BLOGGER TEMPLATES - TWITTER BACKGROUNDS

Selasa, 9 November 2010

PERANTI INPUT


Peranti input (peranti masukan) ialah mana-mana perkakasan komputer persisian yang memberikan data dan isyarat arahan kepada sistem pemprosesan maklumat (seperti komputer). Antara contoh-contoh peranti input adalah seperti di bawah:


PERANTI INPUT LAIN
[Kamera elektronik] [Sensor] [Kayu ria] [Pen cahaya] [Skrin sentuh]
[Tablet grafik] [Pengecam suara] [Peranti input Human Biology]

Kamera Elektronik - mengambil imej dalam bentuk elektronik untuk dilihat di skrin TV atau komputer. Ada 2 jenis kamera elektronik iaitu kamera still-video (mengambil satu imej video pada satu masa) dan kamera digital menggunakan cahaya-sesetif cip silikon untuk mengambil imej fotografik dalam bentuk digital.
Sensor - peranti mengumpul data terus daripada alam sekitar dan menghantarnya kepada komputer.
Kayu ria - sebuah peranti dengan kayu yang boleh dipusing dari beberapa butang untuk mengawal pergerakan kursor. Ini berguna untuk permainan video seperti menembak musuh, menembak roket dan sebagainya.
Skrin sentuh - fungsinya adalah sama dengan pen cahaya kecuali anda tidak memerlukan pen tersebut. Jari anda tidak memerlukan pen tersebut. Jari anda digunakan untuk menyentuh skrin dan komputer akan bertindak balas. Mikrokomputer HP-150 mempunyai kemudahan ini.
Tablet grafik - tablet grafik merupakan satu permukaan seluas 12 inci persegi. Pengguna boleh melakar dan memadam data grafik dengan menekan sebatang pen elektronik diatas permukaan tersebut.
Pengecam suara - suatu peranti yang memahami suara anda dan kemudiannya menggerakkan komputer. Pada masa kini, kosnya adalah tinggi dan ianya hanya dapat memahami beberapa perkataan sahaja.
Pen cahaya - selalunya dihubungkan kepada CRT/Monitor. Ia membolehkan anda memasukkan data dan memilih menu yang dipaparkan pada skrin tanpa menekan kunci pada papan kekunci.
Peranti Input Human Biology - perlukan pergerakan manusia yang diterjemahkan oleh sensor, peranti optik, pengenalan suara dan lain-lain teknologi yang boleh menjadi input. Contohnya sistem biometrik, sistem line of sight, cyber gloves danbody suit serta peranti brainwaves.

PERANTI OUTPUT

Peranti output ialah mana-mana kelengkapan perkakasan komputer yang digunakan untuk menyampaikan hasil pemprosesan data yang dilakukan oleh sistem pemprosesan maklumat(seperti komputer) kepada dunia luar, manakala input/output (I/O) merujuk kepada komunikasi tersebut. Sebaliknya, output ialah syarat atau data yang dihantar oleh sistem ke luar, berbeza dengan input yang merupakan isyarat atau data yang dihantar kepada sistem.

Peranti output yang paling biasa digunakan ialah monitor, pencetak dan pembesar suara.


Output merupakan penghantaran data yang telah diproses keluar daripada ingatan utama komputer atau storan sampingan ke peranti luar.

Bentuk output yang dihasilkan oleh komputer bergantung kepada perkakasan dan perisian yang digunakan.

Output berbentuk laporan dan grafik:

Hard copy (salinan keras)- yang boleh dicetak oleh pencetak.
Soft copy (salinan lembut)- yang dipapar pada skrin.
Audio output
Video output
Kategori peranti output:
Peranti paparan
(Display devices)
Ia merupakan peranti output visual yang mengeluarkan soft copy. Contohnyamonitor.
PencetakIa merupakan peranti output yang mencetak output dari komputer pada kertas. Cetakan ini juga dipanggil salinan keras (hard copy).
Audio outputIa menghasilkan output dalam bentuk perkataan, muzik, stereo atau suara. Contohnya speaker, earphone dll.
Video outputImej video yang direkod menggunakan peranti input video seperti monitor komputer dan HDTV.
Peranti output yang lain adalah seperti:
Facsimile (Fax)Ia digunakan untuk menghantar & menerima imej dokumen melalui talian talipon.
Multifunction Devives (MFI)Ia boleh mencetak, mengimbas, menyalin dan fax.
Computer output microfilm (COM)
Data projectorsContohnya LCD panel / LCD projectors.

