TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN...

30
112 OUM PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN TOPIK 6 TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN PEMBELAJARAN PENGENALAN Teknologi Maklumat merupakan suatu komponen penting dalam proses pengajaran dan pembelajaran. Untuk menjayakan peranan ini, anda sebagai seorang guru seharusnya memahami beberapa konsep asas dalam pengurusan Teknologi Maklumat terutama pengendalian dan penyenggaraan komputer serta pengurusan Makmal Komputer. Topik ini akan membincangkan tiga perkara penting dalam pengurusan tersebut, iaitu penyenggaraan komputer, asas rangkaian dan penyenggaraan makmal komputer. Pengurusan Teknologi maklumat sangat berguna untuk guru dalam menguruskan sumber Teknologi Maklumat dalam pengajaran dan pembelajaran. OBJEKTIF Di akhir tajuk ini, anda seharusnya dapat: 1. menghuraikan beberapa kaedah penyenggaraan perisian komputer anda. 2. menyenaraikan jenis-jenis topologi rangkaian dan perbezaannya. 3. memahami maksud serta jenis protocol rangkaian dan perkongsian maklumat, 4. menghuraikan kepentingan keselamataan dan peraturaan makmal komputer. 5. mengenal pasti mengenai lapan contoh virus serta faktor penyebaran dan kaedah pemuliharannya. PETA MINDA Penyenggaraan Perisian Scandisk & Defrag Memadam & menghapus fail Instalasi Perisian Asas Rangkaian Komponen & Topologi Rangkaian Protokol Rangkaian Perkongsian Maklumat Penyenggaraan Makmal Keselamatan & Peraturan Makmal Menjaga Komputer dari Virus Jadual Penggunaan Makmal Pengurusan Teknologi Maklumat dalam Pengajaran dan Pembelajaran

Transcript of TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN...

Page 1: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

112 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

TOPIK 6 PENGURUSAN TEKNOLOGIMAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

PENGENALAN

Teknologi Maklumat merupakan suatu komponen penting dalam proses pengajaran danpembelajaran. Untuk menjayakan peranan ini, anda sebagai seorang guru seharusnyamemahami beberapa konsep asas dalam pengurusan Teknologi Maklumat terutamapengendalian dan penyenggaraan komputer serta pengurusan Makmal Komputer. Topikini akan membincangkan tiga perkara penting dalam pengurusan tersebut, iaitupenyenggaraan komputer, asas rangkaian dan penyenggaraan makmal komputer.Pengurusan Teknologi maklumat sangat berguna untuk guru dalam menguruskansumber Teknologi Maklumat dalam pengajaran dan pembelajaran.

OBJEKTIF

Di akhir tajuk ini, anda seharusnya dapat:

1. menghuraikan beberapa kaedah penyenggaraan perisian komputer anda.

2. menyenaraikan jenis-jenis topologi rangkaian dan perbezaannya.

3. memahami maksud serta jenis protocol rangkaian dan perkongsian maklumat,

4. menghuraikan kepentingan keselamataan dan peraturaan makmal komputer.

5. mengenal pasti mengenai lapan contoh virus serta faktor penyebaran dan kaedahpemuliharannya.

PETA MINDA

Penyenggaraan Perisian

Scandisk & Defrag

Memadam &menghapus fail

Instalasi Perisian

Asas Rangkaian

Komponen &Topologi Rangkaian

Protokol Rangkaian

PerkongsianMaklumat

Penyenggaraan Makmal

Keselamatan &Peraturan Makmal

Menjaga Komputerdari Virus

Jadual PenggunaanMakmal

Pengurusan Teknologi Maklumatdalam Pengajaran dan Pembelajaran

Page 2: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 113

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

6.1 PENYENGGARAAN PERISIAN

Komputer merupakan mesin yang dinamik dan sentiasa menampung perubahan danpenambahan perisian. Sesebuah komputer berkemungkinan mempunyai perisian yangminimum yang terdiri dari perisian sistem, utiliti ataupun mempunyai perisian yangpelbagai. Dengan kerencaman perisian yang ada di dalam komputer, penyenggaraanperlu dilakukan untuk mengoptimum keupayaan komputer anda.

6.1.1 Scandisk dan Defrag

(a) ScanDisk

Scandisk adalah satu utiliti yang berfungsi untuk:

(a) Mengesan dan memperbaiki masalah fizikal dan logikal yang terdapat pada cakerakeras dan cakera liut. Masalah fizikal melibatkan misalnya calar pada permukaanhardisk atau cakera liut (disket). Masalah logikal pula ialah masalah berkaitan dataseperti kerosakan pada FAT (File Allocation Table).

(b) Mencari dan membuang fail-fail yang tidak dikehendaki.

Dapatkan paparan skrin seperti di bawah dan klik pada opsyen ScanDisk.

(i) Klik butang Start > Programs > Accessories > System Tools > ScanDisk.

Bagaimana untuk anda memulakan Scandisk dan defrag ?

Rajah 6.1 : Tertingkap programs

Page 3: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

114 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(ii) Selepas memilih Scandisk, tetingkap berikut akan dipamerkan:

Rajah 6.2 : Tertingkap ScanDisk

Klik Hard disk yang bakal disemak . Tentukan bentuk semakan

(iii) Klik butang Start untuk mulakan proses ini.

Sekiranya anda telah memilih opsyen semakan Thorough, proses Scandisk akanmengambil masa yang agak lama untuk melaksanakannya (bergantung kepadasaiz hard disk ).

Secara umumnya, proses Scandisk akan mengesan semua fail yang ada padahard disk itu:

• mengesan ruang kosong yang rosak dan menandakannya sebagai rosak,

• mengesan fail-fail yang rosak atau terputus (cross- linked and defragmented),

• membetulkan kedudukan fail-fail tersebut pada sektor-sektor.

(iv) Apabila proses Scandisk selesai dilakukan, tetingkap mesej berikut akandipamerkan:

Rajah 6.3 : Tertingkap mesej bagi keputusan ScanDisk

Page 4: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 115

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(v) Klik butang Close untuk tamatkan proses ini.

(b) Disk Defragmentar(i) Membolehkan data dicapai dengan lebih cepat.

(ii) Program beroperasi dengan lebih pantas.

Apabila komputer menyimpan data pada hardisk atau disket, data tersebut ditempatkanpada sektor pertama disk yang boleh digunakan. Komputer akan cuba menempatkan data-data tersebut secara berturutan (berdekatan). Walaubagaimanapun perkara ini tidak selaluterjadi. Apabila kandungan sesebuah fail berselerak antara dua atau lebih sektor berlakulahapa yang dinamakan fragmented. Keadaan ini akan menyebabkan capaian pada hardiskmenjadi lambat dan seterusnya akan menjejaskan kemampuan komputer. Masalah ini dapatdiselesaikan dengan menggunakan kemudahan utiliti Disk Defragmenter.

Anda boleh gunakan kaedah-kaedah yang serupa dengan pelaksanaan ScanDisk untukmembuka kemudahan Defragmenter.

(i) Klik butang Start > Programs > Accessories > System Tools kemudian klik pada DiskDefragmenter. Proses Defragment akan dilaksanakan dalam dua mod:

Mod latar - utiliti akan dilaksanakan secara senyap, tanpa mempamerkannya kepada pengguna.

Mod tampak - skrin akan pamerkan hasilan proses pelaksanaan defragmenter.

Rajah 6.4 : Contoh proses Disk Defragmentar dilakukan

Proses ini akan berlanjutan untuk beberapa lama, bergantung kepada saiz hard disk.

(ii) Klik pada butang Show Details... untuk pamerkan mod tampak

Keadaan susunan fail sebelum proses disk defragmanter

(iii) Setelah selesai tetingkap akan dipaparkan, klik butang Exit untuk keluar dan menamatkandisk defragmenter.

Semasa anda menjalankan proses Disk Detragmanter. Mengapakahterdapat beberapa kod warna pada tetingkap defragmenter.

