Wednesday, February 14, 2007

IPV6 protokol Internet generasi baru

Oleh: WAN NAJIB WAN DAUD

MENURUT satu kajian yang dijalankan oleh pakar-pakar teknologi tempatan, industri komunikasi dan teknologi maklumat (ICT) negara bakal berdepan kesukaran menjelang beberapa tahun lagi apabila alamat Protokol Internet versi keempat (IPv4) akan habis digunakan.

Sebab utama kepada masalah itu ialah lonjakan ketara jumlah pelanggan dan laman web di seluruh dunia telah mula menggusarkan para pembangun teknologi Internet kerana hanya terdapat empat bilion alamat Protokol Internet (IP) sahaja yang boleh digunakan.

Dengan keupayaan hanya 32 bit bagi alamat IPv4 yang digunakan sekarang, dijangkakan ruang alamat yang boleh digunakan akan habis antara tahun 2007 hingga 2010.

Secara umumnya, IP dikenali sebagai protokol tanpa sambungan yang membolehkan data dihantar dari satu komputer kepada yang lain dalam satu rangkaian tertentu tanpa sambungan berterusan antara kedua-dua alat komunikasi tersebut.

Bagi menyelesaikan masalah kekurangan alamat IP itu, satu alternatif telah dicari dan akhirnya penemuan teknologi baru yang dipanggil Internet Protocol Versi keenam (IPv6) dikatakan akan menggantikan IPv4 pada masa depan.

Apakah sebenarnya kepentingan IPv6 di dalam industri ICT tempatan yang kini boleh dikatakan amat membimbangkan jika tidak bertukar dari versi lama iaitu IPv4, IP komersial pertama yang kini berusia hampir dua puluh tahun.

IPv6 merupakan peringkat terkini bagi IP dan ia dimasukkan sebagai menyokong kebanyakan produk termasuklah sistem operasi komputer utama.

Ia juga dikenali sebagai IPng (IP generasi baru) yang direka bentuk oleh Pasukan Petugas Kejuruteraan Internet (Internet Engineering Task Force - IETF).

Selain itu, IPv6 mempunyai peruntukan yang membolehkan konfigurasi secara automatik lebih mudah dilakukan dan pernomboran semula alamat IP dalam rangkaian dan sub-rangkaian apabila diperlukan tanpa perlunya konfigurasi insani ataupun DHCP.

IPv6 memperbaiki kebolehan multicast routing berbilang lemparan dengan menambahkan bidang ‘skop’ kepada alamat multicast dan juga berperanan membawa banyak kemajuan berbanding IPv4 dalam routing dan konfigurasi rangkaian secara automatik.

Apabila difikirkan secara logik, jika IPv6 tidak penting kepada negara, masakan Kementerian Tenaga, Air dan Komunikasi (KTAK) telah menubuhkan sebuah agensi memantau dan mencari penyelesaian bagi meningkatkan keupayaan IP di negara ini, sekali gus tidak membantutkan usaha kerajaan di dalam industri ICT.

Ekoran itu, Ketua Setiausaha KTAK, Datuk Dr. Halim Shafie telah mengarahkan agar ditubuhkan sebuah Majlis IPv6 Kebangsaan yang diletakkan terus di bawah kementerian bagi menyediakan visi dan misi serta pelan strategik pelaksanaan IPv6 negara.

Melalui penubuhan pusat tersebut pada 1 Mac tahun lalu, KTAK telah melibatkan diri dalam kerja-kerja penyelidikan dan pembangunan (R&D) terkini, melatih pakar-pakar IPv6 dan merancang program terkini bagi menyediakan negara ke arah bersedia untuk menggunakan IPv6 menjelang tahun 2010.

Tanggungjawab untuk memantau peranan IPv6 juga turut dipikul oleh Pusat IPv6 Termaju Negara yang berpusat di Universiti Sains Malaysia (USM) yang diketuai Prof. Bersekutu Dr. Sureswaran Ramadas.

Beliau yang dilantik sebagai pengarah pusat itu juga berperanan sebagai Ketua Kumpulan Penyelidik Rangkaian USM dan juga Pengarah NAV6 untuk melihat masalah kekurangan IP telah lama berlaku sejak pengenalan internet hampir tiga dekad lalu.

Di Malaysia, masalah mula berlaku sejak negara mula memperkenalkan Internet, namun itu tidak bermakna Malaysia akan ketinggalan di dalam teknologi IPv6 kerana teknologi itu baru sahaja bermula.

“Dengan adanya rangkaian IPv6 ini, ia akan menempatkan Malaysia di dalam kedudukan kukuh dan paling stabil di dalam dunia teknologi baru,” katanya kepada Utusan Malaysia ketika ditemui, baru-baru ini.

Menurutnya, ketika Internet dibawa ke Malaysia pada tahun 1986, teknologi Internet tempatan telah ketinggalan 10 tahun ke belakang berbanding negara maju tetapi dengan pengenalan IPv6 Malaysia hanya ketinggalan antara enam hingga 12 bulan.

Dengan arahan terbaru dari kerajaan yang mahukan kesemua IPv6 boleh digunakan sekurang-kurang menjelang penghujung tahun ini, tahun 2008 bagi e-kerajaan dan menjelang tahun 2010 bagi kesemua rangkaian Internet di seluruh negara.

Ekoran arahan itu, NAv6 telah menyediakan pelan komprehensif di dalam membantu kerajaan untuk melengkapkan sasaran tersebut dengan mengendalikan beberapa kursus latihan dan seminar kepada orang ramai, sektor korporat serta pelbagai usaha bersepadu perlu dijalankan antara syarikat telekomunikasi, agensi penyelidikan, universiti dan juga pembangun-pembangun aplikasi.

Penggunaan IPv6 dengan 124-bit juga akan meningkatkan aspek keselamatan rangkaian terutama bagi agensi kerajaan dan jabatan pertahanan yang memerlukan sistem yang selamat serta mampu mengendalikan rangkaian yang kompleks.

Ramadas berkata, di negara-negara seperti Asia yang mempunyai peruntukan kecil, Alamat Terjemahan Perangkaian (Network Translation Addresses) digunakan untuk menampung kesesakan Internet dengan menggunakan pelbagai alamat IP persendirian di sebalik alamat IP umum.

Pengurangan sebegini merupakan punca utama di sebalik perlunya Protokol Internet versi keenam (IPv6).

Keperluan ini juga didorongi oleh permintaan terhadap alatan tanpa wayar yang memerlukan alamat IPnya tersendiri untuk mewujudkan sambungan Internet.

Ledakan penggunaan alatan tanpa wayar pegangan tangan dibuktikan oleh anggaran jualannya, yang dijangka akan meningkat daripada 430 juta dalam tahun 2002 kepada 760 juta dalam tahun 2006 dan pengguna Internet bergerak dijangka melebihi 1.2 bilion sebelum penghujung dekad ini.

Beliau memberitahu, IPv6 sebenarnya memberikan banyak kemudahan kepada pengguna berbanding apa yang disediakan oleh IPv4 sebelum ini kerana ia mengembangkan ruang alamat daripada lebih kurang empat bilion alamat kepada jumlah yang terlalu banyak iaitu lebih daripada 340 trilion trilion trilion alamat (340 x 1036).

Selain itu katanya, kelebihan yang ada pada IPv6 dijangka dapat membantu pertumbuhan talian generasi ketiga (3G) dan peningkatan penggunaan jalur lebar di Malaysia.

Ramadas memberitahu, sektor awam dan korporat di Eropah juga banyak melabur dalam teknologi IPv6 dan di rantau ini Jepun telah mendahului penggunaan IPv6 dan telah mula menggunakan IPv6 dalam rangkaian langsung seperti Papan Ujian IPv6 Perubatan Negara Jepun, Rangkaian IPv6 Pesta Salji Sapporo untuk penyiaran video jauh, dan rangkaian jalur lebar metro IPv6 Bandaraya Kurashiki.


rujukan:http://www.utusan.com.my/utusan/content.asp?y=2007&dt=0215&pub=Utusan_Malaysia&sec=Megabait&pg=me_01.htm

Tuesday, February 6, 2007

Selamat datang Windows Vista

Oleh: MOHD. RIDZWAN MD. IMAN

TIDAK ramai pengguna komputer yang mengetahui mengenainya. Bagaimanapun bagi yang benar-benar mengenali dunia komputer, Windows Vista adalah suatu yang telah lama ditunggu-tunggu.

Bagi pengguna biasa, komputer yang mereka gunakan masa kini dengan menggunakan sistem operasi (OS) Windows seperti Windows 95, 98, ME dan XP telah mencukupi untuk melakukan pelbagai kerja, hiburan atau melayari Internet.

Bagaimanapun, sebagai pengeluar OS komputer utama dunia, Microsoft Corporation tidak pernah menganggap demikian.

Begitu juga bagi ‘kaki’ komputer kerana bagi mereka masih banyak ruang yang boleh diperbaiki dalam OS komputer sedia ada.

Sehubungan itu, Microsoft telah menamatkan penantian selama lima tahun peminat komputer dengan sistem operasi terbarunya, Windows Vista.

Seperti juga ketika pelancaran perisian-perisian terbarunya sebelum ini, Microsoft turut menjanjikan satu kelainan dan kepuasan baru untuk pengguna komputer melalui Windows Vista.

Perisian OS terbaru ini didatangkan dengan ciri-ciri yang lebih bergaya dan dijanjikan dengan pelbagai aplikasi pencarian yang lebih baik dan dilindungi dengan perisian keselamatan lebih utuh.

Walaupun beberapa reviu awal oleh pengguna komputer menyatakan beberapa kelemahan tetapi ramai yang mengakui perisian ini merupakan Windows yang paling selamat pernah dibangunkan Microsoft untuk pengguna.

Ketika pelancarannya di New York, Ketua Pegawai Eksekutif Microsoft, Steve Ballmer menyatakan keyakinannya Vista akan menjadi pusat kepada sistem hiburan berangkaian generasi baru di rumah.

Vista yang didatangkan sekali bersama perisian e-mel Microsoft Exchange dan suit perniagaan Office (Word, Excel dan PowerPoint) terbaru mula diperkenalkan ke 70 negara di seluruh dunia.

Kegilaan peminat komputer mengenai perisian terbaru Microsoft itu terserlah dan dapat dilihat apabila di Tokyo, kira-kira 80 orang sanggup beratur di hadapan sebuah kedai menjual komputer untuk menjadi antara orang pertama di dunia memiliki Vista.

Di London, salah sebuah syarikat penjual komputer peribadi (PC) terkenal dunia telah menggunakan watak Sherlock Homes pada pelancaran Vista yang melambangkan ciri-ciri keselamatan dan menggunakan artis bagi melambangkan multimedia.

Bagaimanapun, tahap penerimaan pengguna komputer terhadap OS terbaru Microsoft ini tidaklah sama kegilaannya dengan sambutan terhadap pelancaran permainan baru seperti PlayStation 3 atau Xbox 360.

‘‘Apabila saya melihat Windows Vista, saya melihat teknologi yang menarik dan relevan, tetapi sebenarnya ia bukan suatu yang benar-benar baru tetapi hanya peningkatan kepada produk sedia ada,’’ kata salah seorang penganalisis teknologi di IDC, Al Gillen.

Menurut Pengerusi Microsoft, Bill Gates, syarikatnya bukan hanya ingin menjual produk sekali sahaja tetapi akan menggunakan apa saja memasarkannya termasuk mengadakan jualan melalui Internet untuk kali pertama.

Walaupun strategi itu mungkin tidak akan memberi kesan besar kerana kebanyakan komputer hanya akan menukar OS komputer mereka apabila mereka menukar komputer baru.

Microsoft mendakwa Vista akan memberikan perubahan ketara kepada platform pengkomputeran yang akan menyebabkan pengguna kagum sebaik sahaja melihatnya.