JENAYAH CYBER

Siapakah penjenayah siber? Apakah jenayah yang dilakukan? Di mana jenayah dilakukan? Soalan-soalan yang sukar di jawab. Kalau jenayah lain senang dikenali contohnya perompak tentu sekali memegang senjata , penculik tentu sekali meminta wang tebusan tetapi bagaimana mengenali penjenayah siber. “Satu masalah utama untuk membezakan ancaman siber dengan ancaman fizikal adalah untuk menentukan siapa yang menyerang sistem kita, mengapa, bagaimana, dan dari mana,” Michael A. Vatis dari FBI. Umumnya penjenayah siber adalah golongan berpengetahuan ataupun profesional. Munkin kawan kita , mungkin pelajar, mungkin profesor atau siapa sahaja. Mereka akan melakukan jenayah terhadap intitusi mereka sendiri atau intitusi pesaing atau mereka diupah oleh pihak tertentu contohnya.
Organisasi perniagaan mungkin menjadi sasaran pesaingnya, pekerja atau bekas pekerja. Bank serta institusi kewangan oleh perompak dan penjenayah profesional. Manakala, pihak universiti menjadi sasaran pelajar atau bekas pelajar. Agensi kerajaan pula mungkin menjadi mangsa pengganas dan komputer militari mungkin disabotaj.
Kalaulah orang yang melakukan jenayah tidak di kenali undang-undang yang di rangka untuk membendungnya tidak akan bermakna. Di Amerika yang canggih teknologinyapun gagal mengesan perancang trajedi 11 September. Semasa Peristiwa 11 September 2001, 19 orang perampas kapal terbang memasuki Amerika Syarikat dengan menggunakan visa yang sah. Selain secara peribadi, mereka berhubung melalui Internet atau membuat panggilan telefon dengan menggunakan kad prabayar untuk merancang serangan terhadap New York dan Washington.

E -commerce dan K –ekonomi menjadi begitu penting sekarang. Dalam era globalisasi sekarang sesebuah negara akan ketinggalan jika masih bergantung kepada kaedah traditional sahaja dalam urusan ekonomi. Mereka perlu bergerak seiring dengan negara-negara yang mengamalkan K- ekonomi. Bagi negara-negara membangun kepakaran dalam bidang teknologi maklumat amat terhad. Untuk mengatasi masalah ini mereka perlu membuka pintu untuk perlaburan luar. Malaysia contohnya telah membina Multimedia Super Corridor (MSC), iaitu sebuah kawasan seluas 15 km x 50 km selatan Kuala Lumpur. MSC mensasarkan untuk menarik syarikat teknologi bertaraf dunia menggunakan MSC sebagai pusat untuk mengujian teknologi. Tujuh aplikasi perdana telah dibentuk untuk mengujudkan aktiviti di dalam MSC. Ianya terdiri daripada sekolah bestari, kad pintar,teleperubatan, kluster R&D, kerajaan elektronik, rangkaian pengilangan sedunia dan pemasaran tanpa sempadan.
Untuk menarik pelaburan asing yang berstatus MSC Malaysia telah memperkenalkan sebuah senarai yang dikenali sebagai Rang Jaminan (Bill of Guarantees) yang antara jaminannya ialah tiada pernapisan internet.selain malaysia banyak negara lain mengambil langkah yang sama contohnya Indonesia, India, mexico dan boleh dikatakan semua negara maju tidak menapis internet. Tidak menapis internet bermakna semua orang boleh menggunakan internet dengan bebas ini termasuklah penjenayah siber. Oleh itu tidak bermakna dirangka undang-undang jenayah siber. Beberapa contoh peristiwa akibat tiada penapisan internet : melalui alam siber Zapatista National Liberation Army di Mexico semakin bertenaga dalam menegakkan perjuangan mereka , aktivis siber di Indonesia berjaya menumbangkan rejim Suharto pada bulan Mei 1998, Pelampau Hindu yang merobohkan masjid pada awal tahun 1990-an dan menyerang penganut Kristian pada akhir tahun 1990-an terdiri daripada golongan pekerja di India yang menggunakan kaset video dan Internet untuk menyebarkan mesej serta tragedi 11 sept juga menggunakan komunikasi internet.
Sebelum kita melangkah lebih jauh lagi untuk membincangkan jenayah siber ini, terlebih dahulu marilah kita lihat terlebih dengan definisi jenayah siber itu sendiri. Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut dan sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan jenayah.