Page 5: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

116 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

6.1.2 Memadam dan Menghapus Fail

Fail-fail yang telah terbina boleh dipadam dan dihapuskan untuk mengelakkan lambakanfail yang tidak berguna serta mengurangkan ruangan storan di hard disk. Penghapusanfail ini juga akan mengemaskan susunan fail di komputer anda.

Pengoperasian Windows telah menyediakan kemudahan untuk memedam danmenghapus fail.

(a) Bawa kursor dan aktifkan (klik) fail yang hendak dipadam.

Rajah 6.5 : Contoh File yang hendak dipadam

(b) Klik ikon yang terletak di menu 'File and Folder Tasks'

(c) Satu sub menu akan terpapar seperti berikut:

Rajah 6.6 : Tetingkap arahan 'Confirm file delete'

(d) Klik 'Yes' untuk menghantar fail tersebut ke 'Recycle Bin'

(e) Pada ikon Recycle Bin terdapat fail dan maklumat yang sedia untuk dihapuskan darikomputer.

Rajah 6.7 : Ikon Recycle Bin

Page 6: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 117

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(f) Klik ikon Recycle Bin di mana terdapat menu 'Recycle Bin Tasks'.

Rajah 6.8 : Menu Recycle Bin Tasks

(g) Klik 'Empty the Recycle Bin' untuk menghapuskan fail tersebut.

(h) Klik 'Restore all items' untuk mendapatkan semula fail tersebut.

6.1.3 Instalasi Perisian

Perisian aplikasi digunakan untuk menyelesaikan tugas-tugas sepertimenyediakan dokumen, menghasilkan persembahan elektronik,permainan dan lain-lain. Terdapat pelbagai perisian aplikasi di pasaranseperti Adobe, MS-Word, dan permainan FIFA 2003. Tahukah andaperisian ini perlu di instalasi sebelum menggunakannya.

Anda boleh membuat penambahan sesuatu perisian ke dalam komputer anda. Sistemoperasi windows menyediakan kemudahan untuk instalasi perisian.

Beberapa kaedah digunakan untuk instalasi sesuatu perisian.

Sesetengah perisian mempunai kemudahan 'auto-instal', dan anda boleh terus membuatinstalasi dengan kemudahan tersebut.

Untuk membuat instalasi secara manual langkah-langkah berikut boleh diikuti:

(i) Klik ikon MyComputer di desktop.

(ii) Klik CD-Drive di dalam MyComputer.

(iii) Klik fail .exe untuk memulakan instalasi.

Rajah 6.9 : Ikon untuk menginstalasi

(iv) Ikuti arahan instalasi sehingga selesai. Pastikan anda mempunyai password perisiantersebut.

Cuba anda senaraikan perisian-perisian yang pernah diinstalasi olehanda, bagi memudahkan melakukan tugasan anda.

Page 7: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

118 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

6.2 ASAS RANGKAIAN

Latihan 6.1

Nyatakan perbezaan antara ScanDisk dengan Defragmenter?

Rangkaian komputer adalah koleksi sejumlah komputer yang bolehberkomunikasi antara satu sama lain melalui media yang di kongsi.

Sebelum pembangunan teknologi rangkaian, komputer-komputer peribadi adalahterasing di antara satu sama lain, melainkan ianya dihubungkan dengan komputerKerangka Utama (Main Frame).

6.2.1 Kegunaan Rangkaian Komputer

Jadual 6.1 : Kegunaan Rangkaian Komputer

Kegunaan Rangkaian Komputer Keterangan

Untuk berkongsi sumber atau Dengan rangkaian komputer pengguna dapatperkakasan berkongsi sumber dan perkakasan seperti contohnya

file, printer, modem, mesin fax.

Untuk berkongsi Perisian Pengguna tak perlu mempunyai satu sistem yang bolehmemuatkan kesemua program atau perisian dalamkomputer mereka. Apa yang diperlukan hanyalahperisian asas untuk membolehkan komputer beroperasi.Selainnya pengguna dapat berkongsi dengan penggunayang lain ataupun boleh mendapatkannya terus daripadapelayan ataupun server.

Untuk meningkatkan produktiviti Dengan menggunakan rangkaian komputer ianya lebihmenyenangkan untuk berkongsi data dan maklumatdikalangan pengguna.

Kos efektif Oleh kerana pengguna dapat berkongsi sumber,perkakasan dan juga perisian maka pengguaan rangkaiankomputer menjadi murah dan pelaburannya juga adalahkos efektif.

Cepat dan seger Pengguna tak perlu menghabiskan masa yang lamauntuk bertukar-bertukar maklumat dengan penggunayang lain. Apa yang diperlukan adalah sebuah komputeryang di rangkaikan dengan rangkaian komputer yanglain.

Page 8: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 119

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

6.2.2 Komponen dan Topologi Rangkaian

Komponen Rangkaian KomputerKomponen rangkaian merangkumi semua komputer, periferal, kad antaramuka (interfacecard) dan beberapa peralatan bagi menjalankan pemprosesan data dan komunikasi didalam rangkaian.

Terdapat tujuh komponen yang diperlukan sebagai perkakasan rangkaian iaitu:

(a) Fail Pelayan

Fail pelayan merupakan tunggak utama kebanyakkanrangkaian. Ia merupakan sebuah komputer yangberkuasa tinggi dengan jumlah RAM dan ruang storanyang besar termasuklah kad antara muka. SistemPengoperasian Rangkaian bertapak di dalam komputerbersama-sama perisian aplikasi dan fail data yangboleh dikongsi.

Rajah 6.10 : Fail pelayan

Fail pelayan mengawal komunikasi maklumat di antara nod di dalam rangkaian.Contohnya, satu permintaan dari satu stesen kerja yang meminta program pemprosesanmaklumat, menerima fail data dari satu stesen kerja yang lain dan menyimpan mesej e-mel pada masa yang masa. Tugas-tugas ini memerlukan sebuah komputer yangmenyimpan banyak maklumat dan berkongsi di dalam masa yang singkat.

(b) Stesen KerjaKesemua komputer yang dirangkaikan dengan fail pelayan dikenali sebagai stesen kerja.Satu stesen kerja yang tipikal merupakan sebuah komputer yang dilengkapi dengan kadantara muka rangkaian (Network Interface Card), perisian rangkaian dan kabel-kabelyang tertentu. Stesen kerja tidak semestinya mempunyai storan cakera liut atau storancakera keras kerana fail akandisimpan di dalam fail pelayan.Hampir semua komputerberupaya berfungsi sebagai stesenkerja.

Rajah 6.11 : Stesen kerja

Page 9: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

120 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(c) Kad antara Muka Rangkaian (NIC)Kad antara muka rangkaian (NIC) menyediakanpenyambungan fizikal di antara rangkaian dengankomputer stesen kerja. Kebanyakan NIC adalahbersifat internal dengan kad yang dimuatkan pada slotdi dalam komputer. Beberapa komputer seperti MacClassics menggunakan kotak luaran yang dilekatkan padaport bersiri atau port SCSI. Komputer laptop biasanyamenggunakan adapter LAN secara luaran yangdisambungkan secara luaran ke port selari atau kadrangkaian yang dimuatkan ke slot PCMCIA.

Rajah 6.12 : Contoh kad antara muka rangkaian

(d) Concentrators / Hab

Concentrator ialah satu peranti yang menghubungkan titik tengah kabeldari stesen kerja, fail pelayan dan periferal.

Di dalam topologi bintang, kabel pasangan berpintal disambungkan dari setiap stesenkerja ke titik tengah concentrator. Hab adalah concentrator slot yang pelbagai, yangmana kad pelbagai siri boleh disambungkan bagi menambahkan akses tambahan apabilarangkaian semakin berkembang saiznya.