Gates memberi beberapa contoh, antaranya bagaimana Vista akan menggunakan antara muka tiga dimensi (3D) dengan ikon-ikon yang begitu jelas.

Selain itu, pengguna juga akan berasa kagum dengan kemampuan komputer mereka untuk mencari maklumat melalui program pencarian yang diletakkan pada Windows atau aplikasi Office.

Dengan hanya berada di Menu Start, pengguna telah boleh mencari dokumen, e-mel, gambar, fail muzik menggunakan aplikasi Instant Search, sama ada maklumat berada dalam komputer atau Internet.

Bagi Gates, sistem operasi komputer telah menjadi lebih penting masa kini apabila PC telah berubah daripada hanya menjadi alat menaip surat kepada pusat hiburan berangkaian, perpustakaan media peribadi dan laluan ke Internet.

Sebagai contoh, segala maklumat mengenai cuaca dan maklumat terkini di Internet boleh didapati dengan mudah, begitu juga dengan proses memindah gambar- gambar dalam kamera digital ke komputer.

Sebenarnya banyak lagi ciri-ciri yang ditawarkan melalui Vista dan maklumat lanjut mengenainya boleh diperoleh di laman web Microsoft (www.microsoft. com).

Perisian ini dijual dengan harga antara AS$100 (RM370) hingga AS$400 (RM1,480) di pasaran seluruh dunia, termasuk Malaysia.


rujukan:http://www.utusan.com.my/utusan/content.asp?y=2007&dt=0204&pub=Utusan_Malaysia&sec=Megabait&pg=me_01.htm

Saturday, February 3, 2007

Bagaimana mencari mp3 melalui engin carian Google?

Nukilan jojo @ 24 January 2007
[ Permalink ]
[ Peringatan! Artikel ini ditulis bukannya sebagai galakan kepada anda memuat turun lagu secara haram. Anda digalakkan untuk membeli lagu-lagu yang anda minati dalam bentuk CD yang boleh didapati di pasaran. Jika anda terhibur dengan lagu-lagu mereka, hargailah penat lelah mereka dengan membeli CD mereka yang original ]

Siapa yang tidak suka mendengar lagu? Kadang-kala, apabila kita mendengar lagu baru di corong radio, kita pasti terdetik untuk mendengarnya dengan lebih kerap. Tetapi, bukan semua orang mempunyai lagu tersebut untuk dikongsi bersama kita. Pelbagai alternatif boleh kita cuba.

IRC misalnya memang sudah lama menjadi tempat untuk kita mencari lagu-lagu baru. Penggunaan IRC script tertentu boleh memudahkan kita memuat turun lagu hanya dengan menaip keyword tertentu seperti @locator ataupun @find. Namun, anda harus menunggu giliran yang panjang dan lama.

Banyak juga web-web di internet yang menawarkan lagu-lagu untuk dimuat turun seperti multiply dan box.net. Penggunaan multiply adalah antara yang paling berkesan. Anda tidak digalak menggunakan Rapidshare kerana Rapidshare adalah aplikasi yang sangat menyakitkan hati. Sesiapa yang pernah menggunakan Rapidshare pasti memahami tulisan ini.

Juga penggunaan P2P seperti KaZaa dan BitTorrent. Kini, penggunaan torrent adalah cara yang paling meluas. Tetapi, kelajuan torrent adalah berkadar terus dengan seeder dan leecher. Dan dengar khabarnya, TMNET telah mengurangkan bandwidth dalam penggunaan P2P. Betul atau tidak, wallahualam.

Tetapi, ada satu cara lagi bagus. Anda boleh cuba mencari lagu-lagu yang anda mahu melalui engin carian Google. Teruskan pembacaan anda jika anda berminat.

[ Anda tidak digalakkan menggunakan KaZaa kerana RIAA (Recording Industry Associations of America) telah mendajalkan network KaZaa dengan cara memasukkan lagu-lagu yang rosak ke dalam network KaZaa. Terdapat juga kes tentang virus dan worm yang merebak melalui KaZaa. Maka, elakkan penggunaan KaZaa. ]

Berikut adalah beberapa indikator yang perlu anda ikuti dan faham sebelum memulakan pencarian:

[Directory String] boleh ditulis seperti berikut:
1) "index of"
2) "last modified"
3) "parent of"
[file type] boleh ditulis seperti berikut:
1) "mp3"
2) "shn"
3) "wma"
[mp3 name] boleh ditulis seperti berikut:
1) “Nama Album”
2) “Nama Artis”
3) Jika dibiarkan kosong, lebih banyak hasil boleh didapati
4) Kreativiti anda akan menentukan hasil carian anda!
[limitors]
1) -html -htm -php -asp -txt -pls
(inurl:) built-in function di dalam engin carian Google.
(intitle:) sama fungsinya dengan (inurl:) Juga merupakan built-in function di dalam engin carian Google.
(-filetype:txt) digunakan sebagai filter bagi hasil carian anda.
(-playlist) digunakan sebagai filter bagi hasil carian anda.
Bersedia? Mari kita lihat beberapa contoh:

Carian asas

Cara 1 : [Directory String] + (inurl:)[file type] + [mp3 name]
Cara 2 : [Directory String] + (intitle:)[file type] + [mp3 name]
Cara 3 : [Directory String] + [file type] + [mp3 name] + [limitors]
Contoh:
- intitle:index.of + mp3 + "grandaddy" -html -htm -php -asp -txt –pls (paling digalakkan!)
- "index of" + "mp3" + "radiohead" -html -htm -php
- "index of" + mp3 + "grandaddy"
- "index of" + inurl:mp3 + "beatles" -txt -pls
- "index of" + intitle:mp3 + beatles
- "last modified" + "shn" + "dylan"
- "last modified" + inurl:shn + "bob dylan"
- "parent of" + inurl:wma + "grandaddy"
Carian secara directory listing

Cara 1 : "directory listings" + (inurl:)[file type] + [mp3 name]
Cara 2 : "directory listings" + (intitle:)[file type] + [mp3 name]
Cara 3 : "directory listings of" + (inurl:)[file type] + [mp3 name]
Cara 4 : "directory listings of" + (intitle:)[file type] + [mp3 name]
Contoh:
- "directory listings" + "mp3" + "radiohead"
- "directory listings" + intitle:shn + "beatles"
- "directory listings" + inurl:mp3 + "magnetic fields"
- "directory listings of" + "mp3" + "radiohead"
- "directory listings of" + intitle:shn + "beatles"
- "directory listings of" + inurl:mp3 + "magnetic fields"
Carian secara satu persatu

Format carian: [mp3 name].mp3 -playlist -filetype:txt
Contoh:
- "ok_computer_live.mp3" -playlist -filetype:txt
- "*ok_computer*.mp3" -playlist -filetype:txt
- kid*a.mp3 -playlist -filetype:txt
Bagaimana hendak mencari?


Mudah sahaja. Copy dan paste contoh ke dalam kotak carian Google dan kemudian tekan enter ataupun klik pada butang Search. Mudah bukan? Contoh:



Klik pada Button GOOGLE SEARCH. Bawah ni adelah search resultnya:



CARA NAK CARI KAT MULTIPLY !!

Guide utk guna multiply? senang jugak. Lagu-lagu endon + malaysia local ade banyak kat sana. so, korang tak payah buang masa nak register kat forum-forum local yang menjanjikan downloand mp3

Contoh cari lagu kat google melalui multiply:

guna keyword ini: multiply, ungu

dan korang akan dapat



http://agakoi.multiply.com/music/item/12

Selamat berjaya!

[ Peringatan! Artikel ini ditulis bukannya sebagai galakan kepada anda memuat turun lagu secara haram. Anda digalakkan untuk membeli lagu-lagu yang anda minati dalam bentuk CD yang boleh didapati di pasaran. Jika anda terhibur dengan lagu-lagu mereka, hargailah penat lelah mereka dengan membeli CD mereka yang original ]


Aritkel ini dialih bahasa daripada my_haz .

rujukanhttp://kapasitor.net/blog/detail.asp?cid=2&view=115

Friday, February 2, 2007

What's All the Hype About Windows Vista?

by Kelly L. Potter
January 28, 2007

Windows Vista is Microsoft’s newest operating system, the program that controls and manages all other software on your computer. Microsoft will release this version as a stand-alone product on January 30th and it will come pre-installed on personal computers purchased on or after that time. Microsoft released its last operating system, Windows XP, over five years ago and due to the significant time between releases, Windows Vista has garnered a great deal of attention. In this version, there are four editions that you will have to choose from: Home Basic, Home Premium, Business, and Ultimate.

According to Microsoft, Windows Vista contains hundreds of new features. We can expect some of these features to be visible from the graphical user interface (GUI), while others will affect the back-end, which controls how the computer performs.

Although Windows XP may be sufficient for you right now, let’s take a look at some of the Windows Vista features to see what all the hype is about.

New Interface: Windows Vista has a completely redesigned visual style. According to Microsoft, “Windows Vista is the first Windows operating system that can gracefully scale to the hardware capabilities of the computer it is installed on.” So, regardless of how robust your computer hardware is, there is a version of Windows Vista that will work on your system.

The premier visual style is Aero, which uses a Desktop Windows Manager to offer features such as 3D graphics support, windows animation, and translucency. There are three additional visual styles that are scaled down variations of Aero. These styles are Standard, Basic, and Classic and will work with a variety of computers depending on their hardware specifications.


Improved Search and Organization: Windows Vista has a new desktop search feature that allows you to type a word, phrase, or part of a file name into the instant search box to locate files on your computer. You can edit or add file properties, like a keyword, to make it easier for you to search and locate the file in the future.

Additionally, this version of the operating system introduces search folders, a tool that allows you to easily find and organize your files. For example, you could create a search folder for all documents created by Bob that have the word ‘expenditures’ in the file name. Each time you open that search folder, Windows Vista will run the search and locate any documents written by Bob that have the word ‘expenditures’ in the file name.


Easy Access to Information via Windows Sidebar: Windows Sidebar is a new panel on the right side of the screen where you can place Windows Gadgets. These gadgets are mini-applications that are designed for a specific purpose, such as delivering news, weather, daily calendar updates, and traffic maps. Windows Vista comes pre-installed with a basic set of gadgets, but you can delete these and add other gadgets from Microsoft online.


Integrated with Internet Explorer 7: In Windows Vista, Internet Explorer 7 runs separately from other applications, which restricts malicious software from reaching anything besides your temporary Internet files without your consent. This keeps you and your computer safer while you surf the Internet.


New Windows SuperFetch: Does your computer load Microsoft Word or other applications slowly? If so, you’ll be happy to know that Windows Vista includes a new technology that Microsoft calls SuperFetch to help offset this problem. SuperFetch preloads commonly used applications into memory to allow software applications and files to load faster than on previous operating systems. SuperFetch recognizes the software applications you use most often and can even differentiate between the applications you are likely to use during the week or weekend. Overall, this makes your system much more responsive.


Updated Mail Service: Windows Mail replaces Outlook Express and enables you to search all of your email messages with an instant search feature without leaving Windows Mail. It has phishing and junk mail filtering systems that are better than previous versions. You don’t have to “train” the filter to recognize phishing scams or junk mail – it does this automatically. You can adjust the filter’s sensitivity to block more or less email depending on your specific situation.


Windows Update: If you hate the constant Windows Update reminders then you will be satisfied to know that Windows Vista manages software and security updates through the control panel and performs more automatic updates than previous versions.


Backup and Restore Center: This feature allows you to schedule computer backups for specific times. Windows Vista decreases the disk space that is uses by only storing changes you make to the files. Certain versions of Windows Vista feature CompletePC Backup that stores your entire computer as an image and will automatically recreate a machine setup if the computer crashes.


Improved Security Features: Microsoft aimed to improve security in Windows Vista because there were so many security issues with Windows XP. Windows Vista has a security technology called user account control that allows you to use your computer with fewer privileges by default. Your actions will not be limited, but you will have to enter an administrator name and password to complete tasks that may have an associated security risk.


