Friday, May 22, 2009

Better Safe Than Sorry: Apa yang Selamat dan Apa yang Maaf ?

Kekadang kita terlalu sangat meminta maaf tetapi apakah langkah-langkah yang di ambil untuk keselamatan bagi mengelakkan perkataan maaf diucapkan? Tepuk dada tanya selera.

Ini berlaku dalam semua hal dan perkara hinggakan orang Inggeris mengatakan Better safe than sorry. Itu betul. Malah sarjana cerdik pandai melayu mengatakan terlajak perahu tidak boleh diundur.

Dalam konteks kehidupan begitulah keadaannya, berfikir sebelum bertindak. Walaupun perkataan maaf, taubat dan insaf dapat membantu kita tetapi lubang-lubang yang telah dipakukan masih ada pada kayu tersebut. Walaupun pakunya sudah tiada.

Namun, Allah itu Maha pengampun lagi Maha Penyayang tetapi perlu diingat Allah juga Maha dasyat seksaan-Nya.

Dalam konteks komputer pula, langkah-langkah keselamatan perlu diambil untuk mengelakkan berlakunya kehilangan atau manipulasi data yang kita empunya.Terutama perlu mengenali individu yang mendatangkan kerosakkan dan bagaimana aktiviti-aktiviti mereka yang dikenali sebagai hacker, cracker, hacking dan sebagainya.

Penggodam komputer ialah seseorang yang berkeupayaan dengan ilmu dan kemahiran komputernya dalam menganalisa, membangunkan dan mengubahsuai perkakasan dan perisian komputer dari segi pengaturcaraan, pentadbiran sistem komputer, teknologi rangkaian dan keselamatan komputer. Ia mempunyai beberapa maksud dan definasi dalam ruang lingkup bagi sesuatu persekitaran pengkomputeran. Penggunaan terminologi penggodam wujud pada tahun 1960an yang dibawa oleh sekumpulan mahasiswa di Institut Teknologi Massachusetts, US yang sedang berkembang dengan teknologi komputer kerangka pada masa tersebut. Ia merujuk kepada seseorang yang ahli atau pakar dalam bidang komputer.

Bagi persekitaran ukiran kayu, penggodam merujuk kepada seseorang yang sangat handal dalam mengukir kayu sehingga menjadi ukiran sesuatu benda yang hebat. Namun, ia lebih difahami sebagai seseorang yang terlibat dengan pencerobohan ke atas satu sistem komputer secara tidak sah menerusi teknologi rangkaian dan telekomunikasi. Ini menurut pandangan bagi kebanyakkan pihak media elektronik dan media cetak terhadap penggodam dari segi aspek keselamatan komputer.

Di peringkat awal, penggunaan perkataan penggodam secara negatif bagi persekitaran komputer merujuk kepada seseorang yang menceroboh masuk tanpa sah ke atas sebuah sistem rangkaian telefon atau kini lebih dikenali sebagai phreaker. Penggodam juga boleh diertikan sebagai seseorang yang terlibat dengan aktiviti menggodam terhadap sistem komputer secara beretika seperti memperbaiki kelemahan sesuatu sistem komputer. dan meningkatkan tahap keselamatan dan pencapaiannya terutama oleh persekitaran komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi di rumah masing-masing.

Namun begitu, perkataan penggodam masih lagi diperbincangkan dan diperdebatkan dengan hangat oleh komuniti komputer di dunia ini. Satu titik penerimaan persefahaman terhadap perkataan penggodam ialah penggodam itu mesti ada pengetahuan asas dalam komputer atau keselamatan komputer seperti mana Ken Thompson, Linus Trovald dan lain-lain. Ken Thompson telah mencipta satu inovasi perisian yang dipanggil Kuda Trojan yang mana ia berfungsi sebagai pintu belakang untuk masuk ke dalam sistem pengoperasian UNIX yang dicipta beliau bersama dengan rakannya. Beliau secara peribadi tidak suka perkataan penggodam digunakan untuk seseorang yang membuat kesalahan dalam persekitaran komputer kerana pada pendapat beliau perbuatan tersebut adalah satu jenis perbuatan perosak.

