5/14/16

Kelebihan dan kekurangan

3 KELEBIHAN UTAMA ALAT ICT UNTUK PENDIDIKAN



1‧Melalui ICT, dengan mudah gambaran dapat digunakan untuk pengajaran dan meningkatkan memori pelajar.
2‧Melalui ICT, dengan mudah pengajar dapat menjelaskan arahan kompleks untuk pemahaman pelajar.
3.Melalui ICT, pengajar boleh membuat sesi interaktif dan membuat pelajaran lebih menarik, yang boleh meningkatkan kehadiran pelajar serta konsentrasi.


3 KEKURANGAN UTAMA ICT UNTUK PENDIDIKAN




1‧Penyediaan mesin boleh menjadi rumit
2‧Terlalu mahal
3‧Rumit untuk pengajar yang tiada pengalaman mengunakan alat ICT

ICT Dalam Pendidikan


Alat Pendidikan ICT boleh dibahagikan kepada 3 kategori : Sumber input, Sumber output dan lain lain.

 Merujuk graph berikut.:


Penyelidikan di seluruh dunia menunjukkan ICT boleh menolong proses pengajaran dan pembelajaran. Sebuah laporan yang dibuat oleh National Institute of Multimedia Pendidikan di Jepun, membuktikan bahawa peningkatan pendedahan pelajar melalui kurikulum pendidikan integrasi ICT mempunyai kesan yang signifikan dan positif tentang prestasi pelajar, terutama dalam hal "Pengetahuan · Pemahaman" · "kemahiran praktikal" dan "Presentasi kepakaran" dalam bidang pengajian seperti matematik, sains, dan pendidikan sosial.
Namun, anda boleh melihat bahawa ada banyak solusi teknologi pendidikan yang disediakan di dunia yang boleh menyebabkan kebingungan di kalangan pendidik tentang bagaimana untuk memilih penyelesaian ICT yang tepat. Mari kita lihat kelebihan dan kekurangan daripada alat ICT untuk pendidikan dan menemukan apa jenis pendidikan ICT solusi ini berpadanan untuk keperluan sekolah anda.

Manfaat ICT dan Penerapan ICT Dalam Dunia Pendidikan

Hasil penelitian Kurniawati et,al (2005) menunjukan bahwa pada umumnya pendapat guru dan siswa tentang manfaat ICT khususnya edukasi net antara lain : 1) Memudahkan guru dan siswa dalam mencari sumber belajar alternatif, 2 ) Bagi siswa dapat memperjelas materi yang telah disampaikan oleh guru, karena disamping disertai gambar juga ada animasi menarik, 3) Dapat berlatih soal dengan memanfaatkan uji kompetensi, 4) Cara belajar lebih efisien, 5) Wawasan bertambah, 6) Meringankan dalam membuat contoh soal, 7) Mengetahui dan mengikuti perkembangan materi dan info-info lain yang berhubungan dengan bidang studi, Membantu siswa dalam mempelajari materi secara individu selain disekolah, 9) Membantu siswa mengerti ICT.
Berbagai manfaat diatas adalah penerapan ICT di sekolah antara murid denganguru.Tidak ada bedanya dengan penerapan di kampus antara dosen dan mahasiswa.Contoh lingkungan pendidikan yang telah mengimplementasikan dan pelopor ICT dalam proses pendidikan adalah kampus UI dan ITB. ICT digunakan untuk informasi tentang biaya kuliah, kurikulum, dosen pembimbing, atau banyak yang lainnya.Kemudian pada masa sekarang sudah banyak sekali, bahkan hampir semua lingkungan pendidikan terutama kampus dan sekolah menengah atas sudah menerapkan ICT.

