untuk mengambil imej fotografik dalam bentuk digital.
Sensor - peranti mengumpul data terus daripada alam sekitar dan menghantarnya kepada komputer.
Kayu ria - sebuah peranti dengan kayu yang boleh dipusing dari beberapa butang untuk mengawal pergerakan kursor. Ini berguna untuk permainan video seperti menembak musuh, menembak roket dan sebagainya.
Skrin sentuh - fungsinya adalah sama dengan pen cahaya kecuali anda tidak memerlukan pen tersebut. Jari anda tidak memerlukan pen tersebut. Jari anda digunakan untuk menyentuh skrin dan komputer akan bertindak balas. Mikrokomputer HP-150 mempunyai kemudahan ini.
Tablet grafik - tablet grafik merupakan satu permukaan seluas 12 inci persegi. Pengguna boleh melakar dan memadam data grafik dengan menekan sebatang pen elektronik diatas permukaan tersebut.
Pengecam suara - suatu peranti yang memahami suara anda dan kemudiannya menggerakkan komputer. Pada masa kini, kosnya adalah tinggi dan ianya hanya dapat memahami beberapa perkataan sahaja.
Pen cahaya - selalunya dihubungkan kepada CRT/Monitor. Ia membolehkan anda memasukkan data dan memilih menu yang dipaparkan pada skrin tanpa menekan kunci pada papan kekunci.
Peranti Input Human Biology - perlukan pergerakan manusia yang diterjemahkan oleh sensor, peranti optik, pengenalan suara dan lain-lain teknologi yang boleh menjadi input. Contohnya sistem biometrik, sistem line of sight, cyber gloves danbody suit serta peranti brainwaves.

PERANTI OUTPUT

Peranti output ialah mana-mana kelengkapan perkakasan komputer yang digunakan untuk menyampaikan hasil pemprosesan data yang dilakukan oleh sistem pemprosesan maklumat(seperti komputer) kepada dunia luar, manakala input/output (I/O) merujuk kepada komunikasi tersebut. Sebaliknya, output ialah syarat atau data yang dihantar oleh sistem ke luar, berbeza dengan input yang merupakan isyarat atau data yang dihantar kepada sistem.

Peranti output yang paling biasa digunakan ialah monitor, pencetak dan pembesar suara.


Output merupakan penghantaran data yang telah diproses keluar daripada ingatan utama komputer atau storan sampingan ke peranti luar.

Bentuk output yang dihasilkan oleh komputer bergantung kepada perkakasan dan perisian yang digunakan.

Output berbentuk laporan dan grafik:

Hard copy (salinan keras)- yang boleh dicetak oleh pencetak.
Soft copy (salinan lembut)- yang dipapar pada skrin.
Audio output
Video output
Kategori peranti output:
Peranti paparan
(Display devices)
Ia merupakan peranti output visual yang mengeluarkan soft copy. Contohnyamonitor.
PencetakIa merupakan peranti output yang mencetak output dari komputer pada kertas. Cetakan ini juga dipanggil salinan keras (hard copy).
Audio outputIa menghasilkan output dalam bentuk perkataan, muzik, stereo atau suara. Contohnya speaker, earphone dll.
Video outputImej video yang direkod menggunakan peranti input video seperti monitor komputer dan HDTV.
Peranti output yang lain adalah seperti:
Facsimile (Fax)Ia digunakan untuk menghantar & menerima imej dokumen melalui talian talipon.
Multifunction Devives (MFI)Ia boleh mencetak, mengimbas, menyalin dan fax.
Computer output microfilm (COM)
Data projectorsContohnya LCD panel / LCD projectors.