Jadi, secara umumnya terdapat dua jenis kategori penggodam komputer dalam persekitaran keselamatan komputer iaitu penggodam yang bertindak ke arah perkara kebaikan atau hacker dan penggodam yang bertindak ke arah perkara keburukan atau cracker. Kedua-duanya mempunyai pengetahuan yang tinggi dalam ilmu pengkomputeran sama ada secara yang asli atau menggunakan pengetahuan komputer yang telah sedia ada.

Penggodam yang bertindak ke arah perkara kebaikkan adalah seseorang yang mempunyai minat, semangat, kefahaman dan kepintaran yang amat tinggi dalam arkitektur dan perjalanan sesebuah sistem pengoperasian komputer. Beliau mempunyai pengetahuan yang tinggi dan bijaksana dalam sistem pengoperasian dan pengaturcaraan komputer. Mereka akan mencari setiap kelemahan yang wujud dalam sesebuah sistem komputer berserta dengan puncanya sekali. Mereka juga senantiasa mencari ilmu baru dan berkongsi pengetahuan sesama mereka dan yang paling penting adalah mereka tidak akan menyebabkan sesuatu kerosakkan data itu berlaku sama ada secara langsung atau sengaja .

Penggodam yang bertindak ke arah perkara keburukkan pula adalah seseorang individu yang memecah masuk secara tidak sah ke dalam sebuah sistem komputer dan seterusnya mengawalnya dengan tujuan dan tindakan yang negatif. Selain memecah masuk ke dalam sistem secara tidak sah, mereka juga akan membuatkan data dalam sistem berkenaan rosak, menghalang kemasukkan ke dalam sistem atau menyebabkan kerosakkan kepada sistem tersebut. Individu ini amat mudah dikenali di atas tindakkannya yang tidak sah itu dan undang-undang adalah merupakan jalan yang terbaik untuk menangani mereka.

Penggodam yang bertindak ke arah keburukkan ini juga boleh dikelaskan kepada dua jenis kategori iaitu yang pertama adalah seorang atau sekumpulan individu yang berpengetahuan tinggi dalam sistem keselamatan dan membina program untuk mengeksploitasi keselamatan sesebuah sistem komputer. Kategori yang kedua lebih dikenali sebagai bebudak skrip atau script kiddie iaitu seseorang individu yang hanya tahu menggunakan program atau aplikasi untuk menggodam yang telah sedia ada untuk membuat kerosakkan dengan aktiviti penggodaman ini.

Bagi kategori yang pertama ia amat sedikit dari segi bilangannya dan bagi kategori yang kedua pula amat ramai bilangannya serta amat mudah untuk dikesan, dihalang dan seterusnya diambil tindakkan undang-undang terhadapnya. Bagi persekitaran pengkomputeran dalam komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi mereka di rumah, mereka tergolong dalam penggodam dalam kategori yang bertindak ke arah kebaikkan dan lebih kepada berbentuk ilmiah dan inovasi dalam segala aspek pengkomputeran seperti pengaturcaraan, sistem pengoperasia, aplikasi, rangkaian dan lain-lain. Jadi penggodam itu berkemungkinan seorang pakar komputer atau seorang penceroboh sistem komputer.

Dalam jadual yang berikutnya disenaraikan beberapa orang penggodam komputer yang dikenali sebagai pakar atau penceroboh.
