Two other important security features in Windows Vista are Windows Defender, an anti-spyware product that provides protection against malware, and an updated Windows Firewall. Many other security features are included in the various editions of Windows Vista.
Windows Vista includes many features, like 3D graphics and animated windows, that have an undeniable "fun factor," as well as changes that enhance performance and security. But, how do you decide if you need to upgrade to Windows Vista? Read more about the other features, think about your computing style, and don't be swayed by the hype of a new product. Only think about how you use the computer and how the product might be able to meet your needs.

rujukan:http://www.gcflearnfree.org/Home/articles.aspx?ID=178

Tips for Effective Searching in the Internet

Beware of using slang or partial words. If you use slang or parts of words, you may have some luck, but your results may be too broad. For example, flick instead of movie, or Macs instead of Macintoshes may yield different results.

Correct Spelling, Pluralization and Capitalization. Be aware of pluralizing your words, and spell them correctly. For example, good will, goodwill, Goodwill, Goodwills, and Good Will may yield different results.

AND. Use AND (all caps) to search for multiple words that must appear in a web page. Some search engines support a plus sign (+) in place of AND. For example, free AND coupon, or free + coupon.

NOT. Use NOT (all caps) to exclude certain words or phrases. For example, casserole NOT chicken NOT beef.

OR. Use OR (all caps) to include any of the search words (rather than most.) For example, George Washington OR Bush.

Wildcards. The percentage symbol (%) can be used to replace only one character. The asterisk (*) can be used to replace multiple characters. For example, post* could produce postwar, postgame, or postmarital.

Phrases. Put quotes around a phrase so each word in the phrase isn't searched for separately. For example, if you put quotes around "free online computer training," the search engine searches for that entire phrase in a web page. However, if you simply type, free online computer training, the search engine searches for each of the words individually in a web page.

Get Help. Go to your search engine's Help page for more specific information on a particular engine.

Try Something New. There are many different search engines on the Web. If you can't find what you are looking for using your favorite engine, go somewhere else.

Bookmark it. Add your favorite search engines to your Favorites to increase ease of use. If you're not sure how to do this, you'll learn how later in this unit.

Sumber Tambahan

http://www.gcflearnfree.org/Tutorials/

The Difference Between a Virus, Worm and Trojan Horse

The most common blunder people make when the topic of a computer virus arises is to refer to a worm or Trojan horse as a virus. While the words Trojan, worm and virus are often used interchangeably, they are not the same. Viruses, worms and Trojan Horses are all malicious programs that can cause damage to your computer, but there are differences among the three, and knowing those differences can help you to better protect your computer from their often damaging effects.
A computer virus attaches itself to a program or file so it can spread from one computer to another, leaving infections as it travels. Much like human viruses, computer viruses can range in severity: Some viruses cause only mildly annoying effects while others can damage your hardware, software or files. Almost all viruses are attached to an executable file, which means the virus may exist on your computer but it cannot infect your computer unless you run or open the malicious program. It is important to note that a virus cannot be spread without a human action, (such as running an infected program) to keep it going. People continue the spread of a computer virus, mostly unknowingly, by sharing infecting files or sending e-mails with viruses as attachments in the e-mail.

A worm is similar to a virus by its design, and is considered to be a sub-class of a virus. Worms spread from computer to computer, but unlike a virus, it has the capability to travel without any help from a person. A worm takes advantage of file or information transport features on your system, which allows it to travel unaided. The biggest danger with a worm is its capability to replicate itself on your system, so rather than your computer sending out a single worm, it could send out hundreds or thousands of copies of itself, creating a huge devastating effect. One example would be for a worm to send a copy of itself to everyone listed in your e-mail address book. Then, the worm replicates and sends itself out to everyone listed in each of the receiver's address book, and the manifest continues on down the line. Due to the copying nature of a worm and its capability to travel across networks the end result in most cases is that the worm consumes too much system memory (or network bandwidth), causing Web servers, network servers and individual computers to stop responding. In more recent worm attacks such as the much-talked-about .Blaster Worm., the worm has been designed to tunnel into your system and allow malicious users to control your computer remotely.

Trojan Horse is full of as much trickery as the mythological Trojan Horse it was named after. The Trojan Horse, at first glance will appear to be useful software but will actually do damage once installed or run on your computer. Those on the receiving end of a Trojan Horse are usually tricked into opening them because they appear to be receiving legitimate software or files from a legitimate source. When a Trojan is activated on your computer, the results can vary. Some Trojans are designed to be more annoying than malicious (like changing your desktop, adding silly active desktop icons) or they can cause serious damage by deleting files and destroying information on your system. Trojans are also known to create a backdoor on your computer that gives malicious users access to your system, possibly allowing confidential or personal information to be compromised. Unlike viruses and worms, Trojans do not reproduce by infecting other files nor do they self-replicate.
Added into the mix, we also have what is called a blended threat. A blended threat is a sophisticated attack that bundles some of the worst aspects of viruses, worms, Trojan horses and malicious code into one threat. Blended threats use server and Internet vulnerabilities to initiate, transmit and spread an attack. This combination of method and techniques means blended threats can spread quickly and cause widespread damage. Characteristics of blended threats include: causes harm, propagates by multiple methods, attacks from multiple points and exploits vulnerabilities.

To be considered a blended thread, the attack would normally serve to transport multiple attacks in one payload. For examplem it wouldn't just launch a DoS attack — it would also install a backdoor and damage a local system in one shot. Additionally, blended threats are designed to use multiple modes of transport. For example, a worm may travel through e-mail, but a single blended threat could use multiple routes such as e-mail, IRC and file-sharing sharing networks. The actual attack itself is also not limited to a specific act. For example, rather than a specific attack on predetermined .exe files, a blended thread could modify exe files, HTML files and registry keys at the same time — basically it can cause damage within several areas of your network at one time.

Blended threats are considered to be the worst risk to security since the inception of viruses, as most blended threats require no human intervention to propagate.

Combating Viruses, Worms and Trojan Horses

The first steps to protecting your computer are to ensure your operating system (OS) is up-to-date. This is essential if you are running a Microsoft Windows OS. Secondly, you should have anti-virus software installed on your system and ensure you download updates frequently to ensure your software has the latest fixes for new viruses, worms, and Trojan horses. Additionally, you want to make sure your anti-virus program has the capability to scan e-mail and files as they are downloaded from the Internet. This will help prevent malicious programs from even reaching your computer. You should also install a firewall as well.

A firewall is a system that prevents unauthorized use and access to your computer. A firewall can be either hardware or software. Hardware firewalls provide a strong degree of protection from most forms of attack coming from the outside world and can be purchased as a stand-alone product or in broadband routers. Unfortunately, when battling viruses, worms and Trojans, a hardware firewall may be less effective than a software firewall, as it could possibly ignore embedded worms in out going e-mails and see this as regular network traffic. For individual home users, the most popular firewall choice is a software firewall. A good software firewall will protect your computer from outside attempts to control or gain access your computer, and usually provides additional protection against the most common Trojan programs or e-mail worms. The downside to software firewalls is that they will only protect the computer they are installed on, not a network.

It is important to remember that on its own a firewall is not going to rid you of your computer virus problems, but when used in conjunction with regular operating system updates and a good anti-virus scanning software, it will add some extra security and protection for your computer or network.

rujukan:http://www.webopedia.com/DidYouKnow/Internet/2004/virus.asp

10 Tips penting membeli notebook

oleh K.Nizam

Notebook kini sama pentingnya dengan komputer PC atau lebih dikenali dengan desktop. Ini adalah kerana notebook lebih ringan dan mudah dibawa kemana sahaja. Pada ma sa ini notebook bukan sahaja digunakan oleh golongan professional malah para pelajar turut menggunakannya kerana ia lebih selesa untuk digunakan terutamanya dalam kerja-kerja atau tugasan berkumpulan dan juga untuk membuat persembahan (presentation). Anda bagaimana, sudah memiliki notebook? Jika belum, saya hendak memberikan beberapa tips (yang saya gunakan) yang mungkin berguna untuk anda ketika hendak membeli notebook. Tips ini mungkin sangat berguna bagi mereka yang tinggal di Lembah Kelang.

1. Perlu tahu keperluan, kenapa beli notebook.

Ok, tips yang pertama ialah anda perlu tahu kenapa anda perlu menggunakan notebook. Adakah anda sering membuat persembahan (presentation) atau melakukan kerja-kerja berkumpulan? Jika ya, notebook adalah jawapannya. Jika tidak cukuplah dengan menggunakan desktop sahaja agar tidak membazirkan wang. Kemudian, anda perlu tahu spesifikasi yang diperlukan jika mahu membeli notebook, misalnya jenis pemproses yang diperlukan, ruang ingatan yang diperlukan perlukan CD Writer atau tidak dan bermacam-macam lagi. Sebagai contoh, jika anda memerlukan sambungan tanpa wayar (wireless) maka anda perlu memikirkan untuk membeli notebook yang menggunakan pemproses Centrino kerana ia telah dikhususkan untuk kegunaan tanpa wayar.

Bagi ruang ingatan pula, anda perlu tahu berapa banyak ruang ingatan yang diperlukan iaitu sama 128 Mb atau 256 atau 512 Mb bergantung kepada jenis kerja yang anda buat. Jika tugasan anda memerlukan banyak kerja-kerja grafik atau pengaturcaraan, pertimbangkanlah ruang ingatan 256 Mb dan keatas. Pada masa yang sama, anda juga perlu tahu tentang ruang ingatan yang diperlukan untuk grafik. Pada ketika artikel ini ditulis, kebanyakan notebook yang ditawarkan dipasaran menyediakan ruang ingatan grafik sebanyak 64 Mb. Selain daripada itu, anda perlu mempertimbangkan samada memerlukan CD Writer atau tidak kerana jika anda tidak memerlukan Cd Writer, maka anda boleh membeli notebook yang hanya dilengkapi degan pemacu CD ROM biasa dan harga akan menjadi lebih murah. Dan lagi satu, saiz paparan skrin. Saiz yang normal ialah 14.1”. Walaubagaimanapun, pada masa ini ada pengeluar yang telah mengeluarkan notebook yang mempunyai paparan sehingga 17’’ yang mungkin disasarkan kepada pengguna yang terlibat dengan kerja-kerja grafik atau mungkin juga untuk hiburan seperti bermain games atau menonton filem.

2. Sediakan peruntukan (budget)

Ya, peruntukan adalah sangat penting. Jika anda hanya mempunyai peruntukan antara RM3000 hingga 4000, anda sebenarnya sudah mampu membeli notebook yang berkuasa agak tinggi juga malah anda mampu membeli komputer yang tidak berjenama terkenal tetapi mempunyai spesifikasi yang sangat bagus. Pokoknya anda perlu rajin tawar-menawar dengan penjual terutamanya jika anda ingin membeli dipusat-pusat IT utama misalnya di Plaza Low Yat atau Plaza Imbi. Malah jika anda perhatikan betul-betul di Plaza Low Yat misalnya, ada dua atau tiga kedai yang menjual notebook ini sebenarnya adalah dibawah satu syarikat yang sama.

Ok, berbalik kepada peruntukan tadi, jika anda mempunyai peruntukan melebihi RM 4000 hingga 6000, saya mencadangkan anda membeli komputer yang berjenama terkenal seperti Compaq (atau HP), Acer, Toshiba, IBM, Fujitsu atau NEC. Ini adalah kerana, kebiasaannya komputer berjenama terkenal ini mempunyai waranti dan perkhidmatan sokongan pelanggan yang sangat bagus serta meliputi peringkat antarabangsa. Dengan kata lain, jika anda mempunyai masalah menggunakan notebook tersebut ketika berada diluar negara, anda hanya perlu menghubungi pusat khidmat pelanggan dinegara tersebut untuk mendapatkan bantuan.