JENAYAH CYBER

Siapakah penjenayah siber? Apakah jenayah yang dilakukan? Di mana jenayah dilakukan? Soalan-soalan yang sukar di jawab. Kalau jenayah lain senang dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. “Satu masalah utama untuk membezakan ancaman siber dengan ancaman fizikal adalah untuk menentukan siapa yang menyerang sistem kita, mengapa, bagaimana, dan dari mana,” Michael A. Vatis dari FBI. Umumnya penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan jenayah terhadap intitusi mereka sendiri atau intitusi pesaing atau mereka diupah oleh pihak tertentu contohnya.
Organisasi perniagaan mungkin menjadi sasaran pesaingnya, pekerja atau bekas pekerja. Bank serta institusi kewangan oleh perompak dan penjenayah profesional. Manakala, pihak universiti menjadi sasaran pelajar atau bekas pelajar. Agensi kerajaan pula mungkin menjadi mangsa pengganas dan komputer militari mungkin disabotaj.
Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di rangka untuk membendungnya tidak akan bermakna. Di Amerika yang canggih teknologinyapun gagal mengesan perancang trajedi 11 September. Semasa Peristiwa 11 September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang serangan terhadap New York dan Washington.

E -commerce dan K –ekonomi menjadi begitu penting sekarang. Dalam era globalisasi sekarang sesebuah negara akan ketinggalan jika masih bergantung kepada kaedah traditional sahaja dalam urusan ekonomi. Mereka perlu bergerak seiring dengan negara-negara yang mengamalkan K- ekonomi. Bagi negara-negara membangun kepakaran dalam bidang teknologi maklumat amat terhad. Untuk mengatasi masalah ini mereka perlu membuka pintu untuk perlaburan luar. Malaysia contohnya telah membina Multimedia Super Corridor (MSC), iaitu sebuah kawasan seluas 15 km x 50 km selatan Kuala Lumpur. MSC mensasarkan untuk menarik syarikat teknologi bertaraf dunia menggunakan MSC sebagai pusat untuk mengujian teknologi. Tujuh aplikasi perdana telah dibentuk untuk mengujudkan aktiviti di dalam MSC. Ianya terdiri daripada sekolah bestari, kad pintar,teleperubatan, kluster R&D, kerajaan elektronik, rangkaian pengilangan sedunia dan pemasaran tanpa sempadan.
Untuk menarik pelaburan asing yang berstatus MSC Malaysia telah memperkenalkan sebuah senarai yang dikenali sebagai Rang Jaminan (Bill of Guarantees) yang antara jaminannya ialah tiada pernapisan internet.selain malaysia banyak negara lain mengambil langkah yang sama contohnya Indonesia, India, mexico dan boleh dikatakan semua negara maju tidak menapis internet. Tidak menapis internet bermakna semua orang boleh menggunakan internet dengan bebas ini termasuklah penjenayah siber. Oleh itu tidak bermakna dirangka undang-undang jenayah siber. Beberapa contoh peristiwa akibat tiada penapisan internet : melalui alam siber Zapatista National Liberation Army di Mexico semakin bertenaga dalam menegakkan perjuangan mereka , aktivis siber di Indonesia berjaya menumbangkan rejim Suharto pada bulan Mei 1998, Pelampau Hindu yang merobohkan masjid pada awal tahun 1990-an dan menyerang penganut Kristian pada akhir tahun 1990-an terdiri daripada golongan pekerja di India yang menggunakan kaset video dan Internet untuk menyebarkan mesej serta tragedi 11 sept juga menggunakan komunikasi internet.
Sebelum kita melangkah lebih jauh lagi untuk membincangkan jenayah siber ini, terlebih dahulu marilah kita lihat terlebih dengan definisi jenayah siber itu sendiri. Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut dan sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan jenayah.