Walau bagaimana, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian dan berterusan.
Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan mengenai teknologi komputer digunakan untuk merealisasikannya.
Namun demikian kita harus akui bahawa ujudnya takrifan jenayah siber antara negara. Bagi negara-negara islam judi, pornography, pengiklanan sex adalah suatu jenayah tetapi bukan jenayah dikebanyakan negara.contohnya di America syarikat hal-hal sebegini dianggap remeh hanya pornography kanak-kanak saja dianggap jenayah . Mereka lebih memberi tumpuan kepada keselamatan dan perdagangan. Berbagai –bagai undang yang berkait rapat dengan keselamatan dan perdagangan di rangka seperti trademark low, copyright low,undang yang berkaitan hacker dan penyebaran virus dan sebagainya. Dengan adanya takrifan yang berbeza ini sukar untuk dikuatkuasakan undang-undang siber. Di Malaysia yang terikat dengan janji tidak menapis internet terpaksa merelakan jenayah ini.
Dunia tanpa sempadan menjanjikan peluang serta ancaman, kesejahteraan serta kemusnahan, dan keamanan serta peperangan. Akibat semakin saling berhubungan, maka sistem dan rangkaian maklumat kini terdedah kepada pelbagai ancaman dan mudah diserang. Keadaan ini mewujudkan isu baru tentang keselamatan, seperti yang disebut dalam OECD Guidelines for the Security of Information Systems and Networks: Towards A Culture of Security. Sesetengah negara, seperti Amerika Syarikat meletakkan perlindungan daripada serangan berasaskan siber dan jenayah teknologi tinggi sebagai salah satu keutamaan yang penting. Ekoran Peristiwa 11 September kerajaan dalam OECD merangka Garis Panduan Keselamatan Sistem dan Rangkaian Maklumat yang baru untuk bertindak balas terhadap keganasan siber, virus komputer, penggodaman, dan ancaman lain.

“ Walaupun Zaman Maklumat ini menjanjikan kecekapan yang semakin meningkat, namun keselamatan negara lebih sukar untuk diurus,” kata Eliot A. Cohen, pakar strategi dan kuasa ketenteraan, semasa Persidangan Tahunan Keenam di Abu Dhabi. Teknologi maklumat bukan sahaja mengaburkan sempadan antara perkhidmatan dan sempadan antara dunia ketenteraan dengan dunia awam, tetapi juga mengaburkan sempadan keselamatan.
Peperangan zaman teknologi maklumat bukan sahaja peperangan yang melibatkan kekuatan fizikal ketenteraan sahaja malahan peperangan ilmu pengetahuan. Pihak musuh akan menggunakan teknologi ini untuk menyerang sistem komputer kita. Serangan dilakukan dengan berbagai cara temasuklah mencuri maklumat dan merosakkan sistem .kita sebagai pihak yang diserang perlu melengkapkan diri dengan ilmu bagaimana mempertahankan diri dan menyerang balas. Situasi ini secara tidak lansung akan menggalakkan ilmu bagaimana untuk menceroboh sistem dan merosakkan komputer berkembang. Secara tidak langsung hacker dilahirkan. Hacker ini jika disalahgunakan terhadap awam akan menjadi jenayah jenayah. Dalam masa undang undang siber di rancang dan dalam masa yang sama kita melahirkan hacker. Sampai bila masaalah ini akan selesai.
Sikap manusia memang sesuatu yang sukar di kawal. Kita tidak boleh mengubah attitude sesaorang melainkan orang itu sendiri mengubahnya. Jenayah siber sering dilakukan oleh manusia yang mempunyai attitude negetif. Mereka menyerang sistem hanya sekadar suka-suka ataupun mencuba ilmu yang baru mereka pelajari. Kebanyakan mereka ini adalah remaja ataupun dalam lengkongan 20 an. “Pertumbuhan penduduk dunia kira-kira 20 peratus hingga tahun 2010, dengan 95 peratus daripadanya berlaku di negara membangun, dan kemunculan golongan remaja, berdasarkan pengalaman sejarah, merupakan faktor utama ketidakstabilan.” Leftenan Jeneral Patrick M. Hughes, Pengarah Agensi Perisikan Pertahanan, Amerika Syarikat menyatakan kebimbangan ini kepada Jawatankuasa Perkhidmatan Bersenjata Senat pada Februari 1997.