3. Buat kajian ke pusat-pusat IT utama

Setelah tahu keperluan dan mempunyai budget, maka buatlah kajian ke pusat-pusat IT utama misalnya jika anda berada dikawasan Lembah Kelang, jangan malas untuk berkunjung ke Plaza LowYat, Plaza Imbi, Sungei Wang ataupun Mid Valley. Ini adalah kerana terdapat pelbagai jenis barang dan aksesori komputer yang ditawarkan disana.

4. Dapatkan senarai harga

Jika anda berkunjung kepusat-pusat IT seperti yang saya nyatakan diatas, dapatkan senarai harga yang biasanya diletakkan dihadapan kedai dan kalau boleh ambil senarai harga dari kebanyakan kedai yang ada disitu, kemudian cuba buat perbandingan harga berdasarkan spesifikasi dan jenama yang sama.

5. Tanya penjual

Pada masa yang sama, anda perlu rajin bertanya kepada penjual. Ini adalah kerana bukan semua spesifikasi yang tertera dalam senarai harga itu menepati citarasa kita. Adakalanya kita memerlukan customization keatas perkakasan notebook tersebut. Untuk itu, senaraikan spesifikasi yang dikehendaki dan minta penjual menghitung semula harga berdasarkan spesifikasi yang dikehendaki. Gunakan cara yang sama dikedai-kedai yang lain dan buat semula perbandingan harga. Selain daripada itu, anda perlu memeriksa senarai harga dengan betul kerana ada notebook yang tidak disertakan dengan sistem operasi dalam ertikata lain, anda perlu membeli sistem operasi secara berasingan. Bagi mereka yang tidak mahu pening kepala, notebook berjenama terkenal adalah jawapannya kerana notebook-notebook ini biasanya dipakejkan sekali dengan sistem operasi. Anda juga perlu tahu membezakan yang mana satu notebook, PC tablet atau desknote kerana jika dilihat secara fizikal ketiga-tiganya kelihatan sama. Harga notebook biasanya agak murah jika dibandingkan dengan PC Tablet tetapi mahal sedikit jika dibandingkan dengan desknote. Perlu dijelaskan disini bahawa desknote sebenarnya bukanlah notebook kerana ia menggunakan pemproses yang sama seperti desktop bukannya jenis ‘mobile’ yang khusus untuk notebook. Selain daripada itu, kebanyakan desknote tidak didatangkan dengan bateri sebaliknya perlu menggunakan bekalan kuasa elektrik sepanjang masa.

6. Tanya jika ada promosi

Tips ini mungkin selalu orang terlupa terutamanya bagi mereka yang ‘berat mulut’ dan terlalu mengikut apa yang tertera pada senarai harga. Sebagai contoh, katakan notebook A hanya mempunyai RAM sebanyak 256 Mb sahaja. Sebenarnya ada kedai yang menawarkan proses menaiktaraf RAM kepada 512 Mb dengan percuma sahaja. Begitu juga dengan menambah bebrapa aksesori lain misalnya menaiktaraf pemacu CD-ROM kepada Combo atau menaiktaraf pemproses dengan hanya mengenakan kadar bayaran yang sangat rendah. Ada juga yang menawarkan promosi seperti kad WiFi atau mouse optical secara percuma jika anda membeli notebook dikedai mereka. Pangkalnya, seperti yang saya katakan tadi, anda perlu rajin bertanya kepada penjual.

7. Bayar pendahuluan

Setelah anda berpuashati dengan harga serta spesifikasi notebook yang ditawarkan, mungkin anda dikehendaki untuk membuat sedikit bayaran pendahuluan (deposit) untuk proses menaiktaraf beberapa komponen atau jika anda membeli mengikut spesifikasi sedia ada, anda hanya perlu membuat bayaran sekaligus. Tetapi sebelum membuat bayaran sekaligus, anda perlu mengikuti langkah 8 dan 9 terlebih dahulu.

8. Periksa semula notebook

Setelah itu, anda perlu memeriksa semula notebook tersebut. Anda perlu memastikan bahawa kesemua komponen tambahan yang dimasukkan (jika anda menaiktaraf) adalah betul.

9. Periksa samada perkakasan sampingan adalah lengkap

Langkah seterunsya ialah dengan memeriksa perkakasan sampingan samada lengkap atau tidak. Perkakasan sampingan ini termasuklah adaptor, manual dan CD driver. Pastikan juga anda mempunyai kad waranti (jaminan).

10. Pulang dengan hati gembira.

Sudah selesai membeli apa lagi, pulanglah dengan hati gembira. Kepuasan membeli hanya akan datang jika kita benar-benar membeli notebook mengikut spesifikasi yang dikehendaki disamping harga yang lebih murah dari harga asal, hehe. Mungkin kita boleh ubah sedikit peribahasa Melayu dari alah membeli menang memakai kepada menang membeli menang memakai. Ingat,rajin-rajinlah bertanya kepada penjual!

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=15846

Kenali 6 ciri popular papan induk

Litar papan induk menyediakan prasarana komunikasi untuk peranti utama seperti pemproses pusat (CPU), memori, slot tambahan, pemacu, dan lain-lain lagi. Litar terasnya turut menyumbang kepada prestasi sistem dan sering dirujuk sebagai cipset - selalunya, pembuat papan induk bukan pembuat cipset. Meskipun Intel mengeluarkan papan induk dengan cipsetnya sendiri, tetapi papan-papan induk berjenama seperti Gigabyte, Biostar, dan ASUS mendapat bekalan cipset daripada pelbagai jenama seperti VIA, Nvidia, SIS, atau Intel.

Apa pun, papan induk merupakan komponen utama sistem yang kompleks sifatnya. Ia dikeluarkan dalam pelbagai reka bentuk, soket, komponen, ciri, slot dan gaya. Malah, pemilihannya tidak boleh dibuat dengan sambil lewa, kerana faktor-faktor yang dinyatakan tadi mampu mempengaruhi prestasi dan peluang menaik taraf sistem di masa depan. Disebabkan terdapat banyak model di pasaran, maka anda berpeluang memilih pilihan yang sesuai dengan keperluan dan bajet. Jadi, disenaraikan di sini faktor-faktor yang perlu diteliti.
Reka bentuk Ada empat standard reka bentuk yang sering digunakan. Ini meliputi ATX: 12" x 9.6" (305mm x 244mm); Micro ATX: 9.6" x 9.6" (244mm x 244mm); FlexATX: 9.0" x 7.5" (229mm x 191mm); dan Mini ITX: 6.7" x 6.7" (170mm x 170mm). Setakat ini ATX dan mATX paling popular bagi PC desktop. Ia menawarkan lebih banyak ciri dan peluang menaik taraf, sekali gus menjadikan penggunaan papan induk ini lebih anjal. Contohnya, Mini-ATX mungkin hanya memiliki satu slot memori dan satu slot kad tambahan, sementara papan induk ATX biasanya menyediakan sehingga empat slot memori dan enam slot untuk kad tambahan.
Soket CPU AMD dan Intel terus bersaing untuk menawarkan CPU paling pantas dan berkuasa. Selalunya perubahan yang berlaku pada CPU menuntut perubahan dan sokongan daripada papan induk yang menempatkannya. Sebelum ini CPU AMD dan Intel pernah berkongsi soket yang sama, sebelum menentukan haluan masing-masing. Prestasi dan kelajuan kelajuan kedua-dua CPU itu terus dipertingkatkan meskipun reka bentuknya berbeza. Ini bermakna CPU AMD dan Intel perlu menggunakan papan induk yang boleh menyokongnya.CPU PC desktop AMD Athlon 64 contohnya menyokong Socket 939 dan Socket 754. Nombor pada nama soket ialah bilangan pin di belakang CPU. Jadi, Socket 939 Athlon 64 memiliki susunan tersendiri 939 pin kecil yang sepadan dengan soket papan induk. Chaintech VNF4 Ultra merupakan contoh papan induk yang menyediakan Socket 939 dan berasaskan kepada teknologi cipset Nvidia Nforce4 Ultra. Selain kedua-dua soket ini, banyak CPU AMD – ini termasuklah Athlon XP, Sempron, dan Duron – yang berkongsi Socket A. Ia juga dikenali sebagai Socket 462 yang mempunyai 462 pin untuk dihubungkan kepada papan induk.

Sementara itu, CPU semasa Intel Pentium 4 dan Celeron yang menyokong soket LGA 775, menggunakan pendekatan unik. CPU yang menyokong soket LGA 775 ini tidak memiliki pin, sebaliknya ia dipindahkan pada soket papan induk. Perubahan reka bentuk ini mungkin untuk mengelakan pin CPU daripada bengkok ketika dikendalikan. Tidak hairanlah jika ada penutup khas pada soket LGA 775 bagi melindungi pin yang ada padanya. Biostar P4M80-M7 adalah contoh papan induk LGA 775 dan dilengkapi cipset VIA P4M800. Bagaimanapun, masih banyak CPU Intel Pentium 4 dan Celeron di pasaran yang menyokong Socket 478.
Komponen Kebanyakan papan induk masih menyokong memori DDR biarpun DDR-2 kian popular. Selalunya papan induk hanya menyokong salah satu memori. Selain berbeza cara operasi, DDR memiliki 184 pin dan DDR-2 memiliki 240 pin. Jadi, ia tidak boleh ditukar ganti. Malah, pengguna perlu menentukan samada mereka ingin beralih kepada teknologi baru apabila memilih papan induk atau ingin terus menggunakan DDR sedia ada selama mungkin. Tanpa mengira teknologinya, kebanyakan papan induk datang dengan dua atau empat memori slot, meskipun telah dinyatakan tadi papan induk Mini-ATX mungkin hanya menawarkan satu slot.

Teknologi cakera keras juga telah berubah. Beberapa tahun lalu kebanyakan papan induk menyediakan dua sambungan ATA, yang boleh menyokong sehingga 4 pemacu. Apabila SATA semakin popular, sesetengah papan induk kini menawarkan campuran sambungan ATA dan SATA, sementara yang lain terus sahaja mengenepikan ATA, tetapi menawarkan pelbagai sambungan SATA yang hanya menyokong satu pemacu untuk setiap satu penyambungan. Selain jenis dan kuantiti, papan induk juga menawarkan keupayaan yang lain. Contohnya, menyepadukan pengawal RAID dalaman, seperti yang ada pada ASUS K8V SE Deluxe.

Kebanyakan papan induk dilengkapi penghubung kuasa yang biasa, ATX 20 pin. Namun, papan induk bagi CPU AMD Athlon 64 dan Pentium 4 memiliki sambungan kuasa kedua yang berhampiran soket. Ini untuk membekalkan kuasa tambahan yang diperlukan oleh CPU peringkat tinggi. Penghubung khas 4 pin ini tiada pada papan induk AMD Socket A, tetapi kebanyakannya ada pada papan induk AMD Socket 939. Sejak beberapa tahun lalu, unit bekalan kuasa turut menyertakan sambungan khas ini. Jadi, bagi pengguna yang menaik taraf sistem lama dengan papan induk baru, unit bekalan kuasa mungkin perlu dinaik taraf juga.
Ciri tambahan Banyak juga papan induk yang menyertakan ciri-ciri dalaman. Pada sesetengah papan induk, ciri berkenaan hanya boleh dimiliki apabila kad tambahan dibeli secara berasingan. Papan induk biasa kini menyertakan keupayaan bunyi stereo, sambungan 10/100 LAN, dan beberapa port USB 2.0 (terdapat di belakang atau depan casis). Ini tertakluk kepada bajet dan keperluan pengguna, kerana banyak papan induk menyertakan fungsi lain yang menarik seperti port Firewire bersepadu, sambungan VGA, dan pengawal dalaman RAID.