BilNamaKeterangan
1The 414Sekumpulan 6 orang remaja pada tahun 1983 yang menceroboh masuk sedozen komputer di Amerika dan Kanada. 414 merujuk kepada kod kawasan mereka di Milwaukee, Winconsin.
2Mark AbeneIa dikenali sebagai Phiber Optic yang memberi inspirasi kepada para belia dalam mengkaji perjalanan sistem telefon di Amerika.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Vladimir LevinMerupakan seorang ahli matematik dan pemikir Rusia bagi sekumpulan penggodam yang berupaya memperdaya komputer Citibank untuk memindahkan wang sebanyak $10 juta kepadanya. Sehingga kini, kaedah yang digunakannya masih belum diketahui.
5Kevin Mitnick Seorang yang telah dipenjarakan pada tahun 1995 di Amerika kerana kesalahan jenayah komputer dan penipuan.
Jadual Contoh Penggodam Yang Dikenali Sebagai Penceroboh Komputer
































BilNamaKeterangan
1Eric CorleyBeliau dikenali sebagai Emmanuel Goldstein. Seorang penerbit kepada makalah 2600: The Hacker Quarterly dan pengasas bagi seminar H.O.P.E. Beliau telah terlibat dengan dunia penggodaman sejak tahun 1970.
2FyodorNama samaran bagi seorang penulis perisian pengimbas kerentanan yang sangat terkenal, Nmap. Beliau berasal dari Findland dan mempunyai sebuah syarikat konsultasi keselamatan komputer dan Anti-virus.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Tsutomu ShimomuraSeorang yang telah berjaya membantu Amerika menangkap seorang penjenayah komputer yang sangat dikehendaki iaitu Kevin Mitnick pada tahun 1994.
5Michal Zalewski Seorang yang penyelidik keselamatan komputer yang sangat terkenal dalam bidang ini dan lebih dikenali sebagai lcamtuf.
Jadual Contoh Penggodam Yang Dikenali Sebagai Pakar Komputer


Dalam keselamatan komputer , pengkategorian penggodam terhadap sikap dan nilai-nilai murni yang diamalkan juga boleh dibahagikan kepada beberapa kumpulan seperti kumpulan penggodam Topi Biru, Topi Putih, Topi Kelabu, Topi Hitam dan Bebudak Skrip. Kategori penggodam Topi Putih merupakan seorang penggodam yang beretika yang memecah masuk ke dalam sesuatu sistem keselamatan dengan tujuan untuk mencari kelemahan dan memperkuatkan sistem tersebut. Biasanya ia merupakan seseorang pakar keselamatan komputer dan perbuatannya dibuat secara mendapat keizinan pihak empunya sistem komputer terbabit.

Kategori penggodam Topi kelabu pula merupakan seorang penggodam yang mempunyai kemahiran yang tinggi dalam keselamatan komputer dan tindakkannya kadang kala beretika dan kadang kala tidak beretika. Ia juga meliputi seseorang yang diperingkat awalnya dikenali sebagai seorang penggodam yang tidak beretika tetapi menjadi seseorang yang beretika selepas itu. Kategori penggodam Topi Hitam merujuk kepada seseorang penggodam yang menceroboh masuk ke dalam sistem keselamatan komputer tanpa memperolehi kebenaran yang sepatutnya. Mereka menggunakan pengetahuan dan teknologi komputer dengan tujuan yang tidak beretika seperti untuk keganasan, kerosakkan, kecurian, penipuan dan jenayah. Mereka berupaya mengawal sistem komputer tersebut menerusi teknologi rangkaian atau memecah masuk kod sumber sesuatu program perisian.


Kategori penggodam Topi Biru merujuk kepada seseorang yang di luar bidang konsultasi keselamatan komputer yang mengujilarikan kelemahan atau pepijat yang ada dalam sistem komputer sebelum sesuatu sistem itu dipasarkan atau dijual. Nama biru yang digunakan adalah untuk mengaitkannya dengan warna biru yang terdapat pada lencana para pekerja syarikat Microsoft. Bebudak Skrip pula adalah merupakan penceroboh keselamatan sistem komputer yang mempunyai kemahiran dan pengetahuan berkenaan komputer yang amat sedikit atau tiada langsung tetapi mereka menggunakan kemahiran dan pengetahuan komputer seseorang menerusi buku dan sebagainya untuk membuat kerosakkan, pencerobohan dan pelbagai perbuatan yang tidak beretika.