Golongan remaja mempunyai sikap yang sukar diramal. Mereka belum cukup matang untuk berfikir tentang akibat jenayah yang mereka lakukan. Lebih malang kerana kecanggihan teknologi gagal mengenal pasti penceroboh. Misalnya, pada Februari dan Mac 2000, pencerobohan telah berlaku terhadap lebih 500 sistem komputer tentera, kakitangan kerajaan, dan sektor swasta di Amerika Syarikat. Ketika itu Amerika bersiap sedia dengan angkatan tenteranya di Teluk Parsi ekoran ketegangan antara Iraq dengan pemeriksa senjata Pertubuhan Bangsa-Bangsa Bersatu. Apabila berlaku pencerobohan sedemikian, pihak berkuasa Amerika Syarikat mengesyaki Iraq, tetapi terbukti bahawa pihak yang bertanggungjawab ialah dua orang juvenil dari Cloverdale, California, dan beberapa orang penduduk Israel.
Soalnya dari mana remaja atau mereka yang gemar menceroboh mempelajari ilmu ini. Mereka ini sebenarnya mahir tentang komputer. Mereka bukan belajar khusus untuk menceroboh tetapi dengan mempelajari ilmu komputer secara tidak lansung mereka boleh mencuba untuk menceroboh sistem atau cuba mencipta virus. Oleh itu semakin tinggi teknologi IT berkembang semakin tinggi juga teknologi bagaimana jenayah dilakukan.
“Pembangunan teknologi meningkatkan keselamatan sistem maklumat secara keseluruhan,” kata Gillespie dan Nakatomi dari Direktorat Sains, Teknologi, dan Industri OECD. “Namun begitu, teknologi juga menyediakan kapasiti kepada bakal penyerang atau penceroboh untuk melakukan penerobosan yang lebih pantas dengan kesan yang sangat luas dan mendalam, yang sukar dijejak.”
Oleh itu undang-undang siber tidak bermakna jika masih terdapat orang yang bersikap negetif dan menggunakan kemajuan komputer ke arah negetif.
Daripada perbincangan di atas undang-undang siber tidak boleh kita harapkan untuk melindungi kita dari ancaman jenayah komputer. Dalam dunia tanpa sempadan, serangan mungkin dilakukan beribu-ribu batu jauhnya ataupun dari orang yang di sebelah kita dan amat malang sekali kita sukar mengenali siapa mereka dan dari mana mereka menyerang kita. Walau bagaimanapun kita kena mengambil langkah untuk melindungi sistem komputer kita sendiri. Lengkapkan diri kita dengan ilmu tentang komputer dan mungkin kita boleh lindungi sistem komputer kita dengan perisian yang ada di pasaran seperti anti-virus, firewall, pop-up blocker, anti-spyware dan apa saja perisian keselamatan yang lain.

src: http://www.sifoo.com/sifoov6/articles.php?do=view&id=86

PERANG CYBER


Dikomando Jaringan Perang Angkatan Laut AS, ancaman terbesar terhadap jaringan komputer AS berasal dari hacker China. Menurut laporan dari Federal Computer Week (FCW), hacker China "terus-menerus melancarkan perang habis-habisan terhadap jaringan Departemen Pertahanan."

Masalah ini mulai menjadi berita utama pada 12 Januari ketika Google memuat pada blog resminya bahwa mereka mendeteksi "serangan sangat canggih dan bertarget" yang berasal dari China yang mencuri kekayaan intelektual. Penyelidikan lebih lanjut menemukan bahwa serangan juga menargetkan sedikitnya 20 perusahaan besar lainnya dan juga akun e-mail Google dari aktivis HAM China.

Pengumuman mengakibatkan respons internasional, dan Menlu AS Hillary Clinton mendesak China untuk menyelidiki serangan tersebut. Namun, AS telah menyadari akan kegiatan cyberwarfare China selama beberapa tahun.

Hans Remberg, wakil president dari intelijen domestik Republik Federal Jerman, menuduh China yang mensponsori serangan komputer "hampir setiap hari."

Menurut laporan Departemen Pertahanan AS kepada Kongres, Remberg mengatakan bahwa, "Di seluruh dunia RRC (Republik Rakyat China) secara intensif mengumpulkan data politik, militer, perusahaan-strategis, dan informasi ilmiah dalam rangka mengatasi kesenjangan teknologi China secepat mungkin."

Laporan Departemen Keamanan menambahkan bahwa serangan dari China memiliki tingkat kecanggihan yang lebih tinggi dan terorganisasi daripada hacker dari negara lain, dan "konflik telah mencapai tingkat serangan habis-habisan."

"Mereka akan memanfaatkan apa pun dan segalanya," kata seorang pejabat senior memberitahu FCW dalam laporannya. "Sulit untuk dipercaya kalau itu tidak dikendalikan pemerintah."

Serangan memiliki berbagai tujuan, termasuk mencuri teknologi, pengumpulan intelijen, dan mencuri informasi dari Departemen Keamanan.

Ancaman utama dalam serangan cyber China, selain untuk mencuri informasi tingkat tinggi militer AS informasi dan operasinya, adalah bahwa mereka juga menanam virus tidur yang dapat diaktifkan di lain waktu.

"Sebuah laporan militer China menyatakan bahwa China berencana untuk dapat memenangkan sebuah 'perang informasi' pada pertengahan abad ini," kata laporan FCW.