Sekiranya anda perlukan sebuah sistem yang asas dan ringkas, selain ingin mengelak kesukaran memasang dan menambah peranti tambahan, maka papan induk bersepadu dengan komponen yang diingini mungkin lebih sesuai. Jadi, ini terpulang kepada pengguna. Sebaliknya, jika inginkan bunyi stereo dengan 8 saluran, sedangkan kebanyakan papan induk jenis bersepadu sekadar menawarkan 5 saluran. Jadi dalam kes seperti ini, papan induk dengan menyertakan slot tambahan untuk menambah kad bunyi pilihan anda boleh dipilih.
Slot tambahan Biasanya papan induk menyediakan satu slot untuk memasang kad grafik dan beberapa slot untuk kad-kad tambahan, seperti kad bunyi atau modem. Kad-kad grafik yang menyokong slot PCI dan AGP sudah lama digunakan, kini muncul pula kad grafik PCI Express. Jadi papan induk yang digunakan perlu serasi dengan peranti yang bakal ditambah. Kebanyakan papan induk yang dikeluarkan beberapa tahun lalu menyertakan slot AGP, dan model-model papan induk terkini mula dilengkapi dengan slot PCI Express untuk kad grafik.

Slot PCI ada pada kebanyakan papan induk, tetapi ia lebih perlahan berbanding slot AGP dan PCI Express, malah bukan pilihan terbaik untuk grafik. Papan induk ATX selalunya ada 4 atau 5 slot PCI. Meskipun ia boleh digunakan untuk kad grafik paparan/monitor kedua, namun ia lebih sesuai untuk peranti lain seperti kad bunyi, kad rangkaian, pengawal RAID, TV tuner, modem, dan pengawal USB/Firewire. Sekiranya item tersebut sudah disertakan pada papan induk, maka pemilikan beberapa slot PCI tidak lagi dianggap penting.
Gaya tersendiri Banyak papan induk menggunakan warna-warna menarik pada slot tambahan (PCI dan AGP), slot memori, penghubung pemacu, dan sebagainya. Papan induk model Chaintech MK8M800 dan Biostar K8VGA-M-N ada persamaan kerana ia dilengkapi cipset VIA K8M800 dan harganya berpatutan. Warna keemasan, hitam dan putih pada papan induk Chaintech barangkali boleh menarik minat sesetengah pengguna. Begitu juga dengan warna merah, putih, dan kuning pada papan induk Biostar, yang akan menampilkan gaya tersendiri.

Biasanya, model tertentu tampil dengan satu skema warna sahaja, dan banyak pembuat menggunakan tema sama pada produk mereka. Selain warna, ada pembuat turut menyertakan ciri pencahayaan LED pada kipas pendingin cipset, atau menambah aksesori papan induk dengan kabel yang sepadan untuk menjadikan rupa papan induk kelihatan unik. Sesetengah pengguna mungkin tidak mengutamakan warna sebagai ciri utama papan induk yang ingin dipilih. Tidak mustahil ada pembeli yang lebih mengutamakan warna dan gayanya.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=18973

Enjin carian

Selain dari Google, sebenarnya terdapat beberapa enjin carian yang lain yang turut digunakan oleh ‘pelayar-pelayar Internet’ untuk mencari sesuatu maklumat. Ada diantara enjin carian ini yang menggunakan pendekatan atau teknik-teknik yang terkini yang mampu membuat carian terhadap sesuatu pertanyaan dengan kadar yang sangat pantas malangnya tidak mendapat perhatian ramai mungkin kerana tidak mendapat liputan atau pendedahan yang meluas seperti Google. Untuk kali ini, saya akan menyenaraikan beberapa enjin carian yang mungkin boleh menjadi pilihan atau alternatif bagi anda jika tidak mahu menggunakan enjin carian tersohor seperti Google.

1. Hotbot

Antara enjin carian tertua yang dimiliki oleh Terra/Lycos

Teknik carian utama yang digunakan ialah carian Boolean yang menggunakan operator seperti AND, OR dan NOT.

Carian boleh dilakukan keatas fail dalam 35 bahasa.

Laman enjin carian ini ialah www.hotbot.com

2. AlltheWeb

Mula diperkenalkan pada pertengahan tahun 1999 dan kini diuruskan oleh Overture.

Carian boleh dilakukan terhadap fail PDF, Flash, gambar, video, MP3, fail FTP dan berita.

Sama seperti Hotbot, ia turut menggunakan carian Boolean sebagai teknik carian yang utama. Perbezaan dengan Hotbot ialah ia menggunakan operator AndNot bukannya NOT.

AlltheWeb dianggap pelopor dalam memperkenalkan carian yang mengandungi saiz dan tarikh dokumen

Carian keatas dokumen boleh dilakukan dalam 49 bahasa.

Laman rasmi enjin carian ini ialah www.alltheweb.com

3. AltaVista

Antara enjin carian yang turut popular dan dikenali ramai dikalangan pengguna Internet.

Terdiri dari dua mod carian utama iaitu Basic Search dan Advanced Search. Advanced search mengalami beberapa perubahan iaitu penambahan dari segi ciri misalnya mod baru diperkenalkan seperti Power Search dan More Precision Search.

Pangkalan data enjin ini terdiri daripada pengindeksan laman web, direktori, berita, Audio dan Video dan imej grafik.

Sama seperti AlltheWeb, enjin ini diuruskan oleh Overture.

Carian keatas dokumen boleh dilakukan dalam 49 bahasa.

Laman enjn ini ialah www.altavista.com

4. Lycos

Juga antara enjin carian tertua.

Menggunakan teknik Boolean dalam membuat carian tapi menghadkan kepada penggunaan operator AND dan NOT sahaja.

Dokumen boleh dicapai dalam 47 bahasa dan salah satunya ialah dalam Bahasa Melayu.

Laman ini boleh dilayari menerusi alamat berikut, www.lycos.com

5. Teoma

Diperkenalkan pada tahun 2001 dan kini diurus oleh AskJeeves.

Menggunakan teknik Boolean dalam proses carian.

Bahasa yang boleh digunakan untuk mencapai sesuatu dokumen agak terhad.

Boleh memaparkan sehingga 100 rekod dalam satu mukasurat selepas melakukan beberapa pengubahsuaian.

Laman ini boleh dicapai menerusi www.teoma.com

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=14744

Amalan pemulihan prestasi PC

Penggunaan jalur lebar (broadband) tidak semestinya mengubah gaya hidup seseorang. Tetapi, ia mungkin boleh mempengaruhi cara penggunaan internet dan aktiviti perkomputeran seharian. Disebabkan jalur lebar menyediakan capaian lebih pantas dan saluran pemindahan data lebih besar, pengguna mungkin lebih aktif menggunakan PC mereka. Contohnya, pengguna mungkin meningkatkan aktiviti seperti meluncuri internet, memindahkan fail (seperti fail perisian, MP3 dan video), mendengar/menonton siaran audio-video melalui internet, dan sebagainya. Tanpa disedari aktiviti seperti ini mungkin boleh menjejaskan prestasi PC mereka.

Prestasi PC boleh terjejas jika semakin banyak fail (terutamanya yang bersaiz besar) disimpan. Ini belum termasuk program yang dipasang tetapi tidak digunakan manakala mesej e-mel pula tidak dikendalikan atau diurus dengan baik. Jadi, aktiviti penyelenggaraan perlu dilakukan. Antaranya, menggunakan utiliti tertentu untuk membuang fail sementara, mendefrag cakera keras, mengemaskini anti-virus, memastikan Windows dikemaskini, dan menyimpan fail penting. Sesetengah orang mungkin keberatan melakukan tugas tersebut, kecuali sudah terpaksa. Contohnya, apabila prestasi PC terjejas kerana dijangkiti program yang merbahaya.

Saranan untuk diamalkan

Sejajar dengan perkomputeran aktif, anda sepatutnya boleh mengoptimakan prestasi PC secara berterusan. Apabila PC dioptimakan, anda mungkin mengalami beberapa perubahan yang memuaskan. Antaranya, PC beroperasi lebih pantas, proses boot lebih laju, lebih pantas apabila dimatikan, data dapat disimpan dengan lebih cepat, lebih selamat, mudah menjejaki fail, dan tugas anda tentunya lebih senang. Selain itu, masalah seperti ralat skrin biru mungkin sudah tidak berlaku, tiada lagi program yang sering kaku, bahkan aplikasi grafik juga boleh dibuka lebih laju. Jadi, artikel ini akan memberikan saranan terbaik untuk melakukannya.

* Buang fail tidak perlu – PC boleh dipenuhi fail imej, muzik, dan movie yang memakan banyak ruang, hingga beberapa gigabait (GB). Jika kapasiti cakera besar (80 GB atau lebih), mungkin tiada masalah kecuali ketika mencari fail di serata cakera – kerana fail terlalu banyak. Fail tidak perlu wajar dipadam jika muncul ralat seperti "low on disk space". Semak fail di dalam folder seperti My Documents, My Pictures, My Music, dan My Videos di serata cakera. Fail sementara juga perlu dipadam sekali sekala, samada secara manual atau dengan menggunakan utiliti Disk Cleanup atau utiliti pembersih yang lain.

* Buang program tidak perlu – amalan yang seterusnya ialah membuang program yang tidak digunakan dan fail yang berkaitan. Program yang tidak boleh digunakan seperti untuk peranti yang tidak dimiliki, tidak digunakan lagi atau sudah rosak juga boleh dibuang. Windows juga memasang secara automatik komponen yang barangkali tidak perlu, seperti MSN Explorer atau Games. Anda boleh memilih untuk menyingkirkan program tidak perlu seperti Windows Fax. Contohnya, jika anda menggunakan mesin faks berasingan, penggunaan aplikasi faks dalam XP mungkin tidak perlu. Aplikasi ini boleh dibuang.

* Uruskan fail dan folder – cara mudah untuk mengelola fail ialah mencipta folder peribadi dalam folder yang sedia ada seperti My Documents, My Pictures, My Music, dan My Videos. Anda boleh mencipta cabang folder di dalamnya dan memindah data ke dalamnya. Folder automatik ini boleh menjadi ruang storan yang sesuai dan boleh digunakan bagi mengelola pelbagai fail milik anda. Sebenarnya anda juga boleh memindahkan direktori seperti My Documents ke pemacu lain. Malah anda boleh menyediakan direktori fail mengikut cita rasa anda sendiri. Ini mungkin memudahkan anda menyimpan data kelak.

* Bersihkan Desktop dan menu Start – Dekstop, Taskbar, dan Start Menu juga boleh dibersihkan dengan mudah. Anda boleh menetapkan XP supaya memaparkan menu Taskbar dan Start mengikut cara yang dikehendaki pada bahagian Desktop. Anda juga boleh menentukan cara untuk berinteraksi dengannya apabila data diperlukan (tetapkan Folder Options). Mengikut cita rasa anda, OS juga boleh beroperasi lebih pantas dan melaksanakan tugasnya dengan lebih efisyen berbanding jika tidak diubah langsung. Letakkan apa yang perlu (contohnya pintasan), pastikan program mudah dibuka, dan fail senang dicari.

* Mengelolakan e-mel dan mesejnya – gunakan fungsi yang melengkapi aplikasi e-mel untuk mengelola mesejnya, ini termasuk mengurangkan spam dan menyimpan mesej. Spam boleh dielak jika tindakan anda terkawal dan mengambil langkah tertentu. Contohnya, menggunakan alamat e-mel alternatif bagi kegunaan tertentu, tidak membalas spam yang dikirim, dan memasang perisian anti-spam yang efektif. E-mel seperti Outlook dan Outlook Express memudahkan penciptaan folder untuk memindah mesej ke dalamnya. Jika perlu kosongkan folder Sent Items, dan Deleted Items, selain membuang fail sisipan.