Setelah memahami jenis atau sifat-sifat yang ada pada seseorang individu atau kumpulan yang terlibat dalam aktivit penggodaman ini atau penggodam, dilihat pula secara umum proses atau langkah-langkah yang dipraktikkan dalam menjalankan aktiviti penggodaman terhadap keselamatan komputer dan rangkaian. Langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran ekploit terhadap sasaran sesebuah sistem rangkaian computer seperti dalam rajah yang berikut.



Rajah Aktiviti dalam Proses Penggodaman

Dalam aktiviti penggodaman komputer, ia bermula dengan proses pencarian maklumat penting sebanyak yang mungkin bagi sesebuah sistem komputer atau rangkaian bagi sesuatu organisasi yang disasarkan. Seterusnya setelah maklumat-maklumat penting diperolehi, aktiviti pencarian dan mengenal pasti kelemahan-kelemahan yang wujud pada sasaran pula dijalankan. Kemudian apabila kelemahan-kelemahan telah diperolehi, proses pelancaran eksploit dilaksanakan terhadap sistem komputer atau rangkaian yang terbabit.

Terdapat banyak teknik dan peralatan yang digunakan oleh penggodam sama ada sebagai seorang pakar keselamatan komputer atau penjenayah komputer. Antaranya adalah seperti pengeksploit keselamatan, pengimbas keterdedahan, penghiduan paket, serangan penghelahan, kejuruteraan sosial, Kuda Trojan, rootkit, virus dan cecacing.

Jadual Teknik dan Peralatan Penggodaman Komputer


  1. Pengeksploit keselamatan - Perisian sedia ada yang berupaya mempergunakan kelemahan yang diketahui dalam sesebuah sistem komputer.
  2. Pengimbas keterdedahan - Perisian yang digunakan untuk mengenalpasti kelemahan yang telah diketahui bagi sesebuah sistem komputer.
  3. Penghiduan paket - Perisian untuk mendapatkan data dalam bentuk paket bagi TCP/IP yang terdapat dalam komputer atau menerusi rangkaian komputer.
  4. Serangan penghelahan - Situasi di mana seseorang atau perisian yang berupaya melakukan penyamaran dengan memalsukan suatu data dan berupaya mendapatkan kemasukan secara sah ke dalam sistem komputer.
  5. Kejuruteraan sosial - Satu cara untuk mempengaruhi seseorang dalam cubaan untuk mendapatkan maklumat yang berkaitan dengan sistem komputer.
  6. Kuda Trojan - Satu program komputer yang akan menyediakan pintu belakang bagi sesebuah sistem komputer.
  7. Rootkit - Satu deskripsi umum bagi satu set program yang digunakan untuk mengawal sistem pengoperasian oleh pengguna yang sah.
  8. Virus - Program mereplika diri dan salinannya disimpan dalam kod dan fail.
  9. Cecacing - Program mereplika diri dan disebarkan menerusi rangkaian komputer.
Penggodam merupakan seseorang yang pintar dalam selok belok pengkomputeran dan bijak mencari peluang dalam menyelami perjalanan sesebuah sistem komputer. Penggodam boleh menjadi seseorang yang baik seperti jurunalisa keselamatan komputer, pecetus sesuatu inovasi dalam pengkomputeran atau pakar keselamatan komputer dan ia juga boleh menjadi seseorang yang jahat seperti penceroboh, penjenayah siber, penghasut, pemusnah, perompak, penipu dan sebagainya. Dari segi aspek keselamatan, ia sangat diperlukan untuk meningkatkan lagi tahap keselamatan sesebuah sistem komputer agar dapat berfungsi dengan baik dan cekap serta ia perlu seiring juga dengan pengamalan undang-undang siber untuk mengawal aktiviti-aktivitinya.