Sebuah Strategi yang lebih luas

Partai Komunis China (PKC) telah berulang kali membantah tuduhan serangan cyber terhadap AS, negara-negara lain, dan pebisnis, sering menyebut tuduhan rasis atau melawan China. Setelah serangan baru-baru ini di Google, sebuah pernyataan yang diterbitkan oleh juru bicara dari Departemen Perindustrian dan Teknologi Informasi China mengatakan tuduhan "tidak berdasar dan bertujuan untuk merendahkan China."

Sebagian dari kekuatiran adalah kurangnya transparansi dalam pembangunan kemampuan perang cyberdan teknologi rezim China. Ini sejalan dengan kurangnya transparansi rezim dalam pengeluaran militer dan pembangunan secara keseluruhan.

"China terus mengumumkan angka-angka pengeluaran pertahanan tidak lengkap, dan bertindak tidak konsisten dengan kebijakan yang dikeluarkan," menurut Laporan Tahunan Departemen Keamanan kepada Kongres pada "Kekuatan Militer RRC pada tahun 2008."

Sebuah dokumen dari Tentara Pembebasan Rakyat China (PLA) menyatakan bahwa "perang tidak hanya perjuangan militer, tetapi juga kontes komprehensif di bidang politik, ekonomi, diplomasi, dan hukum," menurut laporan Departemen Keamanan.

Itu menambahkan bahwa pada tahun 2003, Komite Sentral PKC menyetujui "Tiga Perang" yang mencakup perang psikologis melalui penggunaan propaganda, penipuan, ancaman, dan paksaan untuk mempengaruhi pemahaman musuh. Perang media bertujuan untuk mempengaruhi opini publik dan memperoleh dukungan domestik dan internasional, dan perang hukum menggunakan hukum internasional dan domestik untuk mendapatkan dukungan dan mengatur dampak akibat dari tindakan-tindakan militer rejim.

Cyberwarfare memiliki tempat yang kuat di keseluruhan strategi militer PKC dan "telah menjadi pilar strategi militer China sejak awal 1990-an," menurut laporan dari analis intelijen senior di SRA International Brian Mazanec.

PKC dikembangkan berdasarkan pada konsep bahwa perang masa depan tergantung pada mengganggu arus informasi musuh. "Jadi, pada manifesto 1999 mereka, Perang tak Terbatas, Kolonel Tentara Pembebasan Rakyat (PLA) Qiao Liang dan Wang Xiangsui mengusulkan bentuk peperangan yang 'melampaui semua bentuk dan batas-batas,' dan memanfaatkan peran sentral bahwa dunia maya berpengaruh dalam konflik di masa depan," kata Mazanec.

"Ancaman cyberwarfare dari RRC nyata dan berkembang. AS tidak bisa mengabaikan ancaman asimetris yang menjulang dari pesaing di Asia," menurut Mazanec.

ia menambahkan bahwa perang dunia maya PKC mampu "tidak hanya difokuskan pada pengumpulan informasi sensitif, tapi juga untuk mencapai efek militer mampu menyebabkan kerugian ekonomi, merusak infrastruktur vital dan mempengaruhi hasil dari konflik bersenjata konvensional." (EpochTimes/ray).

BUS TOPOLOGY

DEFINITION.


Bus topology is the preferably used in Local Area Network (LAN).

WHAT IS BUS TOPOLOGY.

Bus topology is the preferably used in Local Area Network (LAN). Bus topology consists of central cable called backbone cable that carries all traffic. In bus topology all nodes are attached with single leaner cable. These nodes may be fileserver, workstation and other peripheral devices. Bus topology is very simple and reliable. Inexpensive cable is used in bus topology. Bus topology is very easy to understand and implement for small network. Different devices and computers are easy to connect.

Bus topology requires less cable length than other topology. If we want to extend your network then it is very easy in Bus topology. Bus topology has some disadvantages. When there is heavy traffic on cables then bus topology will not workproperly. Sometime due to heavy traffic network may stop working. As we know that bus topology use single cable to connect computers. But if the cable is broken then the whole network goes down. Computers are required at both end of the centralcable. In bus topology problem are very difficult to isolate. Bus topology is mostly used by Ethernet and local talk. Bus topology is not preferred for large area.

WHEN WE USE BUS TOPOLOGY.

When we have to use a common backbone to connect all devices, we use Bus topology

RING TOPOLOGY

DEFINITION.


Ring topology is a each network computer and device are connected to each other forming a large circle or similar shape.example of a simple setup on a network using a ring topology.

WHAT IS RING TOPOLOGY.

The logical ring topology is another important topology in LAN Connectivity . As the name implies, host are connected in the form of a ring or circle . Unlike the physicalbus topology . A frame travels around the ring , stopping are each node. If a node wants to transmit data, it is permitted to add that data as well as the destinationaddress to the frame . The frame then continues around the ring until it finds the destination node , which takes the data out of the frame. The advantage of using this type of method is that there are not collisions of data packets. two types of rings exists.

