Dunia ICT

Mengenali ICT dengan lebih dekat.

Download Soalan ICT

Memuat Turun soalan-soalan ICT disini.

Download Nota-nota ICT

Memuat Turun nota-nota ICT.

Sejarah Komputer

Mari kita berkenalan dengan nenek dan atok komputer

Tip-tip penggunaan Komputer

Untuk anda untuk kamu.. tip2 yang ader dalam fikiran ku

Wednesday, 30 March 2011

Satu Tanda Tanya ?


Pada amnya mengikut norma masyarak dunia berinteraksi di antara 2 manusia atau lebih merupakan salah satu dari cara untuk berkomunikasi. Tetapi komputer dan perkakasannya tidak berkomunikasi mengunakan Bahasa melayu, Mandrin, Tamil dan sewaktu dengan nya. komputer berinteraksi mengunakan bahasa Mesin yang terdiri dari pada 1 dan 0, kerana komponen elektronik hanya tahu 1 untuk ON dan 0 untuk Off.

Apa itu ASCII ?
ASCII adalah American Standard Code For Information Interchenge yang di gunakan oleh semua komputer untuk mewakili nombor, Huruf dan characters. Sebagai Contohnya A akan diwakili 00100001. Dengan mengunakan ASCII code ini membolehkan manusia berkomunikasi dengan komputer serta membolehkan komponent elektronik komputer berinteraksi antara satu sama lain. Kod ini juga membolahkan data pada satu komputer boleh hantar ke komputer yang lain sama ada mengunakan cable, wireless dan sebagainya.

Persoalannya...
Ada yang menjadi tanda tanya pada benak diri saya ini bagai mana data itu boleh dihantar mengunakan wireless (yang mengunakan gelombang radio sebagai medium penghantaran). Jika mengunakan cable kita boleh bayangkan kereta,bus dan lori pada jalan raya yang sedang bergerak dari satu destinasi ke destinasi yang dituju. tetapi bagai mana wireless.. huhuhuh adakah ia sama? itulah persoalannya yang saya ingin anda fikirkan bersama ;)

Tuesday, 22 March 2011

shutdown timer

kadang- kadang kita malas nak tunggu komputer kite shoutdown so hari nih sayan nak kongsi,share dan sebagainya macam mana kita nak wat simple program supaya komputer kita boleh shoutdown dalam tika dan waktu yang kita tetapkan sendiri hehehe... cara-caranya adalah seperti berikut
  1. Klik kanan pada desktop anda dan pilih “New=>shortcuts”.
  2. dalam ruangan yang tersedia di bawah “Type the location of the shortcut”,
    type “
    shutdown -s -t 3600” dan klik next.
  3. Bagilah ape2 nama yang anda suke kat icon tuh.
  4. Make up la icon tuh apa bila ia selesai dengan menukar icon klik kanan=>properities=>change icon=>browse

Note: 3600 = 60 mints (1 Jam). korang boleh gak wat 60= i minit huhu pandai2 la nak wat ikut kehendak anda.

Note: untuk cancel shutdown gi kat run => type shutdown -a


TerCepat dan Pantas


Tip ini akan sangat membantu bagi mereka yang mempunyai Hobi menginstall windows XP. Biasanya nak install OS nih memakan masa kira-kira 40 minit untuk menyelesaikan, tetapi melalui trik ini anda boleh menyelamat 10-15 minit termenung anda itu. Cara-caranya adalah seperti berikut
  1. Boot melalui CD Windows XP.
  2. Setelah semua fail abis di-loaded, kemudian itu kamu di beri pilihan untuk memilih pasrtition hardisk, oleh itu pilih partition "C".
  3. Sekarang Format partition tuh, apakah itu NORMAL atau QUICK dengan NTFS atau FAT32
  4. Setelah format selesai, Semua setup fail setup windows XP dah di copy ke hardisk . Restart sistem anda dengan menekan Enter.
Sekarang, di sini bermula trik untuk menjimatkan 10-15 minit.
  1. Setelah reboot, anda mendapatkan paparan di mana diperlukan 40 minit untuk menyelesaikan atau menyelesaikan pemasangan OS.
  2. Sekarang, Tekan SHIFT + F10 Key -> ini membuka command prompt (CMD).
  3. Masukkan "taskmgr" pada tetingkap command prompt. Ini akan membuka Task Manager.
  4. Klik Tab Process, di sini kita menemukan sebuah proses yang disebut Setup.exe -> Klik kanan pada Setup.exe -> Set Priority -> Pilih High or Above Normal. Selalu nya ia pada keadaan akan normal.