Rujukan :
  1. 1. Firkhan Ali, H. A. (2006) “Isu Keselamatan Terhadap Teknologi Maklumat Dan Komunikasi: Aktiviti Penggodaman Terhadap Rangkaian Komputer“ di SITMA 2006 : Prosiding Seminar IT di Malaysia 2006 . UiTM Terengganu.
  2. 2. Stallings, W. (2000) Network Security Essentials: Application and Standards, Prentice Hall.
  3. 3. Scambray, J., Mcclure, S. and Kurtz G. (2001) Hacking Exposed: Network Security and Solutions, Osborne/McGraw-Hill.

Friday, May 15, 2009

Perut Oh Perut Kenapa Engkau Sakit ?

Perut oh perut kenapa engkau sakit?
Macam mana aku tak sakit , makan nasi mentah, makan nasi mentah.

Itulah antara baris lagu kanak-kanak ketika tadika dahulu. Namun ia memberi kita banyak pengajaran iaitu jaga pemakanan diri dan keluarga.

Kalau dalam Islam, praktikalitinya, Imam syafie menyuruh kita membahagikan perut kita kepada tiga bahagian iaitu untuk makanan, minuman dan udara. Itu yang makan sontok habis, mulalah mencungap-cungap dan sebagainya.

Satu lagi saranan ialah makan ketika lapar dan berhenti sebelum kenyang. Namun, untuk mempraktikkannya bukanlah mudah termasuklah yang menulis ini.

Di samping itu, kita juga dingatkan bahawa banyak penyakit berpunca daripada perut. Jadi dalam Al-quran Allah menyuruh kita makan makanan yang halal lagi baik.

Banyak dalam ajaran-ajaran Islam yang meyarankan memakan makanan yang baik seperti madu, habbatus sawda, kismis, kurma dan sebagainya. Walaupun, pada zaman itu belum ada kajian saintifik dibuat tetapi keyakinannya adalah ia datang daripada Allah dan diyakini seratus peratus.

Banyak lagi sebenarnya khazanah pemakanan yang baik dalam Islam yang perlu kita terokai. Pembinaan hub halal merupakan satu projek yang perlu dipuji tetapi jangan dilupa akan pasangannya iaitu yang baik dan berkhasiat.

Seperti yang disimpulkan oleh Yang Berbahagia Prof. Ungku Aziz, salah satu ramuan kejayaan adalah faktor pemakanan yang sihat.

Jadi, untuk pemakanan yang sihat ini janganlah kita terlalu kedekut untuk keluarga kita kerana ia adalah pelaburan jangka masa panjang.

Golongan yahudi adalah satu golongan yang cerdik di dunia ini yang telah berjaya mencipta bom nuklear. Mereka ini sangat menjaga pemakanan ahli keluarga mereka. Antara makanan yang mereka ambil adalah ikan solomon tetapi kita di sini tiada ikan solomon. Namun, di sepanjang sungai pahang, terdapat banyak sangkar ikan sungai, ikan patin yang sangat berkhasiat kerana lemak ikan merupakan satu zat yang baik dan ia boleh dihadamkan oleh badan kita dengan bahasa sainnya minyak tidak tepu.

Apa yang dilihat harga ikan patin sekarang ini boleh tahan harganya. Mungkin pihak kerajaan boleh melihat sesuatu yang dapat mengurangkan harga ikan patin di pasaran tanpa menjejaskan pendapatan pembela ikan ini.

Kalau kaum India pula yang terkenal dengan kecerdikan komputernya banyak makam makanan yang berkacang seperti dal,badam,chesnut dan sebagainya.Ia baik untuk minda.

Jadi, di bawah ini disenaraikan beberapa makanan minda untuk pengingatan sama ada untuk jangka masa panjang atau jangka masa pendek.

1. Ingatan Jangka Masa Pendek - Kopi

Kajian daripada pihak British, dengan secawan kopi dapat membantu meningkatkan
tumpuan dan kemahiran penyelesaian masalah.

Elakkan minum lebih daripada secawan kopi atau banyak minuman bertenaga kerana
ia akan meyebabkan badan anda tidak dapat rehat.