Walau bagaimana, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian dan berterusan.
Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan mengenai teknologi komputer digunakan untuk merealisasikannya.
Namun demikian kita harus akui bahawa ujudnya takrifan jenayah siber antara negara. Bagi negara-negara islam judi, pornography, pengiklanan sex adalah suatu jenayah tetapi bukan jenayah dikebanyakan negara.contohnya di America syarikat hal-hal sebegini dianggap remeh hanya pornography kanak-kanak saja dianggap jenayah . Mereka lebih memberi tumpuan kepada keselamatan dan perdagangan. Berbagai –bagai undang yang berkait rapat dengan keselamatan dan perdagangan di rangka seperti trademark low, copyright low,undang yang berkaitan hacker dan penyebaran virus dan sebagainya. Dengan adanya takrifan yang berbeza ini sukar untuk dikuatkuasakan undang-undang siber. Di Malaysia yang terikat dengan janji tidak menapis internet terpaksa merelakan jenayah ini.
Dunia tanpa sempadan menjanjikan peluang serta ancaman, kesejahteraan serta kemusnahan, dan keamanan serta peperangan. Akibat semakin saling berhubungan, maka sistem dan rangkaian maklumat kini terdedah kepada pelbagai ancaman dan mudah diserang. Keadaan ini mewujudkan isu baru tentang keselamatan, seperti yang disebut dalam OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security. Sesetengah negara, seperti Amerika Syarikat meletakkan perlindungan daripada serangan berasaskan siber dan jenayah teknologi tinggi sebagai salah satu keutamaan yang penting. Ekoran Peristiwa 11 September kerajaan dalam OECD merangka Garis Panduan Keselamatan Sistem dan Rangkaian Maklumat yang baru untuk bertindak balas terhadap keganasan siber, virus komputer, penggodaman, dan ancaman lain.

“ Walaupun Zaman Maklumat ini menjanjikan kecekapan yang semakin meningkat, namun keselamatan negara lebih sukar untuk diurus,” kata Eliot A. Cohen, pakar strategi dan kuasa ketenteraan, semasa Persidangan Tahunan Keenam di Abu Dhabi. Teknologi maklumat bukan sahaja mengaburkan sempadan antara perkhidmatan dan sempadan antara dunia ketenteraan dengan dunia awam, tetapi juga mengaburkan sempadan keselamatan.
Peperangan zaman teknologi maklumat bukan sahaja peperangan yang melibatkan kekuatan fizikal ketenteraan sahaja malahan peperangan ilmu pengetahuan. Pihak musuh akan menggunakan teknologi ini untuk menyerang sistem komputer kita. Serangan dilakukan dengan berbagai cara temasuklah mencuri maklumat dan merosakkan sistem .kita sebagai pihak yang diserang perlu melengkapkan diri dengan ilmu bagaimana mempertahankan diri dan menyerang balas. Situasi ini secara tidak lansung akan menggalakkan ilmu bagaimana untuk menceroboh sistem dan merosakkan komputer berkembang. Secara tidak langsung hacker dilahirkan. Hacker ini jika disalahgunakan terhadap awam akan menjadi jenayah jenayah. Dalam masa undang undang siber di rancang dan dalam masa yang sama kita melahirkan hacker. Sampai bila masaalah ini akan selesai.
Sikap manusia memang sesuatu yang sukar di kawal. Kita tidak boleh mengubah attitude sesaorang melainkan orang itu sendiri mengubahnya. Jenayah siber sering dilakukan oleh manusia yang mempunyai attitude negetif. Mereka menyerang sistem hanya sekadar suka-suka ataupun mencuba ilmu yang baru mereka pelajari. Kebanyakan mereka ini adalah remaja ataupun dalam lengkongan 20 an. “Pertumbuhan penduduk dunia kira-kira 20 peratus hingga tahun 2010, dengan 95 peratus daripadanya berlaku di negara membangun, dan kemunculan golongan remaja, berdasarkan pengalaman sejarah, merupakan faktor utama ketidakstabilan.” Leftenan Jeneral Patrick M. Hughes, Pengarah Agensi Perisikan Pertahanan, Amerika Syarikat menyatakan kebimbangan ini kepada Jawatankuasa Perkhidmatan Bersenjata Senat pada Februari 1997.