Beberapa concentrator adalah pasif di mana iamembenarkan isyarat melepasi satu komputer kekomputer yang lain tanpa ada perubahan. Kebanyakanconcentrator adalah aktif di mana ia mengenali isyaratdan mengesahkan kehadiran isyarat itu semasa isyaratitu berlegar dari satu peranti ke peranti yang lain.Concentrators yang aktif lazimnya bertindak sebagaipengulang bagi memperpanjangkan sesuatu rangkaianitu

Rajah 6.13 : HAB

(e) Pengulang (Repeater)Apabila sesuatu isyarat bergerak di dalam saturangkaian, ia menjadi semakin kurang bertenaga.Sebuah pengulang merupakan satu perantimengecam isyarat apabila ia melintasinya.Pengulang melakukan ini melalui percikan elektrikpada isyarat yang diterima dan menyaiakannyasemula. Pengulang boleh jadi sebuah peranti asingatau disatukan dengan Concentrator. Ia digunakan

Rajah 6.14 : Pengulang

Page 10: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 121

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

apabila jumlah panjang kabel rangkaian melampaui had standard bagi jenis kabel yangdigunakan.

Satu conoth penggunaan pengulang baik ialah pada LAN yang menggunakan TopologiBintang melalui kabel tidak berlapik pasangan berpintal. Had panjang yang dibenarkanialah 100 meter. Konfigurasi yang paling lazim ialah penyambungan setiap stesen kerjamelalui kabel pasang berpintal kepada concentrator port pelbagai aktif. Concentratormemberi tenaga kepada semua isyarat yang melaluinya dan membenarkan had jumlahpanjang kabel pada rangkaian melebihi 100 meter.

(f) Jambatan (Bridges)Sebuah jambatan atau penghubung berfungsi membenarkan satu rangkaian yang besardibahagikan menjadi dua buah rangkaian yang kecil. Ini dapat mempertingkatkan mutuperkhidmatan pada rangkaian itu. Jika sistem perkabelan cara lama hendakdisambungkan dengan sistem rangkaian terkini, sebuah jambatan merupakan jalanpenyelesaian.

Satu jambatan bertugas mengawal laluan informasi dari kedua-dua belah bahagianrangkaian supaya ia dapat menghantar informasi yang diterima ke lokasi yangdiminta.Kebanyak jambatan berupaya mengawal rangkaian dan secara automatikmengumpul alamat semua komputer yang terdapat pada kedua-dua belah rangkaian.Jambatan turut berupaya untuk memeriksa setiap pesanan dan jika perlu menyiarkannyapada rangkaian yang di sebelah.

Rajah 6.15 : Contoh fungsi JambatanSumber : http://www.dcbnet.com/datasheet/etherbridge.html#application

(g) Router

Sebuah router berfungsi sebagai penterjemah informasi dari satu rangkaianke satu rangkaian yang lain.

Ia boleh disamakan dengan jambatan yang bijak. Router memilih jalan yang paling sesuaiuntuk menghantar pesanan, berpandukan pada alamat dan asal. Ia juga bolehmengarahkan lalu lintas bagi mengelakkan perlanggaran dan turut bijak mengetahuipelusuk jalan dan jalan pintas.

Page 11: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

122 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Walaupun jambatan mengetahui alamat semua komputer di dalam rangkaian, routermengetahui alamat semua komputer, jambatan dan router yang lain yang terdapat didalam rangkaian. Router juga turut tahu jalan mana yang sibuk dan mengarahkan datamelalui jalan pintas sehingga laluan kembali normal.

Rajah 6.16 : Contoh fungsi Router

Jika terdapat rangkaian LAN di sekolah yang hendak disambungkan dengan Internet,router merupakan jalan penyelesaiannya. Di dalam hal ini, router menjadi penterjemahdi antara maklumat di dalam LAN dan Internet. Ia juga turut menyediakan jalan pintasyang paling baik untuk menghantar data ke Internet.

(h) Topologi Rangkaian

Topologi rangkaian merujuk kepada bagaimana komputer-komputer tersebutdisambungkan secara pemetaan.

Topologi rangkaian terbahagi kepada dua jenis iaitu topologi fizikal dan topologi logikal.

• Topologi fizikal bagi suatu rangkaian merujuk kepada konfigurasi yang terdapat padakabel, komputer dan lain-lain periferal (peripherals).

• Topologi logikal pula merupakan kaedah yang digunakan untuk memindahkan informasiatau maklumat di antara satu komputer dengan satu komputer yang lain yang terdapatdi dalam stesen kerja.

Berikut adalah di antara jenis-jenis topologi yang utama:

(i) Topologi Bas atau Linear Bas (Bus or Linear Bus)

Rajah 6.17 : Contoh topologi bas atau linear bas

Page 12: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 123

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Topologi Linear Bas mengandungi kabel yang menjadi tunggak utama danpenyambung ̀ nyawa' kepada komputer-komputer yang terdapat di dalam rangkaianini. Ia selalunya digunakan di dalam persekitaran yang menggunakan wayar koaksial.Kabel-kabel ini mempunyai satu titik permula serta penutupnya (terminator) yangdipasang pada kedua-dua penghujung awal dan akhir kabel tersebut. Di antarakedua titik inilah komputer peribadi atau komputer pelayan dirangkaikan di antarasatu sama lain. Semua nod ( fail pelayan, stesen kerja dan periferal) adalahdisambung kepada kabel linear tersebut.

• Kebaikan Linear Bas– Mudah menyambungkan sesebuah komputer atau periferal kepada sesebuah

topologi Linear Bas.

– Topologi ini amat mudah, murah serta senang untuk dikendalikan.

• Kekurangan Linear Bas– Sebarang masalah pada mana-mana nod pada rangkaian tersebut berupaya

menjadikan keseluruhan rangkaian tersebut gagal berfungsi.

– Titik permula atau penutup diperlukan pada kedua-dua penghujung tulangbelakang kabel tersebut.

– Sukar untuk mengenali permasalahan yang dihadapi jika keseluruhan sistemrangkaian itu gagal berfungsi.

– Tidak boleh digunakan sebagai satu-satunya jalan penyelesaian rangkaianutama di dalam sesebuah bangunan yang besar.

(ii) Topologi Bintang (Star) atau Labah-labah (Spider)

Rajah 6.18 : Contoh topologi bintang (star) atau labah-labah (spider)

Page 13: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

124 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Selain daripada topologi bas, turut merupakan topologi yang agak popular ialahtopologi bintang. Topologi ini adalah juga topologi yang seringkalinya digunakan didalam persekitaran rangkaian yang berasaskan kepada penggunaan komputerpelayan-pelanggan (client-server). Persekitaran rangkaian berasaskan kepadatopologi ini adalah bentuk topologi yang menjadi pilihan di kalangan penggunarangkaian yang serius. Segmen industri khususnya syarikat multinasional, pusatpengajian tinggi awam, sektor pembuatan dan sebagainya selalunya selesa sertamenggemari topologi ini.

Di antara ciri-ciri penting topologi ini serta sekaligus perbezaannya dengan topologibas ialah penggunaan perkakasan yang dikenali sebagai hab. Hab ini merupakanperkakasan pusat yang berfungsi sebagai penyambung kepada komputer indukiaitu komputer pelayan. Manakala komputer peribadi iaitu nod-nod yang terdapatpada rangkaian tersebut akan bersambung pula kepada hab. Kaedah serta fungsitopologi ini beroperasi juga berbeza sedikit dengan kaedah operasi topologi bas. Iniadalah apabila sesebuah nod atau komputer peribadi pada rangkaian tersebutmenghantar mesej serta isyarat, ia akan dihantar dahulu kepada hab.

Hab pula akan terlebih dahulu memprosesnya dan kemudian menghantar secaraterus kepada komputer peribadi serta nod destinasi.Topologi ini juga agak stabilserta mudah diurus. Oleh kerana ia berteraskan kepada penggunaan hab, kerosakanpada mana-mana nod serta komputer peribadi tidak akan memberikan kesan kepadakeseluruhan rangkaian tersebut. Namun, jika ada masalah pada hab anda, alamatnyabermasalahlah rangkaian tersebut.

• Kebaikan Topologi Bintang– Mudah untuk ditempatkan (install) dan dipasang kabel (wiring)

– Rangkaian tidak akan terganggu apabila salah satu daripada peranti atauperiferal disambung atau dialih.