HOW RING TOPOLOGY WORKS.

A ring topology is a networking method in which the hubs are all interconnected in a circle. Think of it like a compass rose where the directions are computers. They can all communicate with each other, but for north to talk to south, it must go thru west or east first, and the same for west to east, they must go thru the prior. The major problem with the ring topology is that if one crashes then they all do. You see thesignal in a ring system only flows in one direction (kinda like ethernet) so if north ruptures the line and the signal travels clockwise east could send to all computers on the network, including north(even tho its broke) however it could not receive signals from anybody, North is blocking the ring and the signal travels clockwise so if west was trying to talk to south, the hub closest to it, it couldnt even do it. This is why in most cases network technicians will use the home run (star) topology, because each computer is responsible for itself, and not half the network.

STAR TOPOLOGY

DEFINITION.


Star networks are one of the most common computer network topologies. In its simplest form, a star network consists of one central switch, hub or computer, which acts as a conduit to transmit messages.It also can reduces the chance of network failure by connecting all of the systems to a central node. When applied to a bus-based network, this central hub rebroadcasts all transmissions received from any peripheral node to all peripheral nodes on the network, sometimes including the originating node. The failure of a transmission line linking any peripheral node to the central node will result in the isolation of that peripheral node from all others, but the rest of the systems will be unaffected. It is also designed with each node (file servers, workstations, and peripherals) connected directly to a central network hub, switch, or concentrator. Data on a star network passes through the hub, switch, or concentrator before continuing to its destination. The hub, switch, or concentrator manages and controls all functions of the network. It is also acts as a repeater for the data flow. This configuration is common with twisted pair cable. However, it can also be used with coaxial cable or optical fibre cable.


ADVANTAGES.

One of the advantages of a star network is that, a low specification twisted-pair cable can be used for connection between the server and the nodes (clients) since data rate is relatively low between the central server and the nodes. Also, a fault on one of the nodes will not affect the rest of the network, as individual node failure does not affect the network.


DISADVANTAGES.

The basic problem with the star topology is that the network is highly dependent upon the operation of the central server. Hence, there is a single point of failure. how functionally effective the central server is, determines how effective the network is. If the central server is significantly slow, then the network becomes slow, or, if it (server) becomes un-operational, then the complete network would be shut down.



WHAT IS STAR TOPOLOGY.

A topology is a physical structure of a network. Star topology is one the most common topology in the LAN. Other topologies are Ring topology, Bus topology and Mix topology.

In start topology every computer is connected to a central point. That central pointmay be a HUB or a switch. The media used in this topology is twisted pair cable. The communication devices used is a LAN card. Every computer must have a LAN card and a twisted pair cable. One end of the cable is plugged in LAN card and the other is connected with the HUB or a switch. If we have a domain then the Server should also be connected with the HUB or switch. Every source, which we may share, should be connected to one of the computers (e.g. printer).

Star topology is considered one the best topology. The advantage is that if anycomputer is not working or any cable is not working then the whole network will not be affected. But the disadvantage is that it is expensive form of network as every computer required a separate cable to form the network. The other disadvantage is that if the HUB is not working, the whole network will be dumb.







Selasa, 2 November 2010

KARNIVAL ICT SABAK BERNAM 2010

Image


Karnival ini berlangsung selama 3 hari iaitu daripada 29-31 oktober 2010.
Pelbagai aktiviti telah dijalankan di sana. Antaranya ialah 'Mini Cyberfision, Ict Explorace, Pc Assemble dan pelbagai aktiviti menarik yang diadakan di DEWAN BERNAM SUNGAI BESAR.
Bermula pada pukul 9.00 pagi - 10.00 malam. Terbuka kepada semua orang yang mengunjungi pameran tersebut.