2. Ingatan Jangka Masa Panjang - Buah Blueberries

Daripada kajian, ia menghalang sel-sel otak anda daripada dimusnahkan daripada
bahan-bahan radikal bebas dan berupaya mencegah daripada penyakit Alzheimer dan
Parkinson.

Ia membantu dalam proses pemikiran.Elakkan daripada memakan buah yang muda.

3. Pemikiran Yang Pantas - Ikan Solomon/Makarel

Ini kerana ia mengandungi asid lemak Omega 3 yang baik untuk otak cuma kajian
belum dibuat pada ikan patin. Ia membantu membina sel-sel otak untuk pemantapan
kuasa pemikiran.

Dalam ikan salmon terdapat zat niasin yang membantu mencegah pemyakit Alzheimer.

Elakkan makan ais krim yang berlemak kerana ia melemahkan pemikiran dengan
menyebabkan berlakunya saluran darah tersumbat yang menghalang nutrisi dan darah
ke otak.

4. Konsentrasi atau Tumpuan- Teh Peppermint

Ada kajian didapati dengan pengambilan teh ini, ia akan meningkatkan tahap
kesedaran dan fokus para pemandu ketika memandu kenderaan.

Elakkan gula-gula kerana ia akan menyebabkan penyakit dengan peningkatan gula
dalam darah kita untuk jangka masa yang panjang.

5. Penajaman Deria Rasa - Bijian Flax

Ia sejenis bijian herba yang tumbuh di negara Eropah. Mungkin kalau di pasar raya
ada dijual. Ia terdapat zat alphalinoleic atau ALA yang tingkatkan upaya bahagian
otak untuk proses maklumat deria.

Elakkan pengambilan alkohol yang akan menumpulkan daya deria rasa. Ia haram untuk
umat Islam.

6. Penenang Fikiran - Yogurt Rendah Lemak atau Campuran kekacang

Fikiran yang tenang dapat membantu otak meningkatkan kuasanya. Yogurt , kaya
dengan zat lysine dan kekacang kaya dengan zat arginine yang berupaya
mengurangkan stres dan menurunkan tekanan darah yang tinggi.

Elakkan daripada mengambil minuman bergas atau soda kerana dalam kajian ia akan
menyebabkan si peminum rasa tertekan dan cemas.

Apa pun yang kita makan, sebagai umat Islam pastikan ia yang halal dan yang terbaik. Elakkan atau kurangkan makan makanan yang tidak berkhasiat seperti minuman bergas, air krim ,air batu, jajan dan rokok.

Selamat Hari Ibu dan Guru untuk ibunda tercinta dan isteri tersayang. (Emak koi adalah guru koi sebab koi belajar mengaji dengan mak koi)

Tuesday, May 12, 2009

Bit Oh Bit : Di mana kau Menghilang?

Bit adalah nombor perduaan atau nombor asas dua yang mempunyai satu nilai sama ada satu (1) atau sifar (0). Nombor perduaaan ini menjadi satu unit asas pengukuran bagi bidang komunikasi dan penyimpanan maklumat terutama dalam dunia pengkomputeran digital dan teori maklumat digital. Bit juga menjadi satu unit pengukuran bagi satu kapasiti maklumat yang juga dikenali sebagai bit dengan simbolnya, b atau dikenali sebagai Shannon dengan symbol Sh. Sebagai contoh, 10110111 adalah satu nombor asas dua yang mempunyai saiz sebanyak 8 bit atau 8 b dan dikenali sebagai satu bait dalam dunia pengkomputeran digital.


Perkataan bit telah digunakan buat pertama kali oleh Claude E. Shannon pada tahun 1948 untuk memudahkan perkataan binary digit atau digit binari kepada bit. Pada masa tersebut, bit-bit maklumat boleh disimpan di dalam kad tebuk yang digunakan oleh komputer mekanikal. Satu bit simpanan mempunyai nilai satu (1) atau sifar (0) yang mana ia seperti keadaan suis lampu iaitu sama ada suis tersebut dibuka atau ditutup. Jadi, keadaan nilai bagi satu bit adalah sama ada ia bernilai satu (1) atau sifar (0), bernilai benar atau salah atau suisnya dibuka atau ditutup.
Bit boleh dilihat atau digunakan dalam banyak bentuk kewujudannya. Sebagai contoh dalam litar digital bagi kebanyakkan peralatan komputer, bit-bit diperlihatkan mengikut sesuatu paras nilai elektrikal seperti nilai satu (1) bagi bit yang mewakili satu nilai Voltage yang lebih daripada sifar dan nilai sifar (0) bagi bit yang mewakili nilai Voltage yang bernilai sifar atau tiada Voltage. Sebagai contoh, nilai sifar (0) untuk 0 Volt dan 5 Volts pula untuk nilai satu (1). Kadang kala, nilai satu (1) dan sifar (0) bagi bit-bit tersebut boleh diwakili dengan satu nilai Voltage seperti yang tinggi nilainya bersamaan dengan nilai satu (1) atau yang rendah nilainya bersamaan dengan nilai sifar (0).


Dalam cakera optik atau CD-ROM, bit-bit dikenali atau dibaca oleh pancaran laser sebagai satu keadaan di mana terdapat lubang atau tidak pada permukaan cakera tersebut. Sekiranya terdapat perubahan daripada keadaan yang terdapat lubang kepada keadaan permukaan yang rata pada cakera tersebut atau sebaliknya, bit akan bernilai satu (1) dan bit akan bernilai sifar (0) sekiranya tiada apa-apa perubahan pada keadaan permukaan cakera tersebut. Biasanya ia tidak boleh mempunyai nilai lebih daripada 11 kali sifar (0) berturut-turut kerana bacaan oleh laser terhad pada masa tertentu untuk mengenalpasti nilai sifar (0) tersebut. Ini disebabkan oleh ketiadaan berlakunya perubahan keadaan pada permukaan cakera itu.

Konsep yang sama diguna pakai oleh cakera optik yang boleh baca dan tulis untuk mengenalpasti nilai-nilai bit tersebut tetapi ia menggunakan kaedah pencelupan bagi menggantikan keadaan yang berlubang atau tidak. Bit-bit juga boleh mewakili bintik-bintik hitam yang bermagnetik yang diguna pakai pada kaset, cakera liut, cakera keras dan pita bermagnetik atau tiada bintik-bintik hitam bermagnetik tersebut.

Bit-bit yang digunakan dalam komputer boleh bernilai satu (1) atau sifar (0) tetapi bit dalam teori statistik adalah berkenaan dengan jumlah maklumat yang boleh disimpan dalam bit diskrit. Satu bit akan bersamaan dengan lebih kurang 0.693 nats (ln(2)) atau 0.301 hartleys (log10(2)). Keadaan ini boleh dijelaskan dengan situasi bagi sebuah fail komputer yang bersaiz 500 nilai sifar (0) atau satu (1) dan ia boleh dimampatkan kepada saiz fail yang mempunyai 250 nilai sifar (0) atau satu (1). Jadi, fail tersebut mempunyai 500 bit-bit untuk simpanan dan 250 bit-bit untuk maklumat yang dikandungi. Ia tidak boleh mengandungi jumlah bit bagi teori maklumat lebih daripada jumlah bit bagi bit simpanan tersebut. Sebab itu kadang kala bit bagi teori maklumat lebih dikenali sebagai shannon untuk membezakannya daripada bit untuk simpanan.

Satu koleksi bit yang mempunyai saiz sepanjang lapan bit dikenali sebagai bait dan ia juga dikenali sebagi oktet yang mewakili sehingga sebanyak 256 nombor dalam bentuk nombor persepuluh iaitu nilai bagi 28 yang bersamaan dengan nilai persepuluh daripada 0 sehingga 255. Begitulah sebaliknya bagi bit yang bersaiz empat bit dan dua bit. Bagi bit yang bersaiz empat bit dikenali sebagai nybble dan bit yang bersaiz dua bit dikenali sebagai crumb.