– Mudah untuk mengesan kesilapan dan kecacatan yang berlaku danmemindahkan perkakasan yang rosak.

• Kekurangan Topologi Bintang– Memerlukan kuantiti kabel yang lebih panjang berbanding dengan topologi bas.

– Jika hab atau concentrator gagal berfungsi, nod juga turut gagal untukmenjalankan tugasnya.

– Kos yang diperlukan adalah lebih tinggi berbanding dengan topologi bas keranamelibatkan kos concentrators yang agak mahal.

– Apabila komputer hos rosak, semua komputer akan terjejas dan menyebabkankehilangan besar kuasa pengkomputeran.

(iii) Topologi Gelang Token (Token Ring) atau Bintang Cecincin (Star-Wired Ring)Jenis topologi ini tidaklah sebegitu popular sebagaimana topologi bas dan topologibintang. Rangka reka bentuk jenis topologi ini seolah menyamai sebuah bebulat. Iniadalah kerana setiap nod serta komputer peribadi akan disambungkan pula kepadakomputer peribadi serta nod seterusnya iaitu nod yang bersebelahan dengannya.

Di dalam topologi ini, nod serta komputer peribadi yang terdapat pada rangkaiantersebut amat bergantung di antara satu sama lain. Jika sesebuah komputer iturosak ataupun tidak bermasalah, seluruh rangkaian tersebut tidak akan dapatberfungsi.

Page 14: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 125

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Walaupun topologi ini seakan-akan ada persamaan dengan topologi bas, namun iajuga mempunyai perbezaannya yang tersendiri. Di antara perbezaanya ialah kaedahmesej serta isyarat dihantar. Jika topologi berasaskan bas menghantar mesej secaradua hala, topologi ini pula menghantar secara sehala. Ini bermakna ia akan melaluisetiap nod serta komputer peribadi yang terdapat di dalam rangkaian tersebutsehingga sampai kepada komputer destinasi. Kelebihan pada topologi ini adalahaspek kos topologi ini yang selalunya lebih murah jika dibandingkan dengan kosuntuk membangunkan rangkaian menggunakan topologi-topologi yang lain. Namunia tidaklah sebegitu digemari kerana adalah sukar untuk menambah upaya sesebuahrangkaian yang menggunakan topologi seumpama ini.

• Kebaikan Topologi Gelang Token– Jika komunikasi terputus di antara dua sistem bersebelahan, satu lintasan

alternatif di antara dua tempat ini boleh digunakan.

– Mudah ditempatkan (install) dan dikabelkan (wiring).

– Mudah mengesan kecacatan dan kesilapan peralatan dan mudah untukmengasingkan perkakasan yang berkenaan.

• Kekurangan Topologi Gelang Token– Memerlukan kabel yang lebih panjang sama seperti topologi bintang.

– Jika hab atau concentrator gagal berfungsi, nod berkenaan juga turut gagalberfungsi.

Walaupun Topologi Gelang Token kelihatan serupa pada zahirnya dengan topologibintang, namun begitu sebenarnya Topologi Gelang Token telah dilengkapi denganMAU ( multistation access unit) yang mengandungi kabel dan pendawaian yangmembenarkan topologi ini menghantar informasi atau maklumat dari satu perantike satu peranti yang lain di dalam bentuk bulatan (in a circle).

Rajah 6.19 : Contoh topologi gelang token(token ring) atau bintang cecincin (star-wired ring)

Page 15: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

126 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(iv) Topologi Pepohon (Tree)Topologi ini merupakan kombinasi karektor-karektor dari topologi-topologi bas danbintang. Ia mengandungi beberapa kumpulan stesen kerja berbentuk bintang yangdirangkaikan dengan kabel yang menjadi tulang belakang (backbone) kepada suatutopologi berbentuk topologi bas. Topologi Pepohon ini membenarkan suatu perluasanatau pengembangan bentuk dari suatu rangkaian yang telah wujud dan ini turutmembolehkan sekolah-sekolah menyelaraskan satu rangkaian yang memenuhikehendak mereka.

• Kebaikan Topologi Pepohon– Mempunyai titik-ke-titik perkabelan untik setiap invidu segmen.

– Disokong oleh beberapa perkakasan dan perisian yang pelbagai iaitu salingmelengkapi di antara satu sama lain.

• Kekurangan Menggunakan Topologi Pepohon– Secara keseluruhan, panjang setiap segmen adalah terhad mengikut jenis

kabel yang digunakan.

– Jika tulang belakang atau kabel utama mengalami kerosakan, keseluruhansegmen tersebut turut lumpuh dan gagal untuk beroperasi.

– Lebih sukar dari segi pembinaan dan perkabelan berbanding dengan topologi-topologi yang lain.

(v) Aturan 5-4-3Satu perkara yang perlu dipertimbangkan semasa membina rangkaian topologipepohon melalui penggunaan protokol Ethernet ialah Aturan 5-4-3. Satu aspek didalam protokol Ethernet memerlukan satu isyarat dihantar keluar melalui kabelrangkaian dan melalui setiap bahagian di dalam rangkaian di dalam jangkamasayang spesifik. Setiap concentrator atau pengulang (repeater) yang dilalui oleh isyarattelah menambahkan bilangan masa lagi. Ini membawa kepada penetapan di mana,apabila terdapat dua nod di dalam rangkaian, hanya sebanyak 5 segmen sahajayang dibenarkan pada tahap maksima.

Kemudian, 5 segmen tersebut disambungkan melalui 4 pengulang (repeaters) atauconcentrators. Sebagai tambahan, hanya 3 daripada segmen tersebut yang bolehdiperkembangkan hanya jika ia dibuat daripada kabel koaksial.

Satu perkembangan segmen bermaksud satu segmen yang mengandungi satuatau lebih nod yang disambungkan kepadanya. Walau bagaimanapun, peraturanini tidak boleh diikuti oleh protokol rangkaian yang lain atau protokol Ethernet bilamana kesemua kabel yang digunakan adalah kabel fiber optik.

(vii) Topologi Hierarki

Rajah 6.20 : Contoh topologi hierarki

Page 16: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 127

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Rangkaian hierarki ini mengagihkan sumber ke seluruh organisasi mengikutkeperluan sesuatu peringkat pengurusan. Peringkat yang terendah ialah peringkatpengguna yang kuasa pengkomputeran mereka dibekalkan hanya untuk kerja-kerjarutin sahaja. Peringkat ini dipautkan kepada peringkat yang lebih tinggi daripadanyadan kepada sistem maklumat yang berkaitan. Rangkaian hierarki ini menggunakankomputer kecil yang dimasukkan ke dalam komputer pusat yang lebih besar.Walaupun setiap kaki pada hierarki ini boleh dikendalikan sendiri, kesemuanyadikawal oleh sistem utama.

• Timbang Tara yang Perlu Semasa Memilih TopologiTerdapat beberapa pertimbangan yang perlu diambil kira sewaktu hendak memilihsesuatu topologi. Di antara kriteria-kriteria tersebut ialah:

Jadual 6.2 : Empat Kriteria untuk Memilih Sesuatu Topologi

Kriteria Keterangan

1. Kewangan Topologi linear bas mungkin lebih murah jika dibandingkan dengantopologi-topologi yang lain tambahan pula topologi bas tidakmemerlukan concentrator.

2. Kabel Rangkaian bertatarajah topologi bas memerlukan kabel yang kurangpanjang berbanding topologi yang lain.

3. Manfaat Jangka Apabila menggunakan topologi bintang, rangkaian dapatpanjang diperkembangkan dengan menambahkan satu lagi concentrator.

4. Jenis kabel Kabel yang paling popular digunakan di sekolah ialah kabel pasanganberpintal tidak berlapik (unshielded twisted pair - UTP)

6.2.3 Protokol Rangkaian

Protokol rangkaian adalah satu piawaian yang membolehkan komputer danperalatan teknologi maklumat berkomunikasi antara satu dengan yang lain. Iadigunakan untuk mengawal komunikasi dalam rangkaian.