Golongan remaja mempunyai sikap yang sukar diramal. Mereka belum cukup matang untuk berfikir tentang akibat jenayah yang mereka lakukan. Lebih malang kerana kecanggihan teknologi gagal mengenal pasti penceroboh. Misalnya, pada Februari dan Mac 2000, pencerobohan telah berlaku terhadap lebih 500 sistem komputer tentera, kakitangan kerajaan, dan sektor swasta di Amerika Syarikat. Ketika itu Amerika bersiap sedia dengan angkatan tenteranya di Teluk Parsi ekoran ketegangan antara Iraq dengan pemeriksa senjata Pertubuhan Bangsa-Bangsa Bersatu. Apabila berlaku pencerobohan sedemikian, pihak berkuasa Amerika Syarikat mengesyaki Iraq, tetapi terbukti bahawa pihak yang bertanggungjawab ialah dua orang juvenil dari Cloverdale, California, dan beberapa orang penduduk Israel.
Soalnya dari mana remaja atau mereka yang gemar menceroboh mempelajari ilmu ini. Mereka ini sebenarnya mahir tentang komputer. Mereka bukan belajar khusus untuk menceroboh tetapi dengan mempelajari ilmu komputer secara tidak lansung mereka boleh mencuba untuk menceroboh sistem atau cuba mencipta virus. Oleh itu semakin tinggi teknologi IT berkembang semakin tinggi juga teknologi bagaimana jenayah dilakukan.
“Pembangunan teknologi meningkatkan keselamatan sistem maklumat secara keseluruhan,” kata Gillespie dan Nakatomi dari Direktorat Sains, Teknologi, dan Industri OECD. “Namun begitu, teknologi juga menyediakan kapasiti kepada bakal penyerang atau penceroboh untuk melakukan penerobosan yang lebih pantas dengan kesan yang sangat luas dan mendalam, yang sukar dijejak.”
Oleh itu undang-undang siber tidak bermakna jika masih terdapat orang yang bersikap negetif dan menggunakan kemajuan komputer ke arah negetif.
Daripada perbincangan di atas undang-undang siber tidak boleh kita harapkan untuk melindungi kita dari ancaman jenayah komputer. Dalam dunia tanpa sempadan, serangan mungkin dilakukan beribu-ribu batu jauhnya ataupun dari orang yang di sebelah kita dan amat malang sekali kita sukar mengenali siapa mereka dan dari mana mereka menyerang kita. Walau bagaimanapun kita kena mengambil langkah untuk melindungi sistem komputer kita sendiri. Lengkapkan diri kita dengan ilmu tentang komputer dan mungkin kita boleh lindungi sistem komputer kita dengan perisian yang ada di pasaran seperti anti-virus, firewall, pop-up blocker, anti-spyware dan apa saja perisian keselamatan yang lain.

src: http://www.sifoo.com/sifoov6/articles.php?do=view&id=86

PERANG CYBER


Dikomando Jaringan Perang Angkatan Laut AS, ancaman terbesar terhadap jaringan komputer AS berasal dari hacker China. Menurut laporan dari Federal Computer Week (FCW), hacker China "terus-menerus melancarkan perang habis-habisan terhadap jaringan Departemen Pertahanan."

Masalah ini mulai menjadi berita utama pada 12 Januari ketika Google memuat pada blog resminya bahwa mereka mendeteksi "serangan sangat canggih dan bertarget" yang berasal dari China yang mencuri kekayaan intelektual. Penyelidikan lebih lanjut menemukan bahwa serangan juga menargetkan sedikitnya 20 perusahaan besar lainnya dan juga akun e-mail Google dari aktivis HAM China.

Pengumuman mengakibatkan respons internasional, dan Menlu AS Hillary Clinton mendesak China untuk menyelidiki serangan tersebut. Namun, AS telah menyadari akan kegiatan cyberwarfare China selama beberapa tahun.

Hans Remberg, wakil president dari intelijen domestik Republik Federal Jerman, menuduh China yang mensponsori serangan komputer "hampir setiap hari."

Menurut laporan Departemen Pertahanan AS kepada Kongres, Remberg mengatakan bahwa, "Di seluruh dunia RRC (Republik Rakyat China) secara intensif mengumpulkan data politik, militer, perusahaan-strategis, dan informasi ilmiah dalam rangka mengatasi kesenjangan teknologi China secepat mungkin."