* Bersihkan & laraskan Registry – kandungan Registry juga perlu diselenggara kerana aplikasi Windows kerap menyimpan data-data di dalamnya. Pastikan aplikasi yang berkaitan dimatikan dengan betul atau dikeluarkan sepenuhnya. Ada beberapa perkara yang anda boleh dilakukan terhadap Registry tersebut, seperti menyimpan dengan menggunakan ciri System Restore, membersihkannya, dan menggunakan pemeriksa Registry pihak ketiga. Perisian seperti Registry First Aid berupaya mengesan ralat di dalam Registry. Selepas amalan pembersihan dan pelarasan Registry, prestasi PC anda sepatutnya lebih baik.

* Optimakan pemacu keras – operasi seperti memadam dan memindahkan fail (dari satu “partition” ke “partition” lain), membuang program, dan mengosongkan Recycle Bin boleh menyebabkan kandungan cakera keras berterabur. Fail di dalamnya berselerak, tidak disusun atau komponennya tersimpan di merata tempat. Masalah ini boleh menjejaskan prestasi pemacu keras tetapi masih mampu dioptimakan menggunakan utiliti Disk Defragmenter dalam Windows atau perisian pihak ketiga yang sesuai. Selain itu anda boleh membersih folder Startup, dan mematikan aplikasi yang dijalankan semasa proses boot.

* Mengemaskini aplikasi – kesan positif seperti prestasi sistem melonjak, lebih selamat, dan keupayaan bertambah baik boleh dinikmati menerusi proses mengemaskini atau menaik taraf perisian. Selain itu, anda boleh mendapat ciri tambahan yang dinantikan atau prestasi sesuatu aplikasi menjadi lebih baik, jika menaikkan taraf komponennya. Anda juga boleh meningkatkan tahap keselamatan sistem dengan mengemaskini OS yang digunakan (contohnya XP) menerusi Windows Update. Proses mengemaskini boleh ditetapkan secara automatik dan biasanya dilakukan menerusi internet tanpa dikenakan bayaran.

* Menggunakan perisian khas – perisian seperti PowerToys boleh melaraskan pelbagai fungsi dalam XP, manakala utiliti TweakUI PowerToy menawarkan ciri-ciri yang tiada pada utiliti lain. Contohnya, anda boleh menentukan item yang disenarai pada Taskbar, mengkonfigurasi jenis ikon pada dekstop (My Documents atau My Computer), dan menentukan item di bahagian Frequently Used Programs pada Start Menu. Kini terdapat pelbagai utiliti yang direka khas untuk OS Windows samada utiliti komersial atau percuma yang boleh diambil terus daripada internet. Utiliti ini boleh diuji untuk melihat kesannya.

* Gunakan aplikasi keselamatan - perisian keselamatan seperti firewall dan antivirus perlu dipasang dan diaktifkan. Firewall contohnya menawarkan perlindungan dari penggodam dan memastikan PC lebih selamat. Anda patut mengkonfigurasi sistem untuk menangkis serangan dengan menjadikannya sukar untuk diceroboh atau ditembusi. Antara langkah yang boleh dilakukan ialah mengkonfigurasi Security Zones dalam Internet Explorer untuk perlindungan tambahan. Selain aplikasi keselamatan yang sedia melengkapi Windows, anda boleh menggunakan perisian pihak ketiga yang mungkin lebih berkesan.

* Membuat simpanan berterusan – kerosakan cakera boleh berlaku tanpa diduga dan boleh melenyapkan data penting. Jadi langkah menyimpan data secara berjadual mungkin perlu contohnya setiap minggu, setiap bulan, atau setiap tahun. Jika data yang dikendalikan penting (contohnya data perniagaan), maka simpanan setiap hari mungkin perlu. Anda boleh menggunakan utiliti Backup seperti yang terdapat di dalam XP atau utiliti pihak ketiga. Selain perisian, storan data yang sesuai perlu disediakan, contohnya pemacu keras, cakera optik (CD/DVD), dan USB flash. Anda perlu memilih storan yang paling sesuai.

* Memformat dan memasang semula – setelah melakukan beberapa langkah pengoptimaan, ada kalanya PC anda masih gagal beroperasi dengan baik atau tidak seperti yang diharapkan. Jadi, anda mungkin perlu memformat semula cakera keras kemudian memasang kembali OS dan program lain yang perlu. Langkah memformat cakera keras mungkin perlu jika PC anda telah dijangkiti program-program yang boleh menjejaskan prestasi seperti virus, cecacing, trojan, spyware dan adware. Sistem anda kembali ‘bersih' dan prestasinya mungkin seperti baru. Sebelum memformat, data penting perlu disimpan dulu.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=21594

Spam dan cara membendungnya

Secara umumnya ‘spam' adalah e-mel komersial yang tidak diundang atau tidak diminta oleh penerimanya. Pihak pengirim spam (spammer) juga melibatkan perniagaan sebenar yang menjadikan orang ramai sebagai sasarannya dengan harapan untuk menghasilkan banyak wang. Soalnya, bagaimana mereka boleh mendapat alamat e-mel anda. Sebenarnya ada banyak cara yang digunakan penghantar spam untuk memperolehinya.

Berikut adalah beberapa teknik yang boleh digunakan penghantar spam untuk mendapatkan alamat e-mel.

-
Program ‘spambots' digunakan untuk ‘menjaring' Web bagi mengutip alamat e-mel daripada laman-laman Web.
-
Program ‘penuai' alamat e-mel digunakan untuk mengumpul alamat e-mel dari kumpulan berita (newsgroup) dan ruang sembang (chat room).
-
Penghantar spam menyertai khidmat senarai pengiriman e-mel (mailing list) dan mereka mengambil alamat e-mel setiap orang yang terdapat dalam senarai tersebut.
-
Khidmat yang dikenali sebagai ‘whois look-ups' digunakan untuk mengambil alamat e-mel bagi nama domain yang telah didaftarkan.
-
Penghantar spam mencipta tapak Web palsu yang memerlukan pendaftaran para pengunjungnya untuk mendapatkan e-mel mereka.
-
Penghantar spam boleh menggunakan serangan kamus (dictionary attacks) yang boleh menyusun nama menggunakan format e-mel pada nama domain tertentu seperti Yahoo dan Hotmail. Jika pelayan e-mel berkenaan menolak nama e-mel yang tidak diketahui, maka ia akan dibuang dari senarai milik mereka.
-
Penghantar spam juga boleh menggunakan serangan yang dinamakan ‘brute force'. Serangan ini mirip serangan kamus yang menghasilkan kombinasi aksara rawak (bukannya nama pada domain tertentu).
-
Penghantar spam boleh membeli senarai e-mel dari syarikat dan penghantar spam yang lain. Senarai ini biasanya mengandungi alamat-alamat e-mel orang yang telah memilih perkhidmatan surat berita (newsletter) atau membeli produk dari syarikat pada satu ketika dan memasukkan alamat e-mel mereka semasa proses penempahan. Jadi, semak apa yang anda persetujui sebelum butang SUBMIT! ditekan.

Setelah mereka mendapat koleksi alamat e-mel baru, mereka akan mengenalpasti akaun e-mel yang masih aktif dan masih digunakan. Antaranya mereka menghantar e-mel ke alamat tersebut dengan teknik berikut:

-
Mereka mengirim kandungan berformat HTML yang sedia ‘ditanam' dengan pautan (links) agar anda boleh membuat tindakan susulan. Apabila pautan tersebut diklik, ini akan memberitahu pengirim spam bahawa alamat e-mel anda aktif - pelayar Web anda akan mengirim maklumat yang mereka perlukan.
-
Mereka boleh menempatkan pautan ‘untuk tidak melanggan/pilihan keluar' yang palsu di dalam e-mel yang dihantar. Anda mungkin percaya pautan ini akan memberitahu pengirim spam bahawa anda ingin membuang alamat e-mel anda dari senarai penghantaran mereka. Sebaliknya, tindakan tersebut telah mengesahkan bahawa akaun e-mel anda berstatus aktif. Anda mungkin tidak lagi menerima spam dari mereka, namun ini tidak bermakna mereka tidak akan menjual alamat e-mel anda kepada orang lain.
-
Mereka boleh menggunakan e-mel HTML yang berpaut pada kandungan yang disimpan pada pelayan Web mereka apabila anda melihat e-mel tersebut. Ini juga membuktikan akaun e-mel anda masih aktif.
-
Mereka memperalatkan ketetapan fungsi tertentu dan automatik yang terdapat di dalam aplikasi e-mel.

Apabila penghantar spam memperolehi senarai pendek untuk alamat e-mel baru yang masih aktif, mereka akan menambahnya ke dalam pengkalan data mereka yang kemudiannya digunakan untuk mengirim e-mel spam. Dalam apa juga kemungkinan, mereka boleh menjual senarai ini kepada penghantar spam yang lain.

Mengurangkan spam

Anda boleh menggunakan khidmat enjin carian popular untuk membuat carian menggunakan alamat e-mel anda sebagai kata kuncinya. Jika pencarian itu berhasil (alamat e-mel anda berjaya ditemui), ini bermakna penghantar spam juga tidak menghadapi masalah untuk mendapatkan e-mel anda kerana ia boleh diambil begitu sahaja melalui Web. Sekiranya enjin carian boleh melakukannya, maka penghantar spam juga boleh.

Seterusnya, anda boleh menamatkan ‘kemunculan' alamat e-mel anda di dalam Web. Langkah ini mungkin tidak sesuai jika anda sering berurusan dan berhubung menerusi e-mel tersebut. Bagaimanapun, anda boleh membuat ubahsuai dan menambah teks tertentu pada alamat e-mel. Jadi, orang yang ingin mengirim e-mel kepada anda perlu membuang teks tersebut terlebih dahulu untuk mendapatkan alamat e-mel yang sebenar.

Penghantar spam atau syarikat tertentu boleh mendapat alamat e-mel anda secara sah atau sebaliknya. Jadi anda mungkin pernah menerima mesej atau surat berita yang disertakan dengan ‘pilihan keluar' atau untuk menolak penerimaan e-mel yang seterusnya. Ada kemungkinan pilihan tersebut adalah palsu (tidak seperti yang dikehendaki). Jika demikian, anda boleh menyaringnya ke dalam folder ‘trash' dalam aplikasi e-mel.

Sumber lain yang biasa dipantau penghantar spam ialah kumpulan berita, ruang sembang atau forum. Jadi anda dinasihati agar membina akaun e-mel berasingan untuk kegunaan kumpulan berita dan ruang sembang - supaya anda masih boleh menggunakan aplikasi tersebut - tetapi jangan keberatan menggunakan akaun lain jika perlu. Selain itu, anda boleh menghubungi rakan-rakan menerusi aplikasi lain seperti ‘messenger'.

Anda boleh membina akaun e-mel khusus untuk pembelian produk dan pendaftaran perisian. Jika ada surat berita, e-mel komersial, atau tapak Web yang meminta izin untuk memberikan butiran anda kepada pihak ketiga, anda mesti menolaknya. Pada masa yang sama, berikan perhatian terhadap perkara ini kerana ada syarikat-syarikat yang tidak mengendahkan penolakan tersebut, sebaliknya mereka terus menghantar spam.

Ketetapan pada aplikasi e-mel yang digunakan perlu diubah supaya fungsinya tidak dieksplotasi penghantar spam. Sebagai perlindungan tambahan, anda boleh memasang perisian firewall peribadi, perisian anti-virus yang boleh mengimbas e-mel, perisian penapis spam atau anti-spam yang berkesan. Untuk lebih selamat, anda perlu menyingkirkan sepenuhnya mana-mana perisian ‘adware' dan ‘spyware' yang pernah dipasang.

rujukanhttp://www.karangkraf.com.my/E-Majalah/MajalahPC/artikel.asp?ID=13008

Wednesday, January 31, 2007

Internet

Pengenalan Kepada Internet

Konsep Internet dan ciri-ciri Internet

Demonstrasi kegunaan kemudahan Internet (jika ada kemudahan di sekolah)

provides a basic understanding of the Internet and the World Wide Web, but assumes students have basic web searching skills.
By the end of this module, learners should be able to:
Briefly explain a short history of the Internet
Briefly explain a local area network (LAN) and wide area network (WAN)
Briefly explain servers and clients
Understand how the Internet works (on a basic level)


A Brief History of the Internet
In 1969, the US Department of Defense started a project to allow researchers and military personnel to communicate with each other in an emergency. The project was called ARPAnet and it is the foundation of the Internet.