Protokol yang biasa menetapkan bagaimana komputer mengenalpasti antara satu samalain di dalam satu-satu rangkaian, bagaimanakah bentuk yang harus diambil oleh datasebelum boleh dipindahkan atau di transmisi dan bagaimanakah data ini akan diprosesapabila ianya sampai ke destinasi yang dituju. Protokol juga menentukan carapengendalian kerosakan atau kehilangan transmisi atau 'paket'.

(a) Tugas protokol pada komputer yang menghantar data adalah seperti berikut:• Data dipecahkan kepada section yang lebih kecil yang dinamakan packet.

• Tambahan maklumat address pada packet tersebut supaya sampai ke destinasi.

• Menyediakan packet tersebut untuk dihantar melalui Networck Card dan melalui kabel.

(b) Tugas komputer yang menerima data adalah seperti berikut:• Mengambil packet dari kabel laluan dan seterusnya ke Network Card tersebut.

• Mengumpulkan semula packet ke buffer yang dihantar untuk dihimpunkan semula.

• Data yang telah dihimpunkan tadi digunakan/ditukarkan oleh aplikasi/program ke bentukyang boleh digunakan.

Page 17: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

128 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(c) Terdapat 3 jenis protokol komunikasi iaitu(i) Protokol Komunikasi: Token Ring

• Token ring menggunakan topologicincin dimana data dihantar dari satukomputer ke komputer yang lain dalambulatan sehinggalah data tersebutsampai semula ke penghantar.

• Ia juga menggunakan protokol "tokenpassing", dimana komputer hanyaboleh guna rangkaian/hantar data jikadipastikan tiada komputer lain yangsedang menghantar data danmengelakkan perlanggaran.

• Pada permulaannya, token akan mengeliling bulatan rangkaian ( topologi cincin )untuk memberitahu pada semua komputer bahawa laluan komunikasi adalah'free'.

• Komputer 1 ingin menghantar data, maka ia akan mengambil "free token" tersebutdan meletakkan data serta alamat penerima dalam token tersebut.

• Mula-mula data tersebut akan dihantar ke komputer 2, dan komputer 2mengenalpasti bahawa data tersebut bukan untuknya (melalui alamat penerima).Berlaku proses yang sama pada komputer 3, kemudian data akan dihantar kekomputer 4.

(ii) Protokol Komunikasi: Ethernet• Mula dibangunkan oleh Xerox Corporation pada lewat 70-an.

• Ethernet menggunakan protokol CSMA/CD ( Carrier sense Multiple Access /Collision Detection ).

• Carrier Sense - penghubung / pembawa data

• Multiple Access - komputer dalam rangkaian bebas untuk hantar data selagi tiadakomputer lain menggunakan rangkaian tersebut .

• Collision Detection - Apabila 2 komputer hantar data serentak, belakuperlanggaran, maka data bagi kedua-dua komputer tersebut akan dihantar semuladalam sela masa berlainan.

• CSMA/CD - Protokol yang membenarkan semua komputer berkomunikasiserentak, apabila berlaku perlanggaran baru cara diambil untukmenyelesaikannya.

Rajah 6.21 : Contoh protokol komunikasi (token ring)

Page 18: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 129

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(iii) Protokol Komunikasi: Tcp/Ip• TCP/IP sebenarnya 2 protokol, tetapi oleh kerana selalu diguna bersama-sama,

maka ia telah diterima sebagai satu sistem tunggal.

• Data yang dihantar akan dipecahkan kepada bahagian-bahagian kecil (packet)dan kemudian disertakan alamat penghantar dan alamat penerima.

• Oleh kerana data dihantar secara packet, ada kemungkinan data yang sampaike penerima tidak sampai ikut urutan.

• TCP - berfungsi untuk memastikan setiap packet sampai ke destinasi dalamkeadaan baik dan setiap packet dinomborkan dengan betul. Ini supaya penerimadapat susun data ikut urutan yang betul.

• IP - pula bertanggungjawab dengan pengalamatan.

Rajah 6.22 : Contoh protokol komunikasi (ethernet)

Rajah 6.23 : Protokol komunikasi : Tcp/Ip

6.2.4 Perkongsian Maklumat

Satu ketika dahulu, alat perhubungan untuk menyalurkan/perkongsianmaklumat biasanya menggunakan perkhidmatan komunikasi sepertitelefon atau telegram, mahupun perkhidmatan pos seperti surat. Cubaanda kaitkan, perbezaan yang dapat anda lihat mengenai teknologiperkongsian maklumat terkini dengan dahulu.

Page 19: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

130 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Setelah komputer dirangkaikan perkongsian maklumat boleh dilakukan dan beberapajenis perkongsian maklumat. Ia dapat dilihat mengikut lingkungan geografi sesuaturangkaian itu. Selain daripada itu, perbezaan di antara skema rangkaian-rangkaiantersebut turut melibatkan jarak dan orientasi. Biasanya, ia berorientasikan kerangkapusat dan menggunakan talian telefon atau bergantung kepada geganti gelombangmikro untuk menghantar data. Terdapat tiga jenis perkongsian maklumat melaluirangkaian komputer yang asas iaitu:

(a) Rangkaian Kawasan Setempat (LAN)Rangkaian jenis LAN ini biasanya terhad kepada batasan geografi yang kecil misalnyarangkaian yang meliputi sesebuah bangunan, sekolah, pejabat atau kampus. Fungsiasas LAN sebagai satu rangkaian yang menghubungkan sebilangan komputer di dalamkawasan yang terhad seperti di dalam kampus universiti, di dalam sesebuah bangunandan di dalam bilik serta kerapkali dihubungkan dengan komputer kerangka utama atauminikomputer. Namun begitu, jarang sekali rangkaian LAN meliputi kawasan yang lebihdaripada satu batu jaraknya.Komputer-komputer ini dapat dihubungkan dengan pelbagaikaedah seperti kabel pasangan terpiuh atau berpintal, gentian optik, talian telefon dancahaya inframerah serta isyarat radio.

Setiap topologi perlu melaksanakan kerja yang sama. Situasi yang paling biasa ditemuioleh rangkaian ialah mesej dari satu komputer ke satu komputer yang lain atau arahansupaya menjalankan atur cara yang tersimpan di dalam rangkaian. Data atau atur carayang diminta oleh mesej mungkin disimpan pada komputer yang digunakan olehseseorang rakan sekerja dalam rangkaian atau pada pelayan fail (server), suatu komputerkhusus. Pelayan fail biasanya adalah merupakan komputer berkuasa tinggi danmempunyai pemacu cakera keras yang tidak digunakan secara eksklusif oleh individupada rangkaian itu serta cakera padat (CD drive). Pelayan fail juga seharusnyamempunyai storan semua perisian yang mengawal pengurusan sesuatu sistemrangkaian itu.

Selain daripada itu, pelayan fail wujud hanya untuk melayan semua komputer lain yangberada di dalam sistem rangkaian tersebut. Komputer-komputer yang disambung kepadapelayan fail dikenali sebagai stesen kerja (workstations). Stesen kerja tidak semestinyaberkuasa tinggi seperti pelayan komputer namun begitu, komputer-komputer tersebutboleh mempunyai perisian tambahan pada cakera keras masing-masing. Manakala,setiap satu komputer yang menggunakan khidmat pelayan fail dikenali sebagai pelanggan(client). Pencetak boleh juga disambung kepada rangkaian supaya ia boleh dicapai olehsemua pelanggan LAN.

Untuk menggunakannya, rangkaian mestilah menerima permintaan daripada komputerindividu atau nod yang dihubungkan pada rangkaian dan ia mestilah mempunyai carauntuk mengendalikan permintaan serentak bagi perkhidmatannya. Sebaik sahajakomputer mendapat perkhidmatan rangkaian, ia haruslah mempunyai cara untukmenghantar mesej dari satu komputer kepada komputer yang lain supaya ia hanyamenuju kepada nod yang diperlukan dan tidak muncul di komputer yang lain.