Laporan Departemen Keamanan menambahkan bahwa serangan dari China memiliki tingkat kecanggihan yang lebih tinggi dan terorganisasi daripada hacker dari negara lain, dan "konflik telah mencapai tingkat serangan habis-habisan."

"Mereka akan memanfaatkan apa pun dan segalanya," kata seorang pejabat senior memberitahu FCW dalam laporannya. "Sulit untuk dipercaya kalau itu tidak dikendalikan pemerintah."

Serangan memiliki berbagai tujuan, termasuk mencuri teknologi, pengumpulan intelijen, dan mencuri informasi dari Departemen Keamanan.

Ancaman utama dalam serangan cyber China, selain untuk mencuri informasi tingkat tinggi militer AS informasi dan operasinya, adalah bahwa mereka juga menanam virus tidur yang dapat diaktifkan di lain waktu.

"Sebuah laporan militer China menyatakan bahwa China berencana untuk dapat memenangkan sebuah 'perang informasi' pada pertengahan abad ini," kata laporan FCW.

Sebuah Strategi yang lebih luas

Partai Komunis China (PKC) telah berulang kali membantah tuduhan serangan cyber terhadap AS, negara-negara lain, dan pebisnis, sering menyebut tuduhan rasis atau melawan China. Setelah serangan baru-baru ini di Google, sebuah pernyataan yang diterbitkan oleh juru bicara dari Departemen Perindustrian dan Teknologi Informasi China mengatakan tuduhan "tidak berdasar dan bertujuan untuk merendahkan China."

Sebagian dari kekuatiran adalah kurangnya transparansi dalam pembangunan kemampuan perang cyberdan teknologi rezim China. Ini sejalan dengan kurangnya transparansi rezim dalam pengeluaran militer dan pembangunan secara keseluruhan.

"China terus mengumumkan angka-angka pengeluaran pertahanan tidak lengkap, dan bertindak tidak konsisten dengan kebijakan yang dikeluarkan," menurut Laporan Tahunan Departemen Keamanan kepada Kongres pada "Kekuatan Militer RRC pada tahun 2008."

Sebuah dokumen dari Tentara Pembebasan Rakyat China (PLA) menyatakan bahwa "perang tidak hanya perjuangan militer, tetapi juga kontes komprehensif di bidang politik, ekonomi, diplomasi, dan hukum," menurut laporan Departemen Keamanan.

Itu menambahkan bahwa pada tahun 2003, Komite Sentral PKC menyetujui "Tiga Perang" yang mencakup perang psikologis melalui penggunaan propaganda, penipuan, ancaman, dan paksaan untuk mempengaruhi pemahaman musuh. Perang media bertujuan untuk mempengaruhi opini publik dan memperoleh dukungan domestik dan internasional, dan perang hukum menggunakan hukum internasional dan domestik untuk mendapatkan dukungan dan mengatur dampak akibat dari tindakan-tindakan militer rejim.

Cyberwarfare memiliki tempat yang kuat di keseluruhan strategi militer PKC dan "telah menjadi pilar strategi militer China sejak awal 1990-an," menurut laporan dari analis intelijen senior di SRA International Brian Mazanec.

PKC dikembangkan berdasarkan pada konsep bahwa perang masa depan tergantung pada mengganggu arus informasi musuh. "Jadi, pada manifesto 1999 mereka, Perang tak Terbatas, Kolonel Tentara Pembebasan Rakyat (PLA) Qiao Liang dan Wang Xiangsui mengusulkan bentuk peperangan yang 'melampaui semua bentuk dan batas-batas,' dan memanfaatkan peran sentral bahwa dunia maya berpengaruh dalam konflik di masa depan," kata Mazanec.

"Ancaman cyberwarfare dari RRC nyata dan berkembang. AS tidak bisa mengabaikan ancaman asimetris yang menjulang dari pesaing di Asia," menurut Mazanec.

ia menambahkan bahwa perang dunia maya PKC mampu "tidak hanya difokuskan pada pengumpulan informasi sensitif, tapi juga untuk mencapai efek militer mampu menyebabkan kerugian ekonomi, merusak infrastruktur vital dan mempengaruhi hasil dari konflik bersenjata konvensional." (EpochTimes/ray).

BUS TOPOLOGY

DEFINITION.


Bus topology is the preferably used in Local Area Network (LAN).

WHAT IS BUS TOPOLOGY.

Bus topology is the preferably used in Local Area Network (LAN). Bus topology consists of central cable called backbone cable that carries all traffic. In bus topology all nodes are attached with single leaner cable. These nodes may be fileserver, workstation and other peripheral devices. Bus topology is very simple and reliable. Inexpensive cable is used in bus topology. Bus topology is very easy to understand and implement for small network. Different devices and computers are easy to connect.

Bus topology requires less cable length than other topology. If we want to extend your network then it is very easy in Bus topology. Bus topology has some disadvantages. When there is heavy traffic on cables then bus topology will not workproperly. Sometime due to heavy traffic network may stop working. As we know that bus topology use single cable to connect computers. But if the cable is broken then the whole network goes down. Computers are required at both end of the centralcable. In bus topology problem are very difficult to isolate. Bus topology is mostly used by Ethernet and local talk. Bus topology is not preferred for large area.

WHEN WE USE BUS TOPOLOGY.

When we have to use a common backbone to connect all devices, we use Bus topology

RING TOPOLOGY

DEFINITION.


Ring topology is a each network computer and device are connected to each other forming a large circle or similar shape.example of a simple setup on a network using a ring topology.

WHAT IS RING TOPOLOGY.

The logical ring topology is another important topology in LAN Connectivity . As the name implies, host are connected in the form of a ring or circle . Unlike the physicalbus topology . A frame travels around the ring , stopping are each node. If a node wants to transmit data, it is permitted to add that data as well as the destinationaddress to the frame . The frame then continues around the ring until it finds the destination node , which takes the data out of the frame. The advantage of using this type of method is that there are not collisions of data packets. two types of rings exists.

HOW RING TOPOLOGY WORKS.

A ring topology is a networking method in which the hubs are all interconnected in a circle. Think of it like a compass rose where the directions are computers. They can all communicate with each other, but for north to talk to south, it must go thru west or east first, and the same for west to east, they must go thru the prior. The major problem with the ring topology is that if one crashes then they all do. You see thesignal in a ring system only flows in one direction (kinda like ethernet) so if north ruptures the line and the signal travels clockwise east could send to all computers on the network, including north(even tho its broke) however it could not receive signals from anybody, North is blocking the ring and the signal travels clockwise so if west was trying to talk to south, the hub closest to it, it couldnt even do it. This is why in most cases network technicians will use the home run (star) topology, because each computer is responsible for itself, and not half the network.

STAR TOPOLOGY

DEFINITION.


Star networks are one of the most common computer network topologies. In its simplest form, a star network consists of one central switch, hub or computer, which acts as a conduit to transmit messages.It also can reduces the chance of network failure by connecting all of the systems to a central node. When applied to a bus-based network, this central hub rebroadcasts all transmissions received from any peripheral node to all peripheral nodes on the network, sometimes including the originating node. The failure of a transmission line linking any peripheral node to the central node will result in the isolation of that peripheral node from all others, but the rest of the systems will be unaffected. It is also designed with each node (file servers, workstations, and peripherals) connected directly to a central network hub, switch, or concentrator. Data on a star network passes through the hub, switch, or concentrator before continuing to its destination. The hub, switch, or concentrator manages and controls all functions of the network. It is also acts as a repeater for the data flow. This configuration is common with twisted pair cable. However, it can also be used with coaxial cable or optical fibre cable.


ADVANTAGES.

One of the advantages of a star network is that, a low specification twisted-pair cable can be used for connection between the server and the nodes (clients) since data rate is relatively low between the central server and the nodes. Also, a fault on one of the nodes will not affect the rest of the network, as individual node failure does not affect the network.


DISADVANTAGES.