Monday, 21 March 2011

Api..Api


Storan percuma yang mana anda boleh menyimpan segala jenis media(video, audio, perisian dan sebagainya). Clik terus pada link Mediafire untuk Sign up dan mencuba sendiri Storan percuma tersebut dan selamat untuk mencuba. Untuk pengetahuan Blogger sekelian mediafire ini di iktiraf sebahagian organisasi seperti dibawah :-




Wednesday, 9 March 2011

Mudah jer...


Ambil kata2 dari cikgu hamdan dari blognyer http://rmmict.blogspot.com

" Pengguna Windows semakin lama merasai bahawanya ia semakin cepat tua dari usianya. Ini kerana untuk 'boot windows' sudah tidak secepat dahulu. Bagi mengatasi masalah ini, terlebih dahulu kita harus faham bahawa sebegitu banyak cara atau panduan yang kita perolehi tidak memungkinkan 'boot windows' menjadi sangat cepat. Ini kerana TERLALU banyak perkara berlaku semasa 'boot windows' berjalan"

Baiklah salah satu dari penyelesaian perkata yang berbangkit itu hari ini saya tampilkan dengan satu jalan penyelesaian yang mudah, cepat dan boleh di lakukan oleh semua lapisan umur, Iaitu cuba buang startup yang tidak memberi menfaat kepada kita.

Langkahnyer
  1. Start > RUN @ shoucut Key Windows + R
  2. Kemudian taip " msconfig "
  3. Di System Configuration utility, ambil tab startup dan kemudian unchecked mana startup item yang tidak digunakan.
  4. dan kemudian restart dan lihat kesannyer, selamat mencuba

Tip: berhati2 jangan uncheck startup window lak .. huhuh k ape2 pun cuba uncheck yang anda kenal dan faham fungsinyer.. k

Monday, 7 March 2011

Kemas dan tersusun..


Kenapa kita perlu buat disk defregment ?
pada pendapat saya ia tersangat2 la perlu ...... sebab andaikan hardisk sebagai rumah anda yang tidak terurus sebulan lamanya,pasti banyak sampah, perkakasan, peralatan, buku dan sewaktunya berterabaur merata2 tempat, hal sedemikian pasti merungsingkan kita sewaktu kita ingin mencarinya kembali. Begitu juga dengan hardisk setelah kita install, uninstall, delete, creat dan sebagainya pasti suasana dalamnya seakan rumah kita yang tidak terurus. So apabila kita disk defregment maka keadaannya fail,data dan sebagainya tersusun serta kemas dan memudahkan proses carian.

cara disk defregment
  1. Click Icon My Computer.
  2. Right-click local disk(mana2 partion hard disk yang anda suke yang mana anda ingin buat defregment ) , dan kemudian click Properties.
  3. Pada Tools tab,click Defragment Now.
  4. Click Analyze and then Click Defragment
  5. Tunggulah sampai proses tuh tamat... heheeh selamat mencuba
Tip : lagi baik jika kita wat scan disk dulu pada tab Tool pilih error cheaking dan check now

Thursday, 3 March 2011

Cloud Computing

Ketika kita membicarakan Cloud Computing, sebenarnya apakah kita membicarakan hal yang sama?