Throughout the 1970's, what would later become the Internet was developed. While mostly military personnel and scientists used it in its early days, the advent of the World Wide Web in the early 1990's changed all that.

Today, the Internet is not owned or operated by any one entity. This worldwide computer network allows people to communicate and exchange information in new ways.

According to www.commerce.net, in April of 1999, there were 92.2 million Internet users over the age of 16 in the United States and Canada. By 2005, it is predicted 75% of the total US population will be online.


What is the Internet?
The Internet is the largest computer network in the world, connecting millions of computers. A network is a group of two or more computer systems linked together.

There are two types of computer networks:
Local Area Network (LAN): A LAN is two or more connected computers sharing certain resources in a relatively small geographic location (the same building, for example).


Wide Area Network (WAN): A WAN typically consists of 2 or more LANs. The computers are farther apart and are linked by telephone lines, dedicated telephone lines, or radio waves. The Internet is the largest Wide Area Network (WAN) in existence.


Servers
All computers on the Internet (a wide area network, or WAN) can be lumped into two groups: servers and clients. In a network, clients and servers communicate with one another.

A server is the common source that :
Provides shared services (for example, network security measures) with other machines
AND

Manages resources (for example, one printer many people use) in a network.
The term server is often used to describe the hardware (computer), but the term also refers to the software (application) running on the computer. Many servers are dedicated, meaning they only perform specific tasks.

For example,
An email server is a computer that has software running on it allowing it to "serve" email-related services.
A web server has software running on it that allows it to "serve" web-related services.

Clients
Remember, all computers on the Internet (a wide area network, or WAN) can be lumped into two groups: servers and clients, which communicate with one another.

Independent computers connected to a server are called clients. Most likely, your home or office computer does not provide services to other computers. Therefore, it is a client.

Clients run multiple client software applications that perform specific functions.

For example,
An email application such as Microsoft Outlook is client software.
Your web browser (such as Internet Explorer or Netscape) is client software.

Servers and Clients Communicate
Your computer (client hardware) is running a web browser such as Internet Explorer (client software).
When you want to surf the web, your browser connects to a remote server and requests a web page.
The remote server (server hardware) runs web server software (server software).
The web server sends the web page to your computer's web browser.
Your web browser displays the page.

Challenge!
Match the correct term with its definition.

___1. LAN (Local Area Network) A. Consists of 2 or more LANs. The computers are farther apart and are linked by telephone lines, dedicated telephone lines, or radio waves.

___2. WAN (Wide Area Network) B. Common source that provides shared services to other machines and manages resources in a network.

___3. Server C. A project that allowed researchers and military personnel to communicate with each other in an emergency. The foundation of the Internet.

___4. Clients D. Two or more connected computers sharing certain resources in a relatively small geographic location.

___5. ARPAnet E. Computers connected to a server and do not provide services to other computers.

Answers: 1.D 2. A 3. B 4. E 5. C


The World Wide Web (WWW)
As you now know, the Internet is the physical computer network (computer, monitor, modem, cables, phone lines, etc).

So, what is the World Wide Web?
Tim Berners-Lee, a software engineer, invented the World Wide Web in 1991.

The Web is a system of Internet servers that support specially-formatted documents.

These specially formatted documents are text documents created in HTML, a formatting language. In conjunction with the World Wide Web, your web browser interprets these text documents so they become web pages.

Web pages contain formatted text, graphics, sound, animation, and video, allowing point and click navigation.
Before the Web, the Internet was mostly text-based. To use it, you had to know lots of keyboard command prompts, making it largely unusable to the average person. The World Wide Web changed all that.


Some Important Web Terms:
WWW
Also called the Web or World Wide Web. See previous page for full definition.

Web Browser
A piece of software used to navigate the Web. Internet Explorer and Netscape are web browsers. Learn more about web browsers in Unit 2.

GUI (Graphical User Interface)
A GUI (pronounced GOO-ee) takes advantage of your computer's graphics (picture) capabilities to increase ease of use. For example, the buttons you point and click to surf the web is part of your web browser's GUI . Most operating systems include a GUI, such as Windows and Mac OS. In the past, there was no pointing and clicking; rather, the user had to know a command language to operate the computer.

Some Important Web Terms:
WWW
Also called the Web or World Wide Web. See previous page for full definition.

Web Browser
A piece of software used to navigate the Web. Internet Explorer and Netscape are web browsers. Learn more about web browsers in Unit 2.

GUI (Graphical User Interface)
A GUI (pronounced GOO-ee) takes advantage of your computer's graphics (picture) capabilities to increase ease of use. For example, the buttons you point and click to surf the web is part of your web browser's GUI . Most operating systems include a GUI, such as Windows and Mac OS. In the past, there was no pointing and clicking; rather, the user had to know a command language to operate the computer.

Challenge!
Match the correct term with its definition.

___1. Web Browser
A. The system of electronically linking words or pictures to other words or pictures

___2. Hypertext B. The system for transferring web documents over the Internet.

___3. HTTP C. Also called a Web address.

___4. URL D. The formatting language used to create web documents.

___5. HTML E. Software used to surf the web, such as Internet Explorer or Netscape.

Answers: 1. E 2. A 3. B 4. C 5. D

Hamparan Elektronik

Pengenalan Kepada Hamparan Elektronik

Demonstrasi kegunaan perisian hamparan elektronik

ciri-ciri dan kelebihan perisian hamparan elektroni

A Quick Tutorial toMicrosoft Excel
Spreadsheets are a great tool for doing math related jobs. They require some patience to learn, but can save yourself an incredible amount of time.

When Apple (makers of Macintosh) and IBM first started to sell microcomputers, they needed what was called a killer software in order to market their products. In both cases the killer software was a spreadsheet. People were amazed at the amount spreadsheets could do, and the time that they would save. No more pudgy fingers continually punching in numbers on a calculator.

Spreadsheets have become even more powerful and easier to use than before and are still extremely useful today. But they are now overshadowed by the many other things that computers can do like the internet.

As teachers we are always working with numbers, whether it be calculating marks, counting money, fund raising, etc. Somebody who is comfortable with spreadsheets can save themselves hours of dreary repetitive work by doing these tasks with a spreadsheet. The following tutorial will help you create a spreadsheet that will calculate your classes marks for report cards. Although it is for the subject of math, the same steps can be done for any subject that you have to calculate marks for.

If you like the X-Files on TV, you will love this since we will be making XL files (Excel files) on the computer.

On the top right hand side of the screen click on the button with the blue X to open Microsoft Excel.

Microsoft Excel should open, and you should see something on your screen that resembles a word processor, except it has a grid. Each little box on the grid is called a cell. Each column has a letter and each row has a number, therefore each cell has a label such as C5. Click on the cell which coordinates with column C and row 5.

Click on the letter A and you will notice that all of column A is selected.

Move your mouse so it is on the line in between the letter A and B. You should notice that the mouse changes shape to a line with two arrows. If you see this, click and drag your mouse a little to the right. This will make column A wider so that we can fit some student names in each of the cells below it.

Click on cell A4.

Type Names. Notice that Names appears in the cell and in the white bar near the top. This white bar is for editing the contents of a cell.

Click on the cell underneath (cell A5) and type the name of the first student on your class list.

Underneath that, type the name of the next student on your list.

Continue clicking on cells and entering names until al of your class is entered. In this case, our class only has four students (a wild dream, I know). At the bottom, skip a cell and enter Maximum, Average, and Percent into three different cells. Do this the same way you entered the names.

At this point you should save you work. Save this sheet as Class list so that you can always refer back to this file whenever you need a class list.

rujukanhttp://www.compusmart.ab.ca/alummis/excel/exceltutorial.html
Click on cell A1 and type the title Math. Now click on File and slide down to Save as… and save it as Math since this is going to be you math marks.

Click on cell B2 and type the date of the first test you did this term.

In the two cells below that, type the unit that the test was on.

Underneath the unit name, enter the score of each student for that test. When you are finished, you will notice that all of the numbers are justified on the right had side of each cell, while words and letters are justified on the left hand side of each cell. This makes column B look sloppy, but don’t worry, we will easily fix this later so that everything is lined up nicely.

In the cell beside the word Maximum (at the bottom of you class list) type what the test was out of, or the maximum score possible.

Click on the cell beside Average and then click on the white bar near the top that is used for editing.

Type =AVERAGE(

Next, without doing anything else first, click and drag over all of the cells that you want to average. You will notice that the first and last cell that you are selecting are appearing in the editing are after =AVERAGE(.

When you have selected the cells you want averaged, hit enter, and the computer automatically averages the cells.

Click in the cell next to Percent, and then click in the editing area again.

rujukan:http://www.compusmart.ab.ca/alummis/excel/exceltutorial2.html


We are going to create our own simple formula for this cell. This requires just a little logic and math ability. Type =,followed by the cell that has the average (in this case cell B11). Then, with no spaces, type the division symbol (/), followed by the cell with the maximum score (in this case cell B10).

Hit enter and then click on the cell again. The number in the cell is of course a decimal number.

Click on the Percent Style button, and the number is automatically converted to a percent number with the percent symbol.

Repeat steps 12 to 15 for the next set of marks.

Now we are really going to save some time. Rather that enter the formulas that we made before again, we are just going to copy and paste them. By clicking and dragging, select the cells beside Average and Percent.

Click on the copy button.

By clicking and dragging, select the cells for Average and Percent below the new column of scores.

Now simply click on paste, and the formulas are entered relative to the new data in the new column. WOW!

Repeat steps 25 to 29 to enter the rest of your marks and find their averages and percentages.

When finished entering all of the scores for all means of assessment, title the next column Raw Total as seen below.

rujukan:http://www.compusmart.ab.ca/alummis/excel/exceltutorial3.html


Click on the cell for the first student under Raw Total. Now click on the AutoSum button.

The computer automatically selects an area to be summed. If all of the cells that you want the sum of are chosen, hit enter on your keyboard.

Click back on the cell again, and click on the Copy button.

By clicking and dragging, select all of the other cells that you want to find the sum of. Then click on the Paste button.

Click on the cell next to the maximum scores. Click on AutoSum and hit enter on you keyboard. This is a repeat of steps 32 to 34.

Give the next column the title Final Mark.

Click on the cell for the first student, and then click in the editing area.

Type the cell which has the raw total for the first student (in this case cell F5)divided by (/) the raw total of the maximum scores (in this case 194). Notice that this time we are using a cell divided by a number (not a cell divided by a cell). This will make it easier to copy ad paste.

Hit enter on your keyboard and then click back on the cell.

Click on the Percent Style button, then click on the copy button.

rujukan:http://www.compusmart.ab.ca/alummis/excel/exceltutorial4.html


Select the are for the other students by clicking and dragging, then click paste.

Click on a previous cell with the average formula in it, then click copy.

Click where you want the average of the final marks to be, and click on Paste.

Hit enter on your keyboard and then click on the cell again. Now click on the Percent Style button again.

We’re done calculating our marks! WOW! But before we go get a coffee, we should clean up our spread sheet so that it looks neater. I said we would do this earlier. At the beginning of the spreadsheet, click on the numbers 1,2, and 3 to select the first three rows.

Click on the bold button.

Now click on the number 4 to select all of row number 4.

Click the underline button so that all of the cells in this row will be underlined.

Now select all of the column title cells by clicking and dragging.

Click on the Align Right button to make all the titles justified on the right hand side of the cells. This will make them aligned with the numbers and scores.