Bagi Kata atau word pula adalah sebahagian daripada kumpulan-kumpulan bit yang besar yang mana ia tidak mempunyai saiz bit yang tertentu. Kata mewakili saiz bit-bit yang digunakan dalam pendaftar yang terdapat dalam pemproses komputer atau CPU. Ia bergantung kepada seni bina komputer tersebut seperti yang terdapat dalam senibina komputer x86-32, ia mempunyai saiz 16 bit panjang bagi satu Kata. Saiz bagi satu Kata ini boleh mempunyai 8, 32, 64, 80 atau lebih lagi bilangan bitnya.


Pengukuran kuantitatif bagi jumlah bit-bit yang besar boleh menggunakan piawaian prefik SI seperti kilobit (kbit), megabit (Mbit) dan gigabit (Gbit) atau piawaian prefik IEC seperti kibibit (Kibit), mebibit (Mibit) dan gibibit (Gibit) . Apabila bit berada dalam sekumpulan bit-bit ia akan merujuk kepada jenis-jenis Kata atau bait yang digunakan dengan melihat kedudukan nilai sifar (0) dalam sesuatu kumpulan bit. Nilai sifar (0) tersebut boleh dirujuk kedudukannya sama ada dalam bit yang paling bererti atau bit yang paling tidak bererti bergantung kepada penggunaannya dalam sesuatu jenis kumpulan bit atau kata.


Bagi operasi logik bit dalam arahan pemproses komputer, ia lebih menggunakan kedudukan-kedudukan nilai bit berbanding mencerap data yang dikandungi dalam bit-bit tersebut. Dalam bidang rangkaian komputer dan telekomunikasi, pengukuran bagi kadar pemindahan data pula menggunakan jumlah bilangan bit dalam satu saat dengan simbol bps. Berikut adalah dua jadual berkenaan dengan persamaan piawaian prefik SI dengan piawaian prefik IEC dan jadual pertukaran nilai-nilai bit kepada pengukuran piawaian prefik SI.


Pengukuran Bit bagi Piawaian Prefik SI (Simbol) Pengukuran Bit bagi Piawaian Prefik IEC (Simbol)

Bait (B) Bait (B)
Kilobait (kB) Kibibait (KiB)
Megabait (MB) Mebibait (MiB)
Gigabait (GB) Gibibait (GiB)
Terabait (TB) Tebibait (TiB)
Petabait (PB) Pebibait (PiB)
Exabait (EB) Exbibait (EiB)
Zettabait (ZB) Zebibait (ZiB)
Yottabait (YB) Yobibait (YiB)

Jadual Penukaran Piawaian Prefik SI dengan Piawaian Prefik IEC
Kadar Pengukuran Bit (Simbol Ukuran Prefik SI) Kuantiti Bit/ Bait

1 bait (B) 8 bit
1 kilobait (kB) 1024 bait (B)
1 megabait (MB) 1024 kilobait (kB)
1 gigabait (GB) 1024 megabait (MB)
1 terabait (TB) 1024 gigabait (GB)
1 petabait (PB) 1024 terabait (TB)
1 exabait (EB) 1024 petabait (PB)
1 zettabait (ZB) 1024 exabait (EB)
1 yottabait (YB) 1024 zettabait (ZB)

Jadual Penukaran KuantitiUkuran Prefik SI


Rujukan :
1. Azizi Ngah Tasir dan rakan-rakan (2000). Asas Pengkomputeran. McGraw-Hill.
2. R.D. Dowsing dan F.W.D. Woodhams; penterjemah Mohd Aizani Maarof, Hayati Hasan Hossein Arsham (2000). Komputer : dari logik ke seni bina. Universiti Teknologi Malaysia.
3. Carl Hamacher, Zvonko Vranesic dan Safwat Zaky (2002). Computer Organization. McGraw-Hill.