Banyak pihak memberikan definisi cloud computing dengan perbagai jenis pendapat yang berbeza-beza di sana-sini.

Wikipedia mendefinisikan cloud computing sebagai “komputer berasakan internet, kerana ia mengunakan server untuk menyediakan pangkalan data untuk menyimpan segala software serta data yang berkaitan dimana data-data yang boleh dicapai darimana komputer pada masa dan tempat yang berbeza”.

Gartner mendefinisikannya sebagai “sebuah cara komputer yang mudah dikembangkan dan lentur (fleksibel) disediakan sebagai sebuah layanan untuk pelanggan menggunakan teknologi Internet.”

Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu tidak. Kita tinggal menghubungi penyedia layanan (dalam hal ini, PLN), menyambungkan rumah kita dengan jaringan listrik, dan kita tinggal menikmati layanan tersebut. Pembayaran kita lakukan bulanan sesuai pemakaian.

Kalau listrik bisa seperti itu, mengapa layanan komputasi tidak bisa? Misalnya, apabila sebuah perusahaan membutuhkan aplikasi CRM (Customer Relationship Management). Kenapa perusahaan tersebut harus membeli aplikasi CRM, membeli hardware server, dan kemudian harus memiliki tim TI khusus untuk menjaga server dan aplikasi tersebut?

Di sinilah cloud computing berperan. Penyedia jasa cloud computing seperti Microsoft, telah menyediakan aplikasi CRM yang dapat digunakan langsung oleh perusahaan tadi. Mereka tinggal menghubungi penyedia layanan (dalam hal ini, Microsoft), “menyambungkan” perusahaannya dengan layanan tersebut (dalam hal ini, melalui Internet), dan tinggal menggunakannya. Pembayaran? Cukup dibayar per bulan (atau per tahun, tergantung kontrak) sesuai pemakaian. Tidak ada lagi investasi di awal yang harus dilakukan.

http://www.infokomputer.com

Wednesday, 2 March 2011

SECURITY PROCEDURES

SECURITY PROCEDURES

Computers should have alarm systems to guard them from any attacks such as viruses and data corruption. The alarm system is the security measures that we take to ensure its safety.

DATA PROTECTION

We need to protect the data in the computer as it may somehow get lost or corrupted due to some viruses or mishap like fire, flood, lightning, machine failures and even human errors.

There are a few ways to protect the information namely:
• make backup files
• detect the virus and clean the computer
• warn others on virus attacks

1) BACKUP FILES
Users can do backups of file systems by:

- keeping the duplicated files in external storage such as in the floppy disk and thumb drive
- do backup frequently

2) DETECT VIRUS AND DO CLEANUP
A computer virus is able to affect and infect the way the computer works. Viruses can be detected when we run an antivirus. We can also delete the infected files and documents.

3) WARN OTHERS ON VIRUS ATTACK
We can warn others on virus attacks or new viruses by sending e-mails to them.

DETECTING ILLEGAL ACCESS TO SYSTEMS

The computer system is able to detect any illegal access to the system by a user who does not have any authorisation. Basically, a corporation will simply use tcpwrappers and tripwire to detect any illegal access to their system. User's access will be reviewed periodically by computer operations. On going internal audits will be made to ensure detection of violations of security and unauthorised modifications to software and data .

TCPWRAPPERS
Tcpwrappers will control access at the application level, rather than at the socket level like iptables and ipchains. The system will run tcpwrappers to log access to ftp, tftp, rch, rlogin, rexec and telnet.

TRIPWIRE
Tripwire will detect and report on any changes in the thousands of strategic system files.
The system will run tripwire to determine if system files have changed.

PREVENTING ILLEGAL ACCESS TO SYSTEMS
Ways to prevent illegal access to systems:
1. Run anlpassword to make password cracking difficult.
2. Run tcpwrappers to check if the name for an ip address can be provided by DNC
3. Use a callback system to prevent unauthorised use of stolen passwords.

PREVENTING ILLEGAL ROOT ACCESS

Sudo stands for (Superuser do) and is a program in Unix, Linux and similar operating systems such as Mac OS X that allows users to run programs in the form of another user (normally in the form of the system's superuser).

Sudo allows a permitted user to execute a command as the superuser or another user, as specified in the sudoers file.

PATCH
Patch supplies small updates to software, provided that the source code is available.
Patch is a name of an UNIX utility. It applies a script generated by the different program to a set of files that allows changes from one file to be directly applied to another file.

Resources are not enough to patch all security holes that we hear about through the bugtraq list.

RELATIONSHIP BETWEEN SECURITY THREATS AND SECURITY MEASURES

SECURITY THREADS
Security threats may come from in many forms. For example, when someone is invading your account information from a trusted bank, this act is considered as a security threat.

Security measures can be used to prevent this invader from getting the account information. For example, the bank can use a firewall to prevent
unauthorised access to its database.

MALICIOUS CODE THREATS VS. ANTIVIRUS AND ANTI-SPYWARE
Security threats include virus, Trojan horse, logic bomb, trapdoor and backdoor, and worm.

Antivirus and anti-spyware can be used to protect the computer from the threats by:
limiting connectivity
allowing only authorised media for loading data and software
enforcing mandatory access controls
blocking the virus from the computer program

HACKING VS. FIREWALL
Hacking is an unauthorised access to the computer system done by a hacker. We can use firewall or cryptography to prevent the hacker from accessing our computers.

A firewall permits limited access to unauthorised users or any activities from the network environment. Cryptography is a process of hiding information by changing the actual information into different representation, for example, an APA can be written as 7&*.


NATURAL DISASTER VS. DATA BACKUP
The natural and environmental disasters may include:
• flood
• fire
• earthquakes
• storms
• tornados

The backup system is needed to backup all data and applications in the computer. With the backup system, data can be recovered in case of an emergency.

THEFT VS. HUMAN ASPECTS
Computer theft can be of two kinds:
  • can be used to steal money, goods, information and computer resources
  • the actual stealing of computers, especially notebooks and PDAs
Measures that can be taken to prevent theft:
  • prevent access by using locks, smart-card or password
  • prevent portability by restricting the hardware from being moved
  • detect and guard all exits and record any hardware transported
BE SUPSPICIOUS OF ALL RESULTS

There are many instances where non-programmers develop applications which are not built with proper understanding of software engineering practices. Data produced by such applications may not be correct and may risk corrupting data received from other sources that are not compatible with the application.

SECURITY MEASURES



Security measures mean the precautionary measures taken toward possible danger or damage. There are 6 type of security measures.

1) DATA BACKUP
Data Backup is a program of file duplication. Backups of data applications are necessary so that they can be recovered in case of an emergency.

2) CRYPTOGRAPHY

Cryptography is a process of hiding information by altering the actual information into different representation, for example, an APA can be written as I? X.

Almost all cryptosystems depend on a key such as a password like the numbers or a phrase that can be used to encrypt or decrypt a message.

The traditional type of cryptosystem used on a computer network is called a symmetric secret key system.

3) ANTIVIRUS
An antivirus program protects a computer against viruses by identifying and removing any computer viruses found in the computer memory, on storage media or incoming e-mail files. An antivirus program scans for programs that attempt to modify the boot program, the operating system and other programs that normally are read from but not modified.

IDENTIFYING VIRUS
Two technique are used to identify the virus.
----------------------------------------------------------------
If an antivirus program identifies an infected file, it attempts to remove its virus, worm or Trojan horse. If the antivirus program cannot remove the infection, it often quarantines the infected file. Quarantine is a separate area of a hard disk that holds the infected file until the infection can be removed. This step ensures other files will not become infected. Patents for inventions Utility, design or plant patents that protect inventions and improvements to existing inventions
-----------------------------------------------------------------
4) ANTI-SPYWARE
Spyware is a program placed on a computer without the user’s knowledge. It secretly collects information about the user.