Jenis-jenis Topologi Rangkaian

1.Topologi Mesh


Topologi mesh ialah satu cara di mana data, bunyi dan kaedah dihalakan antara nod rangkaian. Ia membolehkan sambungan dan konfigurasi kerosakan atau sekatan laluan diteruskan semula dengan loncatan dari nod ke nod sehingga tiba ke destinasi. Satu rangkaian mesh mempunyai beberapa nod di mana semuanya tersambung satu sama lain adalah sebuah sambungan rangkaian lengkap. Rangkaian mesh berbeza dari rangkaian lain dalam setiap bahagian komponennya yang membolehkan setiap sambungan ke sambungan lain melalui loncatan dan ia biasanya tidak bergerak. Rangkaian mesh boleh juga dilihat sebagai sejenis rangkaian ad hoc. Rangkaian ad hoc bergerak (mobile ad-hoc network atau MANET) dan rangkaian mesh oleh itu mempunyai hubungan rapat, tetapi MANET selalunya membahagi setiap masalah yang dikenal pasti dengan pergerakan setiap nod.
Rangkaian mesh adalah rangkaian yang boleh dibaiki sendiri (self-healing) di mana rangkaian masih boleh beroperasi bila satu nod tidak dapat berfungsi atau kerosakan pada sambungan. Ia merupakan rangkaian boleh dipercayai. Konsep ini dapat digunakan kepada rangkaian tanpa wayar, rangkaian berkabel dan perisian yang bertindak. Gambar animasi menunjukkan gambaran bagaimana rangkaian mesh tanpa wayar diperbaiki.
Rangkaian mesh tanpa wayar adalah aplikasi yang paling kerap dibincangkan di dalam seni bina mesh. Asalnya rangkaian ini dibina untuk aplikasi untuk tentera tetapi telah menjadi evolusi penting sedekat kemudian.

Kelebihan

  • Tahan lasak, jika berlaku kegagalan ia tidak begitu mengganggu rangkaian jika dibandingkan dengan topologi yang lain
  • Mudah untuk diperbaiki


Kelemahan

  • Agak susah untuk dipasang dan konfigurasi semula jika melibatkan komputer yang banyak
  • Kos penyelenggaraan sambungan berulang adalah tinggi

2. Topologi Cincin (Ring)


Topologi cincin adalah satu topologi rangkaian komputer di mana setiap nod disambungkan dengan dua nod yang lain, membentuk satu laluan sejajar tunggal untuk penghantaran isyarat terus ke setiap nod. Data akan melalui dari setiap nod ke setiap nod seterusnya, setiap laluan nod yang dilalui akan menerima setiap paket data.
Oleh kerana topologi cincin menyediakan hanya satu laluan di antara dua nod, topologi ini mungkin akan terganggu jika berlaku kegagalan di antara satu pautan. Satu nod gagal berfungsi atau kerosakan kabel berlaku menyebabkan semua nod akan terasing dari topologi cincin. Rangkaian FDDI dapat mengatasi kelemahan dengan penghantaran data mengikut arah jam dan arah lawan jam membentuk cincin: jika berlaku kegagalan data akan dihantar balik untuk melengkapkan cincin sebelum ia sampai dihujung kabel, ia bertindak menyelenggarakan sepanjang setiap nod seperti "cincin C". Protokol rangkaian 802.5 -- juga dikenali sebagai rangkaian gelang token IBM -- juga mengelak kelemahan tersebut: mereka menggunakan topologi bintang padalapisan fizikal dan unit akses pelbagai stesen untuk meniru cincin pada lapisan pautan data.
Banyak rangkaian cincin menambah satu "kaunter cincin berputar" untuk membentuk satu topologi berlebihan.

Kelebihan



Kelemahan

  • Satu komputer tidak berfungsi menyebabkan masalah dalam rangkaian.
  • Tidak mudah untuk membaik pulih jika berlaku kerosakan.
  • Kad rangkaian jenis MAU mahal dari kad rangkaian jenis ethernet.
  • Lebih perlahan dari rangkaian ethernet.

3.Topologi Bintang(Star)



Topologi bintang ialah topologi di mana semua kabel penyambung dari komputer akan masuk ke satu lokasi pusat, di mana semua akan disambungkan ke peranti yang dikenali sebagai hab.
Topologi bintang ini juga boleh dikembangkan untuk membentuk rangkaian yang dikenali sebagai topologi bintang hibrid iaitu sambungan dengan beberapa hab.

Hab aktif

Hab jenis aktif menjana semula isyarat elektrik dan menghantarnya kesemua komputer dalam rangkaian. Hab ini juga dikenali sebagai multiport repeaterHab dan switch jenis aktif memerlukan bekalan kuasa untuk berfungsi.


Hab pasif


Hab jenis pasif hanya bertindak sebagai punca penyambungan yang akan menguatkan atau menjana semula sebarang isyarat yang melaluinya. Hab jenis pasif tidak memerlukan bekalan kuasa untuk berfungsi.



Kelebihan

  • Mudah untuk diubahsuai dan menambah komputer dalam bintang tanpa mengganggu rangkaian.
  • Baik pulih rangkaian mudah dilakukan di pusat bintang.
  • Satu komputer rosak tidak semestinya menjejaskan rangkaian.
  • Boleh menggunakan beberapa jenis kabel dalam rangkaian yang sama, dengan hab yang boleh menerima jenis-jenis kabel yang berlainan.


Kelemahan

  • Rangkaian tidak dapat berfungsi jika hab gagal berfungsi.
  • Memerlukan peranti di pusat bintang untuk rebroadcast atau tukarkan(switch) trafik rangkaian.
  • Harga lebih tinggi kerana semua kabel perlu ditarik daripada pusat.

4. Topologi Bas (Bus)

Topologi bas, juga dikenali sebagai bas linear, ialah topologi rangkaian komputer yang paling mudah. Ia terdiri dari satu kabel yang dikenali sebagai segmen atau tulang belakang, yang menyambungkan semua komputer dalam rangkaian ke dalam satu barisan.


Penghantaran Isyarat

Data dalam rangkaian berada dalam bentuk isyarat elektronik, ia dihantar kepada semua komputer dalam rangkaian. Maklumat ini hanya akan diterima oleh komputer yang mempunyai alamat yang sepadan dengan alamat yang dikodkan oleh isyarat asal. Hanya satu komputer sahaja yang boleh menghantar isyarat atau data dalam tempoh satu masa.
Oleh kerana hanya satu komputer sahaja yang boleh menghantar data dalam satu masa, maka ini akan memberi kesan kepada prestasi rangkaian apabila bilangan komputer dalam rangkaian bertambah. Semakin banyak komputer yang tersambung maka semakin lama komputer menunggu giliran untuk menghantar data dan rangkaian akan menjadi semakin perlahan.
Selain itu, ada juga faktor lain yang mempengaruhi kelajuan rangkaian, antaranya:
  • Keupayaan perkakasan komputer dalam rangkaian.
  • Jumlah kekerapan komputer menghantar data.
  • Jenis aplikasi yang sedang dilaksanakan dalam rangkaian.
  • Jenis kabel yang digunakan dalam rangkaian.
  • Jarak di antara satu komputer dengan komputer yang lain dalam rangkaian.

Lantunan Isyarat

Data yang berupa isyarat elektronik yang dihantar ke seluruh rangkaian akan bergerak dari pangkal hingga ke hujung kabel rangkaian. Jika isyarat ini tidak dihentikan, isyarat ini akan melantun ke hadapan dan ke belakang di sepanjang talian tersebut. Ini akan menyebabkan komputer lain tidak dapat menghantar isyarat atau data. Maka dengan itu isyarat ini harus dihentikan setelah ia sampai ke alamat yang dituju.



Kelebihan


  • Mudah dilaksanakan
  • Sesuai untuk rangkaian sementara atau rangkaian kecil yang tidak memerlukan kelajuan tinggi (pemasangan segera)
  • Kos yang murah
  • Lebih efektif kerana menggunakan satu kabel
  • Kerosakan mudah dikesan



Kelemahan


  • Jika satu kabel rosak atau terputus, maka keseluruhan rangkaian tidak dapat berfungsi. Ini kerana berlakunya lantunan isyarat di dalam rangkaian.
  • Panjang kabel dan bilangan komputer terhad
  • Menjadi perlahan apabila banyak komputer disambungkan


Pinjam


Definisi ICT

Definisi ICT


Kata Teknologi yang kini sudah tidak asing lagi pada abad 20 ini ternyata memiliki lebih dari satu definisi. Salah satunya adalah pengembangan dan aplikasi dari alatmesinmaterial dan proses yang diciptakan untuk menolong manusia menyelesaikan masalahnya dengan lebih cepat, singkat dan mudah.
Kata teknologi secara global dapat diaplikasikan dengan penggambaran sebuah penemuan dan alat yang menggunakan prinsip dan proses penemuan saintifik yang baru ditemukan. Penemuan akan bentuk sebuah roda yang bundar itupun merupakan awal dari sebuah teknologi.

Jika ditinjau dari asal sebuah kata teknologi. Kata teknologi berasal dari bahasa Yunani, technologia, atau techne yang mempunyai arti ‘keahlian’ dan logia yang berarti ‘pengetahuan’. Dalam pengertian yang sempit, teknologi merupakan sesuatu yang mengacu pada objek benda yang dipergunakan untuk kemudahan aktivitas manusia, seperti mesin, perkakas, atau perangkat keras.
Dalam pengertian yang lebih luas, teknologi dapat meliputi pengertian sistem, organisasi, juga teknik. Akan tetapi, seiring dengan perkembangan dan kemajuan zaman, pengertian teknologi menjadi semakin meluas, sehingga saat ini teknologi merupakan sebuah konsep yang berkaitan dengan jenis penggunaan dan pengetahuan tentang alat dan keahlian, serta bagaimana teknologi itu dapat memberi pengaruh pada kemampuan manusia untuk mengendalikan dan mengubah sesuatu yang ada di sekitarnya. Jadi, pada dasarnya teknologi adalah semacam hasil dari pada karya tangan manusia untuk dapat memanfaatkan alam dan sesuatu yang ada di sekelilingnya secara lebih maksimal. Dengan demikian, secara sederhana teknologi bertujuan untuk mempermudah pemenuhan kebutuhan manusia.

Keselamatan ICT

mari kita lihat sedikirt mengenai ICT keselamatan ICT....





1. Apakah itu keselamatan komputer?

Amalan melindung sistem komputer dari kegagalan, ancaman, risiko dan kelemahan dari pelbagai sudut seperti kesalahan manusia atau operasi, serangan dan bencana alam yang boleh menyebabkan maklumat menjadi terdedah atau maklumat dipinda secara tidak sah, kemusnahan atau denial-of-service.

2. Apakah keselamatan sistem komputer?

Ini adalah merupakan langkah-langkah pelindungan keselamatan yang berasaskan teknologi termasuk prosedur pengurusan yang dibentuk untuk melindung aset ICT.

3. Apakah keterdedahan maklumat?

Maklumat yang di lindung atau dikawal edarannya didedahkan secara tidak sah atau hilang kawalan terhadap maklumat sensitif.

4. Apakah penyulitan maklumat?

Ianya penukaran data atau mesej kepada bentuk kod sulit yang hanya boleh dibaca atau difahami oleh penerima maklumat / mesej tersebut.

5. Apakah itu nyah sulit maklumat?

Pemulihan data yang telah dikodkan kepada bentuk asal.

6. Apakah itu hacker?

Seorang yang cuba memecah masuk ke dalam sistem komputer (sama ada berjaya atau gagal) yang ianya tidak diberi kuasa untuk mengakses sistem tersebut.

7. Apakah insiden keselamatan ICT?

Ini bermaksud musibah yang berlaku ke atas sistem ICT atau ancaman kemungkinan berlaku kejadian tersebut. Ia juga boleh merupakan sesuatu perbuatan yang melanggar dasar keselamatan ICT sama ada yang ditetapkan secara tersurat atau tersirat.

8. Apakah itu Masquerade?

Sejenis ancaman keselamatan yang berpunca bila seorang pengguna atau entiti menyamar sebagai seorang pengguna atau entiti yang sah.

9. Apakah itu kata laluan?

Serangkai perkataan atau ayat yang digunakan untuk mengesahkan pengguna atau sumber ICT.

10. Apakah itu audit keselamatan ICT?

Merupakan pemeriksaan ke atas prosedur serta langkah keselamatan ICT untuk menilai kepatuhan dan kesempurnaan terhadap dasar keselamatan ICT.

11. Apakah itu kawalan keselamatan ICT?

Merupakan teknik dan kaedah bagi memastikan hanya pengguna yang sah dan telah diberi kuasa dapat mengakses sistem maklumat dan aset ICT.

12. Apakah itu maklumat sensitif?

Ini adalah maklumat yang telah ditakrif sebagai perlu diberi pelindungan atau maklumat yang dikawal edarannya.

13. Apakah itu malicious code?

Malicious Code adalah kod program yang dicipta khusus untuk mengakibatkan kerosakan, kemusnahan atau kesukaran kepada perjalanan lancar sistem ICT. Tafsiran malicious code termasuk virus, worm, trojan horse dan logic bomb.

14. Apakah itu virus?

Virus adalah perisian yang boleh memusnahkan kandungan cakra serta memadamkan fail dan program dalam memori. Ciri utama virus adalah ia boleh mewujudkan replika baru dan ?menjangkiti? program-program lain dengan menyangkutkan dirinya kepada program-program tersebut. Virus disebarkan melalui perkongsian program, e-mel, dokumen dan media yang ?tercemar?.

15. Apakah itu Trojan Horse?

Merupakan sebahagian daripada program komputer yang mempunyai fungsi yang biasanya boleh digunakan, tetapi kod Trojan Horse mempunyai fungsi yang tersorok. Apabila aktif, fungsi tersebut melakukan aktiviti terlarang. Trojan Horse biasanya disebarkan melalui lampiran kepada e-mel dan muat turun melalui internet.


Hasil PINJAMAN