Selasa, 13 Julai 2010

NETWORK ARCHITECTURE

Definition:
The applications architecture is specified on the basis of business requirements. This involves defining the interaction between application packages, databases, and middleware systems in terms of functional coverage. This helps identify any integration problems or gaps in functional coverage. A migration plan can then be drawn up for systems which are at the end of the software life cycle or which have inherent technological risks.
Applications Architecture means managing how multiple applications are poised to work together. It is different from Software Architecture which deals with design concerns of one application.[citation needed]
[edit] Application Architecture Strategy
Strategy by definition is a stance and does not involve any action. Application Architecture Strategy involves ensuring the applications and the integrations align with the growth strategy of the Organization. If an organization is a manufacturing organization with fast growth plans through acquisitions, the application architecture should be nimble enough to encompass inherited legacy systems as well as other large competing applications.
[edit] Application Architecture Patterns
Applications can be classified in various types depending on the Application Architecture Pattern they follow.
A "pattern" has been defined as: "an idea that has been useful in one practical context and will probably be useful in others”
To create patterns, one needs building blocks. Building blocks are components of software, mostly reusable, which can be utilised to create certain functions. Patterns are a way of putting building blocks into context and describe how to use the building blocks to address one or multiple architectural concerns.
An application is a compilation of various functionalities all typically following the same pattern. This pattern defines the application’s pattern
All applications follow one of the following industry-standard Application Architecture Patterns
Client-Proxy Server: Acts as a concentrator for many low-speed links to access a server.
Customer Support: Supports complex customer contact across multiple organisations.
Reactor: Decouples an event from its processing.
Replicated Servers: Replicates servers to reduce burden on central server.
Layered Architecture: A decomposition of services such that most interactions occur only between neighboring layers.
Pipe and Filter Architecture: Transforms information in a series of incremental steps or processes.
Subsystem Interface: Manages the dependencies between cohesive groups of functions (subsystems).
Service: Users accessing transactions on a 24x7 basis (a.k.a. user-to-business)
Collaboration: Users working with one another to share data and information (a.k.a. user-to-user)
Information Aggregation: Data from multiple sources aggregated and presented across multiple channels (a.k.a. user-to-data)
Extended Enterprise: Integrating data and processes across enterprise boundaries (a.k.a. business-to-business)
The right application pattern depends on the organisation's industry and use of the component applications. An organisation could have a mix of multiple patterns if it has grown both organically and through acquisitions

Selasa, 6 Julai 2010

DEFINITION OF LAN, MAN , AND , WAN

LAN OR LOCAL AREA NETWORK:

A local area network (LAN) is a network that connects computers and other devices in a relatively small area, typically a single building or a group of buildings.

Most LANs connect workstations and personal computers and enable users to access data and devices (e.g., printers and modems) anywhere on the network. Users can also use the LAN to communicate with each other, by sending e-mail or engaging in chat sessions.

LANs can be characterized by their topology, protocols and media. Topology is the geometric arrangement of devices on the network. For example, devices can be arranged in a ring or in a straight line. Protocols are the rules and encoding specifications for sending data. They also determine whether the network uses a peer-to-peer or client/server architecture. The most common type of LAN is Ethernet. Media is what is used to connect the devices, i.e., twisted-pair copper wire, coaxial cables, fiber optic cables or radio waves.

LANs are capable of transmitting data at very fast rates, much faster than data can be transmitted over a telephone line because of their short distances and the fact that they do not have to rely on copper wire media (with its limited capacity). However, the distances are limited, and there is also a limit on the number of computers that can be attached to a single LAN.

Computers on a smaller LAN typically share the resources of a single server, which provides application programs and datastorage. Users who need an application can download it once and then run it from their local hard disk drive (HDD). They can order printing and other services as needed through applications that run on the LAN server.

A local area network may serve as few as one or two users (for example, in a home network) or as many as thousands of users (for example, in a large company).

LANs can be connected to other LANs over any distance via telephone lines and radio waves. A system of LANs connected in this way is called a wide-area network (WAN).

MAN OR METROPOLITAN AREA NETWORK:
A Metropolitan Area Network, or MAN, is a series of LANs (Local Area Networks) that are interconnected through various means in a Metropolitan area such as a city and its subburbs.

If a company has a few offices in the same city, and the computer users at each location are able to share data between the two offices, they are generally doing this over a MAN.

WAN OR WIDE AREA NETWORK:

Definition: A WAN spans a large geographic area, such as a state, province or country. WANs often connect multiple smaller networks, such as local area networks (LANs) or metro area networks (MANs).
The world's most popular WAN is the Internet. Some segments of the Internet, like
VPN-based extranets, are also WANs in themselves. Finally, many WANs are corporate or research networks that utilize leased lines.
WANs generally utilize different and much more expensive networking equipment than do LANs. Key technologies often found in WANs include
SONET, Frame Relay, and ATM.

COMPUTER NETWORKS AND COMMUNICATIONS

COMPUTER NETWORK

Meaning:
A computer network, often simply referred to as a network, is a collection of computers and devices connected by communications channels that facilitates communications among users and allows users to share resources with other users. Networks may be classified according to a wide variety of characteristics. This article provides a general overview of types and categories and also presents the basic components of a network.
TYPE OF COMPUTER NETWORK:
LOCAL AREA NETWORK (LAN), METROPOLITAN AREA NETWORK (MAN), WIDE AREA NETWORK (WAN).