The spyware program communicates information to the outside source.

An anti-spyware application program sometime called tracking software or a spybot is used to remove spyware.

Among of the popular anti-spyware programs are:
• Spybot Search and Destroy
• Ad-aware
• Spyware Blaster

5) FIREWALL
Firewall is a piece of hardware or software which functions in a networked environment to prevent some communications forbidden by the security policy.

Firewall implement a security policy. It might permit limited access from in or outside the network perimeters or from certain user or for certain activities.

6) HUMAN ASPECTS OF SECURITY MEASURES
Human aspects refer to the user and also the intruder of a computer system.
It is one of the hardest aspects to give protection to.

The most common problem is the lack of achieving a good information security procedure

Back Up, Back Up, Back Up

Gmail sedang bekerja keras memulihkan perkhidmatan kepada kira-kira 40,000 pengguna Gmail selepas bug perisian memadam e-mel mereka mesej, folder, label, dan penapis. Jadi, sementara hal-hal yang terlihat baik bagi para pengguna yang terkena bug, hal ini membuktikan, sekali lagi, bahawa perkhidmatan berasaskan web adalah robust serta setiap pengguna email perlu mempunyai inisiatif sendiri dalam menjaga data sendiri.

Google juga bertanggung jawab. Ben Treynor, Google's VP Engineering mengatakan di blog Gmail Google bahawa Google back up semua Gmail ke tape. "Kerana kaset offline, mereka dilindungi dari bug perisian tersebut,". "Tapi mengembalikan data dari mereka juga memerlukan masa yang lebih lama dari memindahkan permintaan anda ke pusat data, yang mengapa itu diambil kita jam untuk mendapatkan e-mel kembali daalm masa milliseconds."

Treynor mengatakan perisian simpanan yang baru telah memperkenalkan bug yang tidak terduga, yang menyebabkan 0.02 peratus pengguna Gmail untuk sementara kehilangan akses kepada e-mel mereka.

Disini bukan sahaja Gmail dan Webmail yang lain sahaja yang menghadapi masalah, ketika ini google sedangan mempertingkatkan pengunaan cloud-based tools untuk perkerjaan dan telekomunikasi sosial seperti Twitter, Facebook, Google Docs, Microsoft Office Live, Tumblr, Wordpress, Blogger, Posterous, Flickr, Picasa, dan lain2 lagi. Disini ada beberapa cadangan bagaimana untuk menambah keselamatan tambahan jika system cloud membolehkan akaun anda tidak dapat di akses kelak :