The basic problem with the star topology is that the network is highly dependent upon the operation of the central server. Hence, there is a single point of failure. how functionally effective the central server is, determines how effective the network is. If the central server is significantly slow, then the network becomes slow, or, if it (server) becomes un-operational, then the complete network would be shut down.



WHAT IS STAR TOPOLOGY.

A topology is a physical structure of a network. Star topology is one the most common topology in the LAN. Other topologies are Ring topology, Bus topology and Mix topology.

In start topology every computer is connected to a central point. That central pointmay be a HUB or a switch. The media used in this topology is twisted pair cable. The communication devices used is a LAN card. Every computer must have a LAN card and a twisted pair cable. One end of the cable is plugged in LAN card and the other is connected with the HUB or a switch. If we have a domain then the Server should also be connected with the HUB or switch. Every source, which we may share, should be connected to one of the computers (e.g. printer).

Star topology is considered one the best topology. The advantage is that if anycomputer is not working or any cable is not working then the whole network will not be affected. But the disadvantage is that it is expensive form of network as every computer required a separate cable to form the network. The other disadvantage is that if the HUB is not working, the whole network will be dumb.







Selasa, 2 November 2010

KARNIVAL ICT SABAK BERNAM 2010

Image


Karnival ini berlangsung selama 3 hari iaitu daripada 29-31 oktober 2010.
Pelbagai aktiviti telah dijalankan di sana. Antaranya ialah 'Mini Cyberfision, Ict Explorace, Pc Assemble dan pelbagai aktiviti menarik yang diadakan di DEWAN BERNAM SUNGAI BESAR.
Bermula pada pukul 9.00 pagi - 10.00 malam. Terbuka kepada semua orang yang mengunjungi pameran tersebut.

Selasa, 13 Julai 2010

NETWORK ARCHITECTURE

Definition:
The applications architecture is specified on the basis of business requirements. This involves defining the interaction between application packages, databases, and middleware systems in terms of functional coverage. This helps identify any integration problems or gaps in functional coverage. A migration plan can then be drawn up for systems which are at the end of the software life cycle or which have inherent technological risks.
Applications Architecture means managing how multiple applications are poised to work together. It is different from Software Architecture which deals with design concerns of one application.[citation needed]
[edit] Application Architecture Strategy
Strategy by definition is a stance and does not involve any action. Application Architecture Strategy involves ensuring the applications and the integrations align with the growth strategy of the Organization. If an organization is a manufacturing organization with fast growth plans through acquisitions, the application architecture should be nimble enough to encompass inherited legacy systems as well as other large competing applications.
[edit] Application Architecture Patterns
Applications can be classified in various types depending on the Application Architecture Pattern they follow.
A "pattern" has been defined as: "an idea that has been useful in one practical context and will probably be useful in others”
To create patterns, one needs building blocks. Building blocks are components of software, mostly reusable, which can be utilised to create certain functions. Patterns are a way of putting building blocks into context and describe how to use the building blocks to address one or multiple architectural concerns.
An application is a compilation of various functionalities all typically following the same pattern. This pattern defines the application’s pattern
All applications follow one of the following industry-standard Application Architecture Patterns
Client-Proxy Server: Acts as a concentrator for many low-speed links to access a server.
Customer Support: Supports complex customer contact across multiple organisations.
Reactor: Decouples an event from its processing.
Replicated Servers: Replicates servers to reduce burden on central server.
Layered Architecture: A decomposition of services such that most interactions occur only between neighboring layers.
Pipe and Filter Architecture: Transforms information in a series of incremental steps or processes.
Subsystem Interface: Manages the dependencies between cohesive groups of functions (subsystems).
Service: Users accessing transactions on a 24x7 basis (a.k.a. user-to-business)
Collaboration: Users working with one another to share data and information (a.k.a. user-to-user)
Information Aggregation: Data from multiple sources aggregated and presented across multiple channels (a.k.a. user-to-data)
Extended Enterprise: Integrating data and processes across enterprise boundaries (a.k.a. business-to-business)
The right application pattern depends on the organisation's industry and use of the component applications. An organisation could have a mix of multiple patterns if it has grown both organically and through acquisitions