Rangkaian pula mestilah melakukan semua ini secepat mungkin sambil memberiperkhidmatannya secara serata mungkin mengikut giliran di antara nod lain di dalamLAN.

Terdapat tiga jenis rangkaian topologi yang biasa digunakan di dalam tatarajah LAN bagirangkaian pelanyan-pelanggan.

Page 20: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 131

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Rangkaian-rangkaian tersebut ialah:

(i) Topologi Bas atau Linear Bas (Bus or Linear Bus)

(ii) Topologi Bintang (Star) atau Labah-labah (Spider)

(iii) Topologi Gelang Token (Token Ring)

Rajah 6.24 : Contoh LAN yang menggunakan hub

(b) Rangkaian Kawasan Metropolitan (MAN)Rangkaian Kawasan Metropolitan (Metropolitan Area Network-MAN) lazimnya meliputisuatu kawasan geografi yang agak luas berbanding dengan rangkaian yang diliputi olehLAN. Rangkaian MAN biasanya beroperasi di bandar-bandar, gabungan beberapa buahsekolah ataupun di sesebuah daerah. Dengan menjalankan suatu rangkaianperhubungan yang sederhana besarnya di dalam lingkungan susun atur geografi yangbesar, informasi dan maklumat dapat disebarkan dengan meluas, cepat dan berkesan.

Perpustakaan-perpustakaan awam dan agensi-agensi kerajaan biasanya gemarmenggunakan MAN untuk berhubung dengan warga setempat dan pihak pengurusansektor swasta. Satu contoh penggunaan MAN ialah di Pasco County yang terletak diFlorida, Amerika Syarikat. Rangkaian MAN di sini dikenali sebagai 'the MIND Network'yang mana rangkaian tersebut berfungsi menghubungkan semua pusat media Pascokepada komputer kerangka utama berpusat (centralized mainframe) yang terletak dipejabat daerah dengan menggunakan talian telefon, kabel koaksial, alat perhubungantanpa tali (wireless communications providers).

Di dalam bidang perniagaan contohnya, satu komputer peribadi menghantar data kepadasatu minikomputer atau kerangka utama. Oleh kerana, komputer-komputer yang lebihbesar atau berkuasa tinggi sememangnya direka sebagai pelayan (server), ia berfungsimembenarkan mana-mana laluan masuk sesebuah terminal, sesebuah komputerperibadi itu boleh berkomunikasi dengan sebuah minikomputer atau kerangka utama.

Ini akan hanya berlaku jika komputer peribadi tersebut boleh bersaing atau menyerupaisebuah terminal. Oleh yang demikian, rangkaian ini akan berjaya apabila komputer peribadiitu dilengkapkan dengan terminal emulation software. Komputer yang lebih besar itukemudiannya mengtanggapi komputer peribadi atau stesen kerja itu sebagai satupengguna lain di dalam rangkaian perantaraan komunikasi input-output.

Apabila komputer yang lebih kecil disambungkan ke komputer ke komputer yang lebihbesar, perhubungannya dirujuk sebagai perhubungan mikro-ke-kerangka utama.Komputer besar di mana terminal atau komputer peribadi disambungkan dikenali sebagaikomputer hos. Jika sebuah komputer peribadi itu digunakan sebagai terminal, perisian

Page 21: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

132 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

memindahkan fail (file transfer software) membenarkan pengguna untuk memindahkanfail (download) dari hos ataupun menghantar data ke hos (upload). Download file berertimembuka dan mengambil data dari sebuah komputer peribadi yang lain dan menghantardata ke komputer yang berkenaan yang diminta oleh pengguna. Upload file pula berertipengguna membuka fail data dan menghantarkannya ke sebuah komputer yang lain.

(c) Rangkaian Kawasan Luas (Wide Area Network - WAN)Meliputi kawasan yang lebih luas seperti antara bandar dengan bandar ataupun negeridengan negeri dan menggunakan gelombang mikro, kabel telefon, satelit atau saluranperhubungan lain. Ianya mungkin terdiri daripada beberapa LAN ataupun di sambungkankepada banyak LAN.

Rangkaian WAN berupaya menghubungkan sekolah-sekolah di Florida dengan tempat-tempat lain di dunia contohnya Tokyo dalam hanya beberapa minit sahaja, tanpa perlumenyediakan sejumlah wang yang besar untuk membayar bil telefon. Namun begitu,rangkaian WAN ini agak rumit dan kompleks. Ia memerlukan pelbagai perkakasan danperisian sebelum membolehkan rangkaian setempat dan metropolitan berhubung dengankomunikasi secara global dan antarabangsa seperti Internet. Secara lahirnya, rangkaianWAN kelihatan hampir serupa dan tidak banyak bezanya dengan LAN atau MAN.

Rangkaian Kawasan Luas yang tipikal memgabungkan dua atau lebih RangkaianKawasan Setempat dan biasanya melibatkan suatu kawsan geografi yang luas.Contohnya, satu syarikat yang mempunyai ibu pejabat di suatu tempat, kilang di suatutempat yang lain dan gabungan pemasaran di suatu kawasan yang agak jauh dari kedua-dua kawasan tersebut.

Rajah 6.25 : Contoh rangkaian kawasan luas (WAN)

Latihan 6.2Senaraikan komponen yang diperlukan untuk perkakasan rangkaian ?

6.3 PENYENGGARAAN MAKMAL

6.3.1 Keselamatan dan Peraturan Makmal

(a) Peraturan makmalPembelajaran Teknologi Maklumat dijalankan dalam makmal komputer. Oleh keranamakmal ini dilengkapi dengan peralatan elektronik, maka pengguna mesti mematuhiperaturan-peraturan tertentu untuk memastikan keselamatan peralatan komputer.

Page 22: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 133

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Di bawah adalah satu contoh Peraturan Makmal Komputer. Baca dan tambahkanbeberapa peraturan lain, jika anda fikir sesuai dilaksanakan dalam satu makmal komputer.(i) Peraturan Penggunaan Makmal

• Semua pelajar dibenarkan masuk bila ada pensyarah TM.

• Semua beg hendaklah diletak diluar makmal.

• Semua makanan dan minuman tidak dibenarkan dibawa masuk kedalam makmalkomputer.

• Menanggalkan sebarang sambungan pada sistem komputer akan menyebabkankerosakan atau tidak berfungsinya komputer.

• Sebarang peralatan dan perisian tidak dibenarkan bawa masuk dan keluar kecualidengan kebenaran pensyarah berkenaan.

• Penggunaan sistem komputer adalah hanya untuk tujuan pengajaran danpembelajaran sahaja.

• Akses ke Internet perlu mendapat kebenaran pensyarah.

• Sebarang kerosakan, bau yang asing perlu dilaporkan segera kepada pensyarah.

• Peraturan lain yang perlu dilaksanakan

(ii) Keselamatan Pengguna• Pastikan tempat kerja (meja komputer) terurus, system unit terletak di tempat

yang sesuai dan mempunyai ruang untuk semua alat peranti.

• Pastikan tempat duduk anda selesa, kerusi dilaraskan mengikut kesesuaian anda,duduk dengan tegak untuk mengelakkan sakit pinggang.

• Gunakan penapis cahaya monitor untuk keselesaan dan keselamatan mata.

• Laraskan kedudukan monitor dengan mata, jarak monitor dari mata harus beradaantara 18 hingga 24 inci.

• Jangan sekali-kali membuka casing system unit, anda mungkin terkena kejutanelektrik.

• Matikan komputer, kuasa elektrik dan cabut plug dari sumber kuasa apabila kerja-kerja penyenggaraan hendak dilakukan ke atas system unit.

(iii) Menjaga Keselamatan Data• Fail yang dicipta dan disimpan ke dalam cakera keras perlu dibuat salinan ke

dalam cakera liut atau kedalam storan sekunder yang lain. Ini adalah untukmemastikan salinan fail asal ada sekiranya fail asal dirosakkan oleh virus.

• Cakera liut yang ada fail salinan perlu di lindungi tulis (write-protect ).