  • Gmail an Friend : Cara paling mudah untuk membuat sandaran tempatan e-mel anda adalah dengan menggunakan pelanggan POP3/IMAP dasar e-mel seperti Mozilla Firefox, Apple Mail aplikasi, atau Windows Live Mail. Jika anda tidak suka menggunakan klien e-mel untuk kegunaan sehari-hari dan lebih suka menggunakan antara muka web sebaliknya, hanya jalankan program desktop anda pada jadwal teratur. Bahkan jika anda menjalankan pelanggan desktop anda sekali sebulan, anda akan sekurang-kurangnya mempunyai sebahagian besar mel anda yang disimpan offline.
  • Facebook : Facebook baru-baru ini melancarkan ciri-ciri yang membolehkan anda mengeksport hampir semua data anda dapat ke dalam sebuah file ZIP kepada. Yang harus anda lakukan adalah mengunjungi alat eksport Facebook dan klik butang download. Maka anda akan mendapatkan e-mel fail anda siap untuk men-download ke desktop anda. Ini adalah tugas yang ideal untuk melakukan sebulan sekali atau bahkan sekali setiap musim. Anda tidak mahu kehilangan semua upload mobile harus yang terburuk terjadi, dan ini membuat lebih mudah untuk memindahkan data anda di sekitar jika anda ingin meninggalkan untuk satu hari.
  • Blogger : Cara terbaik untuk menyimpan semua kerja keras yang dimasukkan ke posting blog anda adalah dengan menyimpannya di hard drive anda sebelum menghantar posting ke awan. Banyak blog menulis program-program yang serasi dengan platform blogging popular seperti Blogger, Wordpress, atau Tumblr. Pengguna Mac boleh menggunakan program menulis blog seperti MarsEdit ($ 40), yang menyimpan back-up dari setiap posting blog anda menulis menggunakan app. Untuk pengguna Windows, percuma Microsoft Windows Live Writer akan menyimpan posting anda ditulis dengan menggunakan program untuk gambar dalam folder Dokumen anda disebut "My Weblog Posts." Sebahagian besar perkhidmatan blog juga mempunyai ciri eksport untuk men-download semua posting anda sudah menulis.
  • Twitter : Anda boleh melanggan suapan sendiri Twitter anda menggunakan pembaca RSS seperti desktop NetNewsWire untuk Mac atau FeedDemon untuk Windows. Tapi program desktop yang paling menyekat berapa banyak item anda boleh men-download melalui RSS. Pilihan lain adalah untuk mencuba perkhidmatan percuma seperti TweetBackup atau Tweet Scan Backup, yang membolehkan anda turun tweets masa lalu anda dan eksport mereka ke desktop anda. Perlu diingat bahawa perkhidmatan ini dapat turun hanya sepotong tweets anda yang paling terkini (Tweet Scan Backup hanya meraih 1000). Jika anda tweet lebih dari itu atau mendekati batas itu, pastikan anda kembali ke atas sebelum semua 140-watak anda witticisms tidak boleh diakses.
http://www.pcworld.com

Tuesday, 1 March 2011

Kembalikan data ku

Kenapa kita boleh mendapatkan kembali data yang telah diformat?

Sebenarnya, format tidak menghapus data, ia hanya menulis semula cakera kembali dengan menandakan angka 0 sebagai isi data tersebut, yang disebut covering. Jadi, kita masih mempunyai kesempatan untuk memulihkan semua data dari hard disk yang telah diformat selagi mana data baru tidak ditulis diatasnya. Ini adalah hal yang luar biasa yang ketika ingin mendapatkan kembali data yang telah diformat dahulu. Namun, hal itu menjadi mudah dengan kewujudan pelbagai jenis perisian pemulihan data. Terdapat pelbagai jenis perisian yang berada dipasaran masa sekarang, tetapi untuk kali ini saya mengunakan wondershare data recovery.
3 langkah-langkah berikut boleh digunakan untuk mendapatkan kembali data yang diformat dengan menggunakan Wondershare Data Recovery:

Langkah 1. Scan the formatted hard disk

Terdapay empat pilihan menu di dalam menu utama . Pilih pilihan kedua: Format Recovery, dan selepas itu memilih partition hard disk yang anda ingin data di kembalikan. seterusnya, anda dikehendaki memilih file system hardisk anda sama ada FAT32, NTFS atau biarkan sahaja Auto Detect.

Langkah 2. Choose target files

Ababila segala syarat telah di ikuti pada langkah pertama maka segala recoverable files didalam formatted hard disk akan dipaparkan. Kamu boleh memilih mana-mana folder yang mengandungi data anda yang hilang itu, atau kamu boleh recover all.


Langkah 3. Select a path to save recovered data

Ini adalah tip yang penting, jangan meletakan/ save recover data tersebut pada hardisk yang sama bagi memastikan apabila data itu hilang ia tetap boleh di kembalikan semula.


setelah semua langkah telah di tepati maka data yang hilang kini telah dapat di perolehi. selamat mencuba.

jika ingin perisian yang lain yang free sila minta pada saya :)


Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More