We’re done! Now you can go get a coffee, sit back, put up your feet, and think about everybody else who is still plugging away at a calculator. Pat yourself on the back, you deserve it!

rujukan:http://www.compusmart.ab.ca/alummis/excel/exceltutorial5.html

grafik dalam pemproses perkataan

Pengenalan, ciri-ciri dan kelebihan

Membina dan menyunting grafik

Menyimpan, memuat dan mencetak fail grafik

Pengabungan teks dan grafik untuk menjalankan aktiviti penerbitan setempat (desktop publishing)

graphics

n.) Refers to any computer device or program that makes a computer capable of displaying and manipulating pictures. The term also refers to the images themselves. For example, laser printers and plotters are graphics devices because they permit the computer to output pictures. A graphics monitor is a display monitor that can display pictures. A graphics board (or graphics card) is a printed circuit board that, when installed in a computer, permits the computer to display pictures.
Many software applications include graphics components. Such programs are said to support graphics. For example, certain word processors support graphics because they let you draw or import pictures. All CAD/CAM systems support graphics. Some database management systems and spreadsheet programs support graphics because they let you display data in the form of graphs and charts. Such applications are often referred to as business graphics.

The following are also considered graphics applications :

paint programs : Allow you to create rough freehand drawings. The images are stored as bit maps and can easily be edited.
illustration/design programs: Supports more advanced features than paint programs, particularly for drawing curved lines. The images are usually stored in vector-based formats. Illustration/design programs are often called draw programs.
presentation graphics software : Lets you create bar charts, pie charts, graphics, and other types of images for slide shows and reports. The charts can be based on data imported from spreadsheet applications.
animation software: Enables you to chain and sequence a series of images to simulate movement. Each image is like a frame in a movie.
CAD software: Enables architects and engineers to draft designs.
desktop publishing : Provides a full set of word-processing features as well as fine control over placement of text and graphics, so that you can create newsletters, advertisements, books, and other types of documents.
In general, applications that support graphics require a powerful CPU and a large amount of memory. Many graphics applications—for example, computer animation systems—require more computing power than is available on personal computers and will run only on powerful workstations or specially designed graphics computers. This is true of all three-dimensional computer graphics applications.

In addition to the CPU and memory, graphics software requires a graphics monitor and support for one of the many graphics standards. Most PC programs, for instance, require VGA graphics. If your computer does not have built-in support for a specific graphics system, you can insert a video adapter card.

The quality of most graphics devices is determined by their resolution—how many points per square inch they can represent—and their color capabilities.

rujukan:http://www.webopedia.com/TERM/g/graphics.html


Using a personal computer or workstation to produce high-quality printed documents. A desktop publishing system allows you to use different typefaces, specify various margins and justifications, and embed illustrations and graphs directly into the text. The most powerful desktop publishing systems enable you to create illustrations, while less powerful systems let you insert illustrations created by other programs.
As word-processing programs become more and more powerful, the line separating such programs from desktop publishing systems is becoming blurred. In general, though, desktop publishing applications give you more control over typographical characteristics, such as kerning, and provide more support for full-color output.

A particularly important feature of desktop publishing systems is that they enable you to see on the display screen exactly how the document will appear when printed. Systems that support this feature are called WYSIWYGs (what you see is what you get).

Until recently, hardware costs made desktop publishing systems impractical for most uses. But as the prices of personal computers and printers have fallen, desktop publishing systems have become increasingly popular for producing newsletters, brochures, books, and other documents that formerly required a typesetter.

Once you have produced a document with a desktop publishing system, you can output it directly to a printer or you can produce a PostScript file which you can then take to a service bureau. The service bureau has special machines that convert the PostScript file to film, which can then be used to make plates for offset printing. Offset printing produces higher-quality documents, especially if color is used, but is generally more expensive than laser printing.

rujukan:http://www.webopedia.com/TERM/d/desktop_publishing.html

Penyuntingan asas

kawalan kursor, memadam teks, menyelit teks(insert), menengahkan teks (center), menggariskan teks, menebalkan teks (bold) dan mengitalikkan teks). 
Menukar jenis dan saiz fon.
Menukar pelarasan teks (justification).
Menukar saiz halaman (A4 atau letter) dan orientasi halaman (portrait atau landscape)
Memotong, menyalin dan menampal teks.



Copying and Pasting
If you wish to copy any part of your document to paste to another part, you first have to select the text that you want copied. This is done by clicking and dragging over top the text to copy. Click and hold the mouse button at the beginning of the text, then carefully drag it to the end of the text. All of the text you selected will appear highlighted. If you highlight too much, or not enough, do not worry, just try again.

Click on the Edit menu and slide down to copy. This copies what you selected to a virtual clipboard which you can not see.

Click your mouse at the end of your document, or wherever you want to paste to. Click on the Edit menu and slide down to Paste.

The text that you copied to the virtual clipboard then appears right where you clicked.
Cutting and Pasting
If you wish to move some text from one place to another, you might want to cut the text instead of copying it. Cutting and copying are the same, except that cutting removes the text but still puts it on the virtual clipboard. To do so click and drag over the text that you want cut.

Click on Edit and slide down to Cut. This removes the text and places it on to the invisible virtual clipboard.

Click where you want to paste the text to.

Click on Edit and choose Paste.

The text that you copied to the virtual clipboard then appears right where you clicked.
Spell Checking
The spell checker is a great tool to have on a word processor, but it is not perfect. It only looks at every word that you typed, one at a time, and checks it with a dictionary. It does not look at each word in its context. Therefore if you typed their when you really wanted the word there, it will not correct the mistake. This means that you will still have to proof read your document yourself.


Unlike all of the features explained before, the spell checking tool is not in the same place for all software. It is often found in the Edit menu or the Tools menu. In this case (Microsoft Word) it is in the Tools menu. So we click on the Tools menu and slide down to Spelling and Grammar….

A spell check window pops up. Depending upon your software, you may have to click on a button that says Start. In this case we do not have to, it starts spell checking right away. When it finds a word that it does not recognize, it will show you and also give some alternative suggestions. If the word is spelled correct (spell checking does not usually recognize names as an example) then click on Ignore, or Ignore All. If it is misspelled, click on the correct word in the suggestions, and then click on Change. Do not click on the Add button, or in some cases the Learn button, as this will add the misspelled word to the computer's dictionary.

When it has finished checking all of the words you have typed, it will usually let you know. Click on OK, or in some cases Done.
Printing
When you have finished everything and have checked it all over, you will probably want to print your document. To do this click on the File menu and slide down to Print….

A printing window pops up. There is a lot of information here, and you probably do not need to worry about most of it. You can change the number of copies you wish to print, but otherwise just click OK or Print.

That's it! Although there is many more things to do on word processors, that is the basics. Go ahead and practice and get used to your word processor. Once you have the hang of it, there is no going back. Do not be afraid to experiment a little with the other functions when you are ready.

If you ever make a mistake, do not worry, just click on Edit and slide down to Undo.


When you are finished and want to leave, save and click on File and slide down to Quit or Exit at the bottom of the menu.


Enjoy!
rujukan:http://www.compusmart.ab.ca/alummis/beginnerword/Secondhalf.htm

Pemproses Perkataan

Memula, menaip, menyimpan, memuat dan mencetak dokumen 


echnology General Outcomes Met When Students Use Word Processing
OUTCOME CATEGORIES GENERAL OUTCOMES
FOUNDATIONAL OPERATIONS, KNOWLEDGE AND CONCEPTS
Students will demonstrate an understanding of the nature of technology.
Students will understand the role of technology as it applies to self, work and society.
Students will demonstrate a moral and ethical approach to the use of technology.
Students will demonstrate a basic understanding of the operating skills required in a variety of technologies.
PROCESSES FOR PRODUCTIVITY
Students will compose, revise and edit text.
Students will organize and manipulate data.
COMMUNICATING, INQUIRING DECISION MAKING AND, PROBLEM SOLVING
Students will use technology to aid collaboration during inquiry.

Pengenalan, ciri-ciri dan kelebihan

Pengenalan, ciri-ciri dan kelebihan

word processing

Using a computer to create, edit, and print documents. Of all computer applications, word processing is the most common. To perform word processing, you need a computer, a special program called a word processor, and a printer. A word processor enables you to create a document, store it electronically on a disk, display it on a screen, modify it by entering commands and characters from the keyboard, and print it on a printer.
The great advantage of word processing over using a typewriter is that you can make changes without retyping the entire document. If you make a typing mistake, you simply back up the cursor and correct your mistake. If you want to delete a paragraph, you simply remove it, without leaving a trace. It is equally easy to insert a word, sentence, or paragraph in the middle of a document. Word processors also make it easy to move sections of text from one place to another within a document, or between documents. When you have made all the changes you want, you can send the file to a printer to get a hardcopy.

The great advantage of word processing over using a typewriter is that you can make changes without retyping the entire document. If you make a typing mistake, you simply back up the cursor and correct your mistake. If you want to delete a paragraph, you simply remove it, without leaving a trace. It is equally easy to insert a word, sentence, or paragraph in the middle of a document. Word processors also make it easy to move sections of text from one place to another within a document, or between documents. When you have made all the changes you want, you can send the file to a printer to get a hardcopy. 
Word processors vary considerably, but all word processors support the following basic features:

insert text: Allows you to insert text anywhere in the document.
delete text: Allows you to erase characters, words, lines, or pages as easily as you can cross them out on paper.
cut and paste : Allows you to remove (cut) a section of text from one place in a document and insert (paste) it somewhere else.
copy : Allows you to duplicate a section of text.
page size and margins : Allows you to define various page sizes and margins, and the word processor will automatically readjust the text so that it fits.
search and replace : Allows you to direct the word processor to search for a particular word or phrase. You can also direct the word processor to replace one group of characters with another everywhere that the first group appears.
word wrap : The word processor automatically moves to the next line when you have filled one line with text, and it will readjust text if you change the margins.
print: Allows you to send a document to a printer to get hardcopy.
Word processors that support only these features (and maybe a few others) are called text editors. Most word processors, however, support additional features that enable you to manipulate and format documents in more sophisticated ways. These more advanced word processors are sometimes called full-featured word processors. Full-featured word processors usually support the following features:

file management : Many word processors contain file management capabilities that allow you to create, delete, move, and search for files.
font specifications: Allows you to change fonts within a document. For example, you can specify bold, italics, and underlining. Most word processors also let you change the font size and even the typeface.
footnotes and cross-references: Automates the numbering and placement of footnotes and enables you to easily cross-reference other sections of the document.
graphics graphics: Allows you to embed illustrations and graphs into a document. Some word processors let you create the illustrations within the word processor; others let you insert an illustration produced by a different program.
headers , footers , and page numbering: Allows you to specify customized headers and footers that the word processor will put at the top and bottom of every page. The word processor automatically keeps track of page numbers so that the correct number appears on each page.
layout : Allows you to specify different margins within a single document and to specify various methods for indenting paragraphs.
macros : A macro is a character or word that represents a series of keystrokes. The keystrokes can represent text or commands. The ability to define macros allows you to save yourself a lot of time by replacing common combinations of keystrokes.
merges: Allows you to merge text from one file into another file. This is particularly useful for generating many files that have the same format but different data. Generating mailing labels is the classic example of using merges.
spell checker : A utility that allows you to check the spelling of words. It will highlight any words that it does not recognize.
tables of contents and indexes: Allows you to automatically create a table of contents and index based on special codes that you insert in the document.
thesaurus: A built-in thesaurus that allows you to search for synonyms without leaving the word processor.
windows : Allows you to edit two or more documents at the same time. Each document appears in a separate window. This is particularly valuable when working on a large project that consists of several different files.
WYSIWYG (what you see is what you get): With WYSIWYG, a document appears on the display screen exactly as it will look when printed.
The line dividing word processors from desktop publishing systems is constantly shifting. In general, though, desktop publishing applications support finer control over layout, and more support for full-color documents.

rujukan:http://www.webopedia.com/TERM/W/word_processing.html