Ahad, 13 Jun 2010

THE HISTORY OF OPERATION SYSTEM

In the early 1950s, a computer could execute only one program at a time. Each user had sole use of the computer and would arrive at a scheduled time with program and data on punched paper cards and tape. The program would be loaded into the machine, and the machine would be set to work until the program completed or crashed. Programs could generally be debugged via a front panel using toggle switches and panel lights. It is said that Alan Turing was a master of this on the early Manchester Mark 1 machine, and he was already deriving the primitive conception of an operating system from the principles of the Universal Turing machine.[citation needed]

Later machines came with libraries of software, which would be linked to a user's program to assist in operations such as input and output and generating computer code from human-readable symbolic code. This was the genesis of the modern-day operating system. However, machines still ran a single job at a time. At Cambridge University in England the job queue was at one time a washing line from which tapes were hung with different colored clothes-pegs to indicate job-priority.

Mainframes

Through the 1950s, many major features were pioneered in the field of operating systems, including batch processing, input/output interrupt, buffering, multitasking, spooling, and runtime libraries. These features were included or not included in application software at the option of application programmers, rather than in a separate operating system used by all applications. In 1959 the SHARE Operating System was released as an integrated utility for the IBM 704 and IBM 709 mainframes.

In 1964, IBM produced the System/360 family of mainframe computers, available in widely differing capacities and price points, for which a single operating system OS/360 was provided, which eliminated costly, incompatible, ad-hoc programs for every individual model. This concept of a single OS spanning an entire product line was crucial for the success of System/360 and, in fact, IBM's current mainframe operating systems are distant descendants of this original system; applications written for the OS/360 can still be run on modern machines.[citation needed] In the mid-'70s, the MVS, the descendant of OS/360 offered the first[citation needed] implementation of using RAM as a transparent cache for data.

OS/360 also pioneered the concept that the operating system keeps track of all of the system resources that are used, including program and data space allocation in main memory and file space in secondary storage, and file locking during update. When the process is terminated for any reason, all of these resources are re-claimed by the operating system.

An alternative CP-67 system started a whole line of operating systems focused on the concept of virtual machines.

Control Data Corporation developed the SCOPE operating system in the 1960s, for batch processing. In cooperation with the University of Minnesota, the KRONOS and later the NOS operating systems were developed during the 1970s, which supported simultaneous batch and timesharing use. Like many commercial timesharing systems, its interface was an extension of the Dartmouth BASIC operating systems, one of the pioneering efforts in timesharing and programming languages. In the late 1970s, Control Data and the University of Illinois developed the PLATO operating system, which used plasma panel displays and long-distance time sharing networks. Plato was remarkably innovative for its time, featuring real-time chat, and multi-user graphical games. Burroughs Corporation introduced the B5000 in 1961 with the MCP, (Master Control Program) operating system. The B5000 was a stack machine designed to exclusively support high-level languages with no machine language or assembler, and indeed the MCP was the first OS to be written exclusively in a high-level language – ESPOL, a dialect of ALGOL. MCP also introduced many other ground-breaking innovations, such as being the first commercial implementation of virtual memory. During development of the AS400, IBM made an approach to Burroughs to licence MCP to run on the AS400 hardware. This proposal was declined by Burroughs management to protect its existing hardware production. MCP is still in use today in the Unisys ClearPath/MCP line of computers.

UNIVAC, the first commercial computer manufacturer, produced a series of EXEC operating systems. Like all early main-frame systems, this was a batch-oriented system that managed magnetic drums, disks, card readers and line printers. In the 1970s, UNIVAC produced the Real-Time Basic (RTB) system to support large-scale time sharing, also patterned after the Dartmouth BASIC system.

General Electric and MIT developed General Electric Comprehensive Operating Supervisor (GECOS), which introduced the concept of ringed security privilege levels. After acquisition by Honeywell it was renamed to General Comprehensive Operating System (GCOS).

Digital Equipment Corporation developed many operating systems for its various computer lines, including TOPS-10 and TOPS-20 time sharing systems for the 36-bit PDP-10 class systems. Prior to the widespread use of UNIX, TOPS-10 was a particularly popular system in universities, and in the early ARPANET community.

In the late 1960s through the late 1970s, several hardware capabilities evolved that allowed similar or ported software to run on more than one system. Early systems had utilized microprogramming to implement features on their systems in order to permit different underlying architecture to appear to be the same as others in a series. In fact most 360's after the 360/40 (except the 360/165 and 360/168) were microprogrammed implementations. But soon other means of achieving application compatibility were proven to be more significant.

The enormous investment in software for these systems made since 1960s caused most of the original computer manufacturers to continue to develop compatible operating systems along with the hardware. The notable supported mainframe operating systems include: