Blog ini mengandungi koleksi assignment penulis semasa menuntut di sebuah Pusat Pengajian Tinggi, walaubagaimanapun penulis tidak bertanggungjawab terhadap mutu tugasan dan ketepatan fakta yang terdapat di dalamnya. Pengunjung haruslah membuat pertimbangan sendiri...
Himpunan tugasan/assignment akan diupdate dari masa kesemasa... rajin-rajinlah menjengah.... tq

Saturday, July 11, 2009

CBCA2103 SENI BINA KOMPUTER

SOALAN 2

‘Virus’ adalah sesuatu yang menjadi ketakutan para pengguna komputer peribadi. Huraikan dengan jelas bagaimana virus boleh bertindak dan menyerang
a) Sistem komputer
b) Pocket PC?

SOALAN 3
Komputer menyimpan maklumat di dalam ingatan. Walaubagaimanapun, PC yang moden atau stesenkerja mempunyai lapan atau lebih sistem ingatannya sendiri dengan menggunakan pelbagai teknologi ingatan yang berbeza.
a) Kenapa komputer mempunyai terlalu banyak sistem ingatan yang berbeza?
b) Apakah teknologi-teknologi yang penting (contoh pembinaan ingatan, penciptaan dan prinsip pengoperasian) yang biasa dijumpai di dalam senibina komputer? Terangkan dengan jelas kriteria-kriteria bagi setiap teknologi tersebut.
c) Terangkan kriteria-kriteria (contoh kapasiti, harga, masa capaian dsb) bagi pelbagai subsistem ingatan yang terdapat di dalam PC yang moden

SOALAN 2

Jawapan:
1.0Pendahuluan
Seiring dengan perkembangan teknologi sistem komputer, virus komputer pun menemukan cara-cara baru untuk menyebarkan diri melalui berbagai media komunikasi yang ada.

Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam kertas kerjanya yang berjudul ‘Computer Viruses – Theory and Experiments’ pada tahun 1984.

Menurut beliau kita dapat mengenalpasti beberapa sifat dasar virus komputer iaitu: mempunyai kemampuan untuk menjangkiti program lain dan menyebar. Pada dasarnya penggunaan istilah virus kerana adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fizik. Di mana keduanya memiliki dua tujuan iaitu: untuk bertahan hidup dan berkembang. Pada dasarnya virus komputer dapat diklasifikasi kepada dua jenis. Jenis pertama virus komputer dibuat untuk tujuan penelitian dan pendidikan. Sedangkan jenis kedua yang merupakan virus yang membahayakan sistem komputer pada umumnya, sering kali disebut dengan istilah virus ‘in the wild’ .

2.0Tanda-tanda serangan virus
Di antara tanda-tanda PC diserang virus ialah PC menjadi “hang” selepas dibuka. Keupayaan atau prestasi PC tiba-tiba sahaja menjadi lembap. Sebarang aplikasi atau fail yang hendak dibuka terlalu perlahan. Keluar mesej ‘Out-of-memory error’ walaupun PC mengandungi ruang ingatan yang mencukupi. Sistem operasi Windows tidak boleh dilarikan walaupun sebelum ini kita tidak pernah menyentuh bahagian setting ataupun mengubah registry. Sistem operasi Windows tidak boleh dilarikan disebabkan fail-fail penting yang digunakan untuk melarikan sistem ini hilang secara tiba-tiba. Ada program-program yang tidak pernah diinstal sebelum ini tiba-tiba muncul dan berjalan dengan sendirinya. Terdapat proses yang tidak diketahui sedang berjalan dan menggunakan banyak sumber CPU. Kita tidak boleh menginstal sebarang program atau aplikasi baru. Windows tiba-tiba sahaja reboot dan proses reboot berlaku berulangkali. Utiliti cakera seperti Scandisk melaporkan banyak ‘error’ pada cakera selepas melakukan imbasan cakera.

Program atau aplikasi yang sebelum ini boleh digunakan “crash” secara tiba-tiba. Drive partition bagi cakera keras, CD-ROM dan cakera liut tiba-tiba sahaja hilang. Menerima e-mel yang mengandungi sisipan-sisipan yang ganjil contohnya mengandungi dua ekstensi. Perisian antivirus hilang secara tiba-tiba. Perisian antivirus tidak boleh diinstal. Dialog box terpapar pada skrin secara tiba-tiba. Sistem PC berjalan dengan sendirinya misalnya tetikus menunjuk kesesuatu, membuka dan menutup tray CD-ROM dan sebagainya. Penunjuk tetikus berubah imej dan grafik. Ikon-ikon ganjil terpapar pada sistem tray walaupun tidak pernah menginstal sebelum ini. Muzik atau sebarang audio tiba-tiba sahaja dimainkan dengan sendirinya. Saiz sesuatu fail berubah walaupun kita tidak mengeditnya sebelum ini

3.0Cara Penyebaran Virus
3.1Sistem Komputer
Berikut adalah gambaran umum cara penyebaran berbagasi jenis virus komputer yang umum pada saat ini .

3.1.1Boot Sector Virus
Sebuah PC dijangkitii oleh boot sector virus jika PC tersebut di- boot atau di- re-boot dari floppy disk yang telah dijangkiti oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah dijangkiti


3.1.2File virus
Virus jenis ini menjangkiti file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3.1.3Multiparte virus
Virus jenis ini menjangkiti baik boot sector mau pun file jenis lain.

3.1.4Macro virus
Macro adalah perintah yang berisi perintah program otomatik. Pada masa ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah dijangkiti oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng- copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya. Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi.

3.1.5Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah dijangkiti. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini kerana sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn IloveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”.Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

3.2Pocket PC
3.2.1 Virus Wireless
Walaupun ancaman virus pada peralatan wireless saat ini masih tergolong rendah, namun nampaknya keadaan ini segera berubah. Mengingat sejarah menunjukkan bahawa teknologi internet dapat mengubah cara pembuatan dan penyebaran virus komputer, worms, bahkan trojan horses, maka besar kemungkinan dunia wireless dapat menjadi sasaran berikutnya dari eksploitasi dan perkembangan berbagai jenis malware. Pada dasarnya ancaman virus komputer dan malware lainnya terhadap dunia wireless dapat diklasifikasikan ke dalam tiga golongan besar.

3.2.2 Ancaman Berasaskan Aplikasi ( Application-based Threats)
Ancaman berasaskan aplikasi dapat muncul ketika sebuah program didownload atau dieksekusi pada sebuah peralatan wireless, khususnya bila program tersebut berasal dari sumber yang tidak diketahui. Malware pertama yang bernama Linerty Crack menyerang sistem operasi Palm pada Palm PDAs (Personal Digital Assistans). Program di- download dari sebuah laman web atau diakses melalui IRC (Internet Relay Chat) rooms ini, menyamar sebagai program freeware yang dapat mengubah program cracker untuk aplikasi Liberty Game Boy. Namun ketika dieksekusi, program ini akan menghapus seluruh aplikasi executable yang ada, walaupun tidak mempengaruhi system operasi atau embedded application lainnya.

Banyak pakar yang memperkatakan bahawa keberadaan Trojan horse ini sebagai pertanda bahawa di masa yang akan datang malware jenis ini akan merebak, dan mungkin disertai dengan berbagai kesan merugikan yang dapat ditimbulkan seperti pencurian data dari address book pada peralatan wireless.

3.2.3 Ancaman Berasaskan Muatan ( Content-based Threats)
Di dalam ancaman berasaskan muatan, yang menjadi ancaman adalah muatan dari aplikasi (contohnya derogatory message) dan penggunaan dari muatan tersebut (contohnya spamming email). Ancaman berasas muatan yang paling umum pada infrastruktur wireless adalah melalui email yang telah terinfeksi atau spam yang datang dari server SMTP maupun HTTP melalui wireless gateaway menuju peralatan wireless.

Ancaman berasas muatan pertama yang menyerang peralatan wireless terjadi pada bulan Juni 2000 dengan kemunculan virus ‘in the wild’ pertama untuk peralatan wireless bernama Timofonica.

Pada prinsipnya penyebaran virus ini hampir meyerupai penyebaran virus IloveYou yang mewabah pada bulan Mei 2000. Namun, Timofonica lebih dari sekedar virus email , di mana untuk setiap email yang dikirimkannya, virus juga mengirimkan pesan SMS kepada alamat acak yang terdapat di dalam host internet correo.movistar.net . Karena host ini mengirimkan pesan SMS kepada telepon seluler yang bekerja pada standar GSM Eropa, virus mencoba untuk men- spam para pengguna dengan pesan SMS.

3.2.4 Mixed Threats
Meskipun ancaman jenis ini belum ditemukan, baik secara in the wild maupun dalam penelitian, namun dengan konsep penggabungan ancaman berasas aplikasi dan muatan tampaknya hal ini akan memiliki kesan yang sangat hebat pada saatnya. Misalkan saja bila sebuah virus memiliki kemampuan untuk menggabungkan kode berbahaya pada sebuah program shareware yang dapat di- download serta dapat berpropagasi dengan kecepatan tinggi melintasi berbagai infrastruktur melalui address book email. Sehingga tanpa perlindungan infrastruktur wireless yang memadai, ancaman jenis ini dapat menimbulkan kerusakan yang hebat dan berskala luas.

4.0 Penutup
Perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah
menimbulkan kesan yang sangat besar dan meluas. Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari penyebaran melalui floppy disk dan boot sector pada awal berkembangnya komputer, kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi ( aplication-based) maupun dalam bentuk muatan aplikasi ( conten-based). Dengan semakin kaburnya batasan antara peralatan komunikasi wireless dan komputer, ditambah lagi globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk pengamanan sistem seperti firewall, dapat menjadi sasaran mudah dari perkembangan virus komputer.

SOALAN 3

Jawapan:
1.0Pendahuluan
Komputer adalah satu mesin yang telah dicipta dan direka oleh manusia untuk membantu pemprosesan maklumat dan salah satu kompenan penting dalam komputer ialah “Ingatan”. Dalam organisasi sebuah komputer peribadi (PC) atau stesen kerja moden terdapat pelbagai system ingatan dengan menggunakan pelbagai teknologi yang berbeza dan sudah tentu berlainan dari segi kapasiti, masa capaian, harga dan sebagainya.

Ingatan dapat dibahagikan kepada dua:
1. Ingatan Baca Sahaja (ROM): sejenis ingatan yang kandungannya hanya boleh
dibaca.
2. Ingatan Capaian Rawak (RAM): sejenis ingatan yang boleh ditulis dan dibaca.

Selain daripada dua jenis ini, terdapat dua jenis ingatan lagi yang biasanya terdapat dalam satu sistem komputer, iaitu ingatan bersekutu dan ingatan para.

2.0 Jenis-Jenis Sistem Ingatan
Pada masa dahulu (awal 1950an hingga 1970an) ingatan diperbuat daripada teras bermagnet. Ingatan seperti ini mempunyai saiz yang kecil dengan harganya sangat mahal. Selepas tahun 1970an, ingatan semikonduktor telah dicipta dan pada masa ini, kebanyakan daripada ingatan yang digunakan sekarang adalah daripada jenis ini.

Ingatan dapat dikelaskan kepada jenis-jenis berikut:
2.1 RAM - Ingatan Capaian Rawak (Random Asses Memory)
Ram ialah ingatan yang mengandungi aturcara yang ditulis. RAM menyimpan arahan data dan kepuasan pemprosesan di dalam komputer secara sementara. Ingatan sementara ini diperlu oleh unit pemprosesan pusat supaya boleh dipanggil kembali bila-bila masa pada waktu pemprosesan sedang berlangsung. Kandungan ini boleh diubah, ditambah atau dihapuskan pada bila-bila masa. Ia bersifat meruap iatu menyimpan data secara sementara, di mana apabila bekalan kuasa dioffkan maka data-data yang ditulis/disimpan akan hilang. RAM juga bertindak sebagai buffer untuk memegang data sementara dari input/output devices.
Perkara penting dalam sistem komputer adalah “ingatan”. Kecil besarnya sesebuah komputer bukanlah dinilai dari ukuran fizikalnya, tetapi bergantung pada sedikit banyaknya ingatan yang boleh disimpan di dalamnya. Program-program dimasukkan di dalam ingatan sebelum ianya dijalankan.
Maklumat-maklumat disimpan dan diproses di dalam ingatan sebelum ianya disimpan di dalam cakera. Dos menyelaraskan operasi yang berbagai-bagai dengan menjalankan arahan-arahan dan pembentukan operasi tertentu, juga di dalam ingatan
RAM terbahagi kepada dua jenis iaitu statik dan dinamik.
2.1.1 RAM statik (SRAM) dapat menyimpan kandungannya sehingga kuasa dimatikan.
SRAM –Banyak digunakan utk Ingatan Cache, masa capaian pantas, kurang daripada10 ns.
2.1.2RAM dinamik (DRAM) berbeza sedikit kerana ia adalah satu tatasusunan kapasitor
yang sangat kecil, dengan setiap satu daripadanya boleh dicas atau dinyahcas. Oleh kerana cas elektrik akan hilang, maka setiap bit dalam DRAM mesti disegarkan bagi setiap beberapa juta nanosaat untuk mengelakkan kehilangan data. Disebabkan DRAM hanya melibatkan kapasitor yang sangat kecil, ia boleh dibina dengan kapasiti yang
sangat besar.

Terdapat beberapa jenis DRAM. Antaranya ialah: EDO DRAM (Extended Data Output DRAM), CDRAM, SDRAM –(Synchronous DRAM),dan RDRAM (RAMbus DRAM)

2.2 ROM (Read Only Memory)
Data dalam ROM dimasukkan semasa ROM dibuat di kilang. Kebanyakan alat permainan berkomputer menyimpan data yang dikehendaki di dalam ROM. Dalam kebanyakan sistem komputer, ROM digunakan untuk menyimpan satu aturcara pemula yang dikenali sebagai pemuat bootstrap. Fungsi utama pemuat bootstrap ialah untuk menghidupkan sistem pengoperasian bagi suatu komputer bila kuasa dihidupkan. ROM lebih murah daripada RAM jika dibeli dalam bilangan yang banyak. Walau bagaimanapun, ia tidak boleh diubah, dan masa menunggu untuk mendapatkan ROM daripada kilang mungkin memakan masa beberapa minggu. Untuk memudahkan sesebuah syarikat memperkembangkan hasil buatan berasaskan ROM, PROM (Programmable Rom) atau ROM yang boleh diaturcarakan telah dicipta. Cip ini sama seperti ROM, tetapi ia membenarkan data dimasukkan ke dalamnya dengan menggunakan satu teknik pengaturcaraan yang dikenali sebagai pengaturcaraan medan.
Perkembangan seterusnya ialah EPROM (Erasable Programmable Rom), iaitu ROM yang bukan sahaja boleh diaturcara tetapi juga boleh dipadamkan. ROM yang lebih canggih daripada EPROM ialah EEPROM atau dikenali juga sebagai EAROM, yang dapat dipadam dengan mengenakan denyut elektrik.

2.3 Ingatan Bersekutu (Associate Memory)
Ingatan utama secara amnya disusun secara berjujukan. Untuk mencari suatu data dalam ingatan utama. Pencarian dengan menggunakan alamat dilakukan di mana semakan dibuat pada setiap kata di dalam ingatan tersebut satu demi satu sehingga data yang dikehendaki ditemui. Masa untuk mencari data ini dapat dijimatkan sekiranya data yang tersimpan dalam ingatan dapat dicapai menggunakan kandungan data, bukannya menggunakan alamat. Satu unit ingatan yang boleh dicapai melalui cara ini dikenali sebagai ingatan bersekutu atau ingatan teralamat kandungan (content addvessable memory). Ingatan bersekutu dapat menjimatkan masa capaian data. Namun begitu harganya sangat mahal berbanding dengan ingatan capaian rawak, kerana setiap selnya mesti mempunyai keupayaan untuk menyimpan data dan juga mempunyai litar logik untuk memadankan kandungan data.

2.4 Ingatan Para (Cache Memory)
Masa yang diambil untuk mencapai data daripada ingatan adalah lambat berbanding dengan masa untuk memproses data tersebut. Walau bagaimanapun, analisis kepada penggunaan ingatan mendapati bahawa capaian kepada ingatan bagi sela masa yang tertentu biasanya tertumpu kepada satu kawasan dalam ingatan. Fenomena ini dinamakan sebagai sifat kesetempatan capaian ingatan.
Oleh itu, jika bahagian ingatan ini dimasukkan ke dalam satu ingatan kecil yang cepat, masa yang diambil untuk mencapai ingatan juga akan dapat dikurangkan. Ingatan kecil yang pantas ini dinamakan sebagai ingatan para.

3.0 Teknologi-Teknologi dalam Sistem Ingatan
3.1 Alamat Ingatan
Unit asas dalam ingatan ialah digit perduaan yang dipanggil bit. Bit menggunakan simbol 0 atau 1. Gabungan lapan bit dikenali sebagai 1 bait.
Ingatan mengandungi sebilangan sel atau lokasi, yang setiap satunya boleh menyimpan satu data.
Satu sel dalam ingatan dikenali sebagai kata. Saiz kata bagi suatu mesin tidak semestinya sama dengan mesin yang lain. Setiap kata mempunyai nombor masing-masing yang dipanggil alamat. Kedudukan setiap data atau suruhan dalam ingatan dapat dirujuk melalui alamat tersebut. Jika suatu ingatan mempunyai n kata, ia akan mempunyai alamat dari 0 hingga n-1.Bilangan lokasi yang ada bergantung kepada saiz alamat. Jika sebanyak m bit data digunakan untuk menyimpan alamat, bilangan sel yang dapat dirujuk ialah sebanyak 2 m .




3.2 Kapasiti
Kapasiti ialah jumlah bit yang dapat dimuatkan dalam satu ingatan. Kapasiti ini biasanyadisukat dengan menggunakan ringkasan K, M atau G yang membawa makna kilo bait, mega bait dan giga bait.

Bait dalam kata boleh dinomborkan daripada kiri ke kanan ataupun dari kanan ke kiri. Dalam cip yang dikeluarkan oleh Motorola penomboran bermula dari kiri, manakala Intel pula menomborkan bait dari kanan Penomboran dari kiri ini dinamakan sebagai “big endian”, manakala penomboran dari kanan dinamakan sebagai “little endian”.

Kedua-dua cara penomboran ini boleh digunakan. Masalah hanya akan timbul apabila satu mesin cuba menghantar suatu rekod kepada mesin yang menggunakan cara penomboran yang berbeza. Mesin yang menerima akan menafsirkan rekod yang diterima dengan cara yang salah. Penyelesaian kepada masalah ini memerlukan perisian yang boleh mengubah rekod yang diwakilkan dengan menggunakan suatu cara penomboran kepada rekod yang menggunakan cara penomboran yang lain.

3.3 Kod Pembetulan Ralat
Ingatan komputer kadang-kadang boleh mengalami kesilapan dan kegagalan sehingga boleh menyebabkan nilai yang disimpan di dalamnya berubah. Untuk mengawal kesilapan ini, kebanyakan ingatan menggunakan Kod Pengesan Kesilapan. Apabila kod ini digunakan, beberapa bit tambahan ditambah pada setiap kata ingatan melalui cara tertentu. Bila suatu kata dibaca daripada ingatan, bit tambahan ini diperiksa untuk melihat sama ada terdapat kesilapan atau tidak. Jika suatu kata mempunyai kesilapan, alkhwarizmi Hamming akan digunakan untuk memperbetulkan kesilapan tersebut.



3.4 Cip Ingatan
Perkembangan dalam teknologi litar bersepadu telah membolehkan cip ingatan yang empunyai kapasiti yang lebih besar dengan harga yang lebih murah dikeluarkan.

Bilangan bit yang boleh diletak di dalam cip meningkat empat kali ganda bagi setiap 3atau 4 tahun. Pada awal 1970an, satu cip hanya mengandungi 1Kbit; kemudian menjadi
4K, 16K, 64K, 256K dan seterusnya. Mulai tahun 1990, terdapat cip ingatan yangmengandungi lebih daripada 4 juta bit atau 4M. Pada hari ini, cip ingatan yangmengandungi 128M telah banyak digunakan.

Satu yang menarik dalam perkembangan teknologi ingatan ini ialah tentang harganya yang semakin murah. Cip 128M dapat dibeli dengan kos yang sama dengan cip 16M beberapa tahun yang lepas.

3.5 Organisasi Ingatan
Cip ingatan dapat disusun dengan dua cara, sama ada untuk membentuk satu ingatan dengan bilangan kata yang lebih banyak ataupun untuk membentuk satu ingatan dengan saiz kata yang lebih besar. Sebagai contohnya 4 cip 32K x 8 dapat disusun untuk membentuk satu ingatan 128K x 8 atau membentuk satu ingatan 32K x 32.

4.0 Penutup
Mengetahui dan memahami pengendalian data dapat membantu menambahkan lagi keberkesanan sesuatu pengoperasian komputer. Dari semasa ke semasa, perkembangan teknologi yang begitu pantas telah mendorong kepada penghasilan ingatan yang mempunyai keupayaan yang jauh lebih cekap dan efisyen.



Rujukan

Fred Cohen.(1984) Computer Viruses – Theory and Experiments.

MALAYSIA, Open University. (2005). CBCA2103 Seni Bina Komputer. Kuala Lumpur: UNITEM Sdn. Bhd

Mark Ludwig.(1994) The Giant Black Book of Computer Viruses. American Eagle Publications,Inc.

http://fcit.usf.edu/network/chap6/chap6.htm

Sila Klik Jika Ingin Bantu