Apa maksud dilindungi tulis (write protect) dan apakah fungsi lindungitulis ini ?

Page 23: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

134 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

(iv) Menjaga Keselamatan Komputer

Jadual 6.7 : Menjaga Keselamatan Komputer

Keselamatan Keteranagan

Persekitaran • Wujudkan persekitaran yang sesuai.

• Cahaya yang sesuai dengan keperluan tidak terlalu cerah dantidak telalu gelap.

• Skrin seeloknya 15 darjah hingga 30 darjah dengan aras mata.

• Jarak di antara mata dengan skrin seboleh-bolehnya 40 - 70 sm.

• Meja - kedudukan tangan dengan papan kekunci 90 darjah.

• Ketinggian kerusi bergantung kepada keselesaan anda, laraskanagar pinggang dan belakan tidak berasa sakit

Sistem Komputer • Untuk ketahanan elakkan dari tempat berdebu, suhu tinggi,kelembapan udara, aras yang tidak stabil dan bebas darigetaran.

• Saiz meja yang sesuai untuk meletak komputer.

• Jarak kedudukan komputer dengan dinding atau alat lain lebihkurang 7 sm untuk peredaran udara.

• Elak daripada berhampiran dengan alat elektrik- boleh berlakuelektro-magnet.

Alat Paparan Video • Jangan bersihkan skrin dengan larutan yang mengandungi(Monitor) alkohol atau acetone.

• Bersihkan bahagian skrin dengan cecair pembersih yang tidakmenghakis.Basahkan pada kain dan lap skrin. Jangan spraypada skrin kerana cecair mungkin masuk ke dalam.

Bahagian Dalam Unit • Putuskan hubungan bekalan kuasa dan tanggalkan palam dariSistem soket.

• Tanggalkan kabel bekalan kuasa dan kabel monitor.

• Buka dan keluarkan tudung (casing).

• Gunakan pembersih hampagas untuk mengeluarkan habuk.

• Semburkan bahagian-bahagian terlindung dengan menggunakan"canned air ".

• Kemaskan semua sambungan, pasangkan kembali tudungsistem, pasangkan semua kabel dan jalankan komputer.

Papan Kekunci • Terbalikkan papan kekunci untuk mengeluarkan habuk (ataucecair yang tertumpah)

Rajah 6.26 : Papan kekunci

Page 24: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 135

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

• Semburkan dengan canned air untuk membersihhkan celah-celah kekunci.

• Bersihkan dengan cara menyembur dengan "canned air".

Cakera liut (diskette) • Cakera liut harus dipegang pada label dipenjurunya.

Rajah 6.27 : Cara pegang disket

• Label cakera harus ditulis sebelum dilekatkan padanya. Gunapen yang mempunyai "felt tip".

Rajah 6.28 : Label harus ditulis dahulu

• Cakera tidak boleh dilipat.

• Jangan dekatkan cakera dengan bahan magent atau alat-alatyang mengandungi magnet seperti telefon, mainan bermotor dansebagainya, sumber yang panas atau dedahkannya pada sinaranterus matahari.

• Untuk mengelak daripada habuk, cakera harus disimpan dalambekas cakera setelah digunakan.

6.3.2 Menjaga Komputer dari Virus

Pernahkah anda mengalami masalah fail atau data yang anda simpan,hilang secara tiba-tiba. Ia berkemungkinan diserang virus. Cuba andafikirkan, apakah perisian yang dapat melindungi komputer anda daripadadi serang virus.

Terdapat pelbagai perisian untuk menolong manusia menjalankan komputer denganefisyen dan memudahkan kerja seharian. Perisian ini boleh di dapati dalam berbagaibentuk. Satu masa dahulu perisian boleh didapati dalam bentuk cakera liut. Tetapidengan kemajuan dalam bidang teknologi CD, kebanyakan perisian sekarang terdapatdalam bentuk CD.

Setiap perisian yang dibeli akan dibekalkan dengan lesen penggunaannya, yang sahuntuk penggunaan satu komputer atau lesen untuk Networking. Tetapi di dalam pasaransekarang terdapat banyak perisian cetak rompak dan harganya adalah murah. Tetapiawas, penggunaan perisian cetak rompak ini adalah salah dari sisi undang-undang HakCipta Terpelihara di Malaysia.

Page 25: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

136 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Perisian yang dipunyai perlu dijaga dengan baik supaya tidak rosak atau corrupted.

Satu cara perisian atau data boleh dicorrupted adalah kerana Virus.

Virus komputer adalah program komputer . Virus komputer tidak timbul secaraajaib tetapi ia ditulis atau direka oleh seseorang dengan maksud tertentu. Viruskomputer berupaya merebak dan menjangkiti program lain pada sistem komputer.Biasanya ia tersembunyi.

BOMB merupakan program komputer yang tidak merebak tetapi menghasilkan“letupan”. Ia tidak dapat diramalkan bila BOMB akan meletup.

BOMB masa meletup pada sesuatu masa tertentu. Contohnya Friday the 13th. meletuppada hari Jumaat 13 Mei 1988. Bagaiamana dengan BOMB CIH ?

BOMB logik akan meletup apabila sesuatu syarat dipenuhi. Contohnya sesuatu programini digunakan untuk bilangan kali yang tertentu, terutama program Games. Bila digunakansebanyak 10 kali, BOMB akan meletup dan program akan rosak.

CACING adalah program dengki yang boleh menjangkiti dan merebak dalammemori atau dalam cakera sehingga tidak ada memori penuh atau tidak ada ruangkosong dalam cakera. Ia tidak boleh meletup.

VIRUS adalah program , skrip atau makro yang lebih merbahaya kerana ia bolehmeletup, merebak dan juga membiak. Virus ditulis oleh orang yang mahir dalampengaturcaraan komputer. Tujuannya adalah untuk sabotaj, penyelidikan, jenaka ayauperniagaan.

Virus boleh memasuki sistem komputer dengan dua cara iaitu

• melalui salinan program atau fail dari cakera, dan

• melalui proses replica virus itu sendiri.

Komputer yang boleh akses ke Internet sangat terdedah kepada jangkitan virus melalui"downloading " atau e-mel. Ia banyak menyerang fail .EXE dan .COM. Ini menyebabkanpembesaran saiz fail dan seterusnya mengubahsuai fail tersebut. Terdapat juga virusyang menyerang fail dokumen seperti Virus Winword Concept. Virus komputer jugaboleh merebak melalui sektor but ( boot sector ) cakera. Apabila virus menyerang sektorbut, ia dapat mengawal komputer setelah komputer diaktifkan.

(a) Contoh-contoh Virus• Creeper - virus yang pertama dicipta pada tahun 1970

• Christmas Virus - dicipta pada Mar 1990. Memaparkan pokok Krismas pada 24Disember hingga 1 Januari setiap tahun

• Brain - wujud sejak 1986. Rosak sektor but dan FAT dan menukar label cakera

• Dark Avenger - dari Bulgaria pada tahun 1989. Menyerang fail .com , .exe dan .ovl

• Den Zuk dikesan di Indonesia pada 1988.

Page 26: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 137

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

• Ping Pong - dicipta pada Mac 1988. Paparan skrin menunjukkan gambar bola melantun.

• Stoned - dicipta pada Februari 1988.

• Michael Angelo - meletup pada Mac 1992

(b) Tanda-tanda dijangkiti Virus• Sesuatu program mengambil masa yang lebih lama daripada biasa untuk dijalankan

• Tugas-tugas operasi cakera kelihatan sukar dijalankan.

• ERROR message dipaparkan.

• Ingatan RAM yang bebas berkurangan.

• Program atau fail atau data hilang tanpa sebab.

• Perubahan pada saiz fail terutama fail dengan sambungan .exe dan .com

• Terdapat fail-fail tersembunyi.

• Merosakkan File Allocation Table dan sektor but. FAT yang rosak akan menyebabkanfail dalam cakera tidak dapat dikesan dan sektor but yang rosak tidak dapat memulakansistem komputer.

• Meroskkan fail dengan mengubah kod dan kandungan fail menyebabkan fail rosakdan tidak dapat digunakan.

• Melambat dan akhirnya mematikan perjalan sistem dengan membiak dan mengisikandiri sendiri dalam ingatan komputer.

• Mengubah label cakera.

• Mencipta sektor yang tidak baik pada cakera ( bad sector ) menyebabkan data hilangatau tidak dapat dicapai.

• Menunjukkan paparan skrin yang tidak benar.

(c) Cara-cara mengatasi Virus(i) Kaedah Pencegahan

• Guna kunci liut ( password )supaya orang-orang tertentu sahaja bolehmenggunakan komputer itu.

• Selalu mengesan virus dengan menggunakan program pengesan virus sepertiMacFee Scan, PcCillin, TAVS dan lain-lain.

• Selalu tutup tab lindungi tulis ( Write-protect tab ) pada cakera liut.

• Jangan menyimpan data-data dalam cakera keras kerana sukar untuk melindungitulis pada cakera itu.

• Selalu buat cakera bantu ( backup ) supaya ada salinan sekiranya cakera asalrosak.

• Jangan berkongsi diskette. Kemungkinan ia dijangkiti virus.

(ii) Kaedah Pertahanan• Masukkan perisian anti virus jenis TSR (bearada dalam memori ) seperti

ARMOUR, DR SOLOMON dan sebagainya. Dengan cara ini, virus akan dapatdikesan secara automatik setiap kali cakera diakses.

• Kaedah Pemulihan

Page 27: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

138 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

• Tutup suis komputer anda sekurang-kurangnya 5 minit, kemudian but semuladengan menggunakan diskette yang bersih dan write-protected.

• Dalam setengah-tengah kes, menutup suis komputer akan menghilangkan ingatankomputer. Dengan but panas ( Ctrl + Alt + Del ) selalunya tidak akan menghilangkanvirus dari ingatan . Sesetengah virus menggunakan but panas ini sebagai carauntuk merebak atau melakukan aksi lain.

Rajah 6.29: Menutup suis komputer

• Laksanakan perisian antivirus yang terbaru untuk mengesan dan mengenalpastifail yang terjangkit.

• Adalah lebih baik jika mempunyai disket sistem yang bersih dengan perisian antivirus yang sedia ada di dalamnya.

• Selepas menghapuskan dan membersihkan virus yang dijangkiti, Shut Downkomputer.

• Hidupkan komputer semula dan laksanakan perisian anti virus untuk memastikanianya bersih dari virus.

Setelah anda didedahkan dengan cara penjagaan computer dariserangan virus. Apakah langkah-langkah pencegahan, bagi mengelakkanberlakunya serangan virus.

6.3.3 Jadual Penggunaan Makmal

Jadual penggunaan makmal perlu disusun dengan sempurna agar proses pengajarandan pembelajaran dapat dilaksanakan sengan sempurna dan optimum. Seseorang guruterutamanya Penyelaras Makmal Komputer perlu merujuk kepada semua pihak yangterlibat termasuk jawatankuasa kurikulum, panatia mata pelajaran, penyelaras jadualwaktu, dan penyelaras makmal-makmal sains untuk menyusun jadual waktu agar tidakbertindan dan sesuai dengan mata pelajaran yang diajar.

Berikut merupakan panduan asas pembinaan jadual waktu penggunaan makmal.

Page 28: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 139

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

Lengkapkan maklumat dalam Jadual Faktor Murid dan Waktu Pembelajaran bagi sekolahanda di bawah ini:

Perkara Bilangan

Bilangan murid per kelas

Bilangan kelas per sekolah

Jangka masa satu pembelajaran

Jumlah waktu pembelajaran per minggu

Dalam perbincangan secara berkumpulan, berdasarkan maklumat dalam Jadual FaktorMurid dan Waktu Pembelajaran bagi sekolah di atas, bina satu Jadual Waktupenggunaan makmal komputer

Isnin

Selasa

Rabu

Khamis

Jumaat

Cadangkan bagaimana penggunaan makmal komputer untuk tujuan program literasiTMK, pengintegrasian TMK dalam pengajaran dan pembelajaran, meningkatkankemahiran guru dalam TMK, dan memenuhi aktiviti kelab komputer.

Latihan 6.3Sebutkan lima peraturan penggunaan makmal komputer dan huraikan duadari peraturan tersebut?

RUMUSAN

Sebagai seorang guru, pengetahuan mengenai asas Teknologi Maklumat sangatberguna terutama dalam era globalisasi. Pengetahuan mengenai senggaraan komputer,asas rangkaian teknologi maklumat dan pengurusan makmal komputer akanmenambahkan lagi kecekapan serta kecemerlangan pengajaran dan pembelajaran.Selain itu, para pendidik perlu peka dengan persekitaran dan maklumat terkini mengenaiteknologi maklumat di dalam Negara mahupun di luar Negara, contohnya serangan virusdan produk IT terkini.

Page 29: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

140 OUM

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

GLOSORI

Ethernet – Spesif ikasi rangkaian kawasan setempat untukmenghubungkan peralatan komputer dengan menggunakankabel sepaksi dan transpenerima.

Nod – Terminal komputer atau stesen perhubungan dalamrangkaian perhubungan komputer

Protokol Komunikasi – Peraturan yang perlu dipatuhi oleh pihak penghantar danpihak penerima data untuk membolehkan data dikirimsecara selamat dan tersusun.

Utiliti – Perkakasan atau atau cara sampingan yang membantupengguna.

Virus – Atur cara komputer yang disorok di dalam atur cara lain dandapat menyalin dirinya sendiri ke dalam perisian lain apabilaatur cara itu digunakan.

UJIAN 1

1. Senaraikan dua fungsi Scandisk yang melibatkan masalah fizikal dan logik pada harddisk?

2. Mengapakah Disk Defragmenter perlu pada sesebuah komputer ?

3. Senaraikan kegunaan rangkaian komputer dalam membantu meningkatkan pengajarandan pembelajaran di sekolah ?

4. Nyatakan perbezaan antara Topologi Bus dan Topologi Bintang ?

UJIAN 2

1 Huraikan apa yang anda faham mengenai aturan 5-4-3 dalam Protokol Ethernet?

2 Rangkaian Kawasan Setempat (Local Area Network - LAN) sangat meluas digunakanpada masa kini. Senaraikan sumbangan LAN dalam pengajaran dan pembelajaran dibilik darjah?

3 Terdapat perbezaan antara Rangkaian Kawasan Metropolitan (MAN) dan RangkaianKawasan Luas (WAN). Nyatakan berbezaan tersebut dalam konteks pengajaran danpembelajaran.

4 Nyatakan mengapa peraturan makmal perlu dipatuhi olah semua pengguna makmalkomputer ?

5 Senaraikan tanda-tanda komputer dijangkiti Virus?

6 Terangkan kaedah pencegahan jangkitan Virus ?

Page 30: TOPIK 6 PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARAN DAN ...alpai.wikispaces.com/file/view/Topik_6_Pengurusan_TM_dalam_P_P.pdf · sumber Teknologi Maklumat dalam pengajaran dan

OUM 141

PENGURUSAN TEKNOLOGI MAKLUMAT DALAM PENGAJARANDAN PEMBELAJARAN

TOPIK 6

RUJUKAN

Asha Kalbag (2001). Jaringan Sejagat - Peringkat Permulaan, KL: Dewan Bahasa danPustaka.

Donne Florence (1989). LAN Local Area Networks, A Wiley- New York:Interscience Publication.

Margaret Levine Young (2002) Internet: The Complete Reference, Second Edition UK:McGrawS. Hill.

O.S.Goh (1993). Kursus Lengkap MS-Dos & Microsoft Windows, Kota Bharu: PustakaReka.

Stephen Haag (2002). The I-Series Microsoft Windows, UK: McGraw-Hill.

TanyaMcGill (2003). Current Issues in IT Education, IRM Press, Melbourne Australia.

Timothy J. O'Leary (2002). Microsoft Windows XP - McGraw-Hill New York.