Banner 468

Featured entries

Aplikasi Komputer - Chapter 11 Computer Security and Safety, Ethics and Privacy (Section 2)

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari/Tanggal : Selasa, 26 November 2013
Jam : 10.30-12.10
Dosen : Dicky Supriatna S.Kom. M.TI
Penulis : Melyawati - 201350266

Health Concerns of Computer Use



Computer and Health Risks
Semakin luasnya penggunaan komputer semakin muncul masalah yang berkaitan dengan kesehatan, yaitu :
  • Repetitive Strain Injury (RSI) adalah sebuah cedera pada otot, urat, tendon, ligamen, dan sendi. RSI juga dibagi menjadi 2 yaitu tendonisitis ( peradangan pada tendon) dan Carpal Tunnel Syndrome/CTS (peradangan pada urat yang menghubungkan lengan bawah dengan telapak pergelangan tangan).
  • Computer Vision Syndrom (CVS), kita mungkin menderita CVS jika kita mengalami sakit, lelah, terbakar, gatal, atau mata kering, blur atau double vision, sakit kepala, nyeri leher, kesulitan dalam mengganti fokus antara display device dengan dokumen, kesulitan untuk fokus pada gambar di layar, dan semacamnya.
Untuk mengurangi munculnya tendonisitis atau carpal tunnel syndrom dapat dilakukan dengan cara menggerakan tangan dan lengan (hand exercise) ketika kita berisitirahat saat sedang menggunakan komputer. Berikut merupakan langkah-langkah dari hand exercise :
  1. Rentangkan jari-jari beberapa detik ketika menjaga agar pergelangan tangan tetap lurus.
  2. Dorong ke belakang jari-jari kemudian ibu jari dengan hati-hati.
  3. Biarkan lengan menjutai dengan bebas lalu goyangkan lengan dan tangan.
Untuk mengurangi kelelahan pada mata ketika menggunakan komputer dapat dilakukan dengan cara sebagai berikut :
  1. Setiap 10 atau 15 menit, istirahatkan mata.
    • Lihat dalam jarak dan fokus ke sebuah objek sekitar 20-30 detik.
    • Putarkan mata anda dalam lingkaran penuh
    • Pejamkan mata anda dan istirahatkan setidaknya 1 menit.
  2. Kedipkan mata setiap 5 detik.
  3. Letakkan display device sekitar sejauh panjang 1 lengan dari mata dengan di atas layar pada jarak mata atau di bawahnya.
  4. Gunakan font yang besar.
  5. Jika kamu menggunakan kacamata, tanyakan kepada dokter tentang kacamata komputer.
  6. Sesuaikan pencahayaanya.
Egronomics and Workplace Design
Egronomics adalah satu ilmu terapan yang ditujukan untuk menggabungkan kenyamanan, efisiensi, keamanan ke daam item-item design di tempat kerja.

Sebuah area kerja yang didesign dengan baik sebaiknya bersifat fleksibel untuk memungkikan menyesuaikan dengan tinggi dan tubuh setiap individu yang berbeda. Penerangan yang baik dan kualitas udara juga merupakan pertimbangan penting.


Computer Addiction
Computer addiction dapat terjadi ketika pengguna komputer menghabiskan seluruh waktu kehidupan sosial nyatanya hanya untuk menggunakan komputer. Ciri-ciri dari computer addiction yaitu :
  1. Crave computer time : haus akan waktunya dalam menggunakan komputer.
  2. Overjoy when at the computer : terlalu bergembira ketika pada komputer.
  3. Unable to stop computer activity : tidak mau berhenti ketika sudah melakukan aktivitas dengan komputer.
  4. Irritable when not at the computer : menjadi mudah marah ketika tidak dengan komputer.
  5. Neglects family and friends : mengabaikan keluarga dan teman-temannya.
  6. Problems at work or school : bermasalah di tempat kerja atau di sekolah.



Ethics and Society
Computer ethics adalah panduan moral yang akan menuntun kita ketika menggunakan komputer dan sistem informasi.
Information accuracy adalah ketepatan akan semua informasi yang ada di internet. Tidak semua infomrasi di internet benar.






Intellectual Property Rights
Intellectual property rights memberikan hak kepada pencipta atas hasil pekerjaanya..
Copyright memberikan pengarang dan seniman hak ekslusif untuk menduplikasikan, mempublish, dan menjual material mereka. Copyright melindungi ekspresi nyata dalam segala bentuk/material yang tersaji.

Codes of Conduct
IT code of conduct adalah panduan tertulis yang membantu seseorang untuk memberitahukan apakah halaman web tersebut beretika atau tidak.Berikut merupakan contoh IT code of conduct pekerja yang mungkin didistribusikan ke pekerja :
  1. Komputer tidak boleh digunakan untuk membahayakan/merugikan orang lain.
  2. Pekerja tidak boleh mengganggu pekerjaan komputer orang lain.
  3. Pekerja tidak boleh mencampuri data komputer orang lain.
  4. Komputer tidak boleh digunakan untuk mencuri.
  5. Kompter tidak boleh digunakan untuk menanggung saksi yang salah.
  6. Pekerja tidak boleh menggandakan dan menggunakan software secara ilegal.
  7. Pekerja tidak boleh menggunakan sumber komputer lain tanpa otorisasi.
  8. Pekerja tidak boleh menggunakan intellectual property orang lain sebagai miliknya.
  9. Pekerja akan mempertimbangkan dampak sosial dari program dan sistem yang mereka buat.
  10. Pekerja sebaiknya selalu menggunakan komputer dengan pertimbangan dan menghormati sesamanya.
   
Green Computing
Green computing termasuk dalam melibatkan menekan listrik dan sampah-sampah lingkungan ketika menggunakan komputer. Petunjuk atau saran green computing :
  1. Gunakan komputer dan device yang memenuhi program Energy Star.
  2. Jangan tinggalkan komputer yang sedang menyala sepanjang malam.
  3. Matikan monitor, printer, dan device lainnya ketika tidak digunakan.
  4. Gunakan monitor LCD daripada monitor CRT.
  5. Gunakan metode paperless (sedikit menggunakan kertas) untuk berkomunikasi.
  6. Daur ulang kertas.
  7. Beli kertas daur ulang.
  8. Daur ulang toner catridges (tempat tinta printer)
  9. Daur ulang komputer lama, printer, dan device lainnya.
  10. Telecommute untuk menyelamatkan gas.
  11. Gunakan video conferencing dan VoIP untuk meetings.

       

Information Privacy
Information privacy adalah sebuah hukum dimana indibidu maupun perusahaan dapat melakukan penolakan terhadap penggunaan informasi tentang mereka. Contohnya : informasi tentang akun di bank dan informasi tentang pajak perusahaan.

Teknik-teknik untuk menjaga data personal pribadi yaitu :
  1. Isi hanya informasi yang dibutuhkan untuk potongan harga,jaminan, dan formulir registrasi.
  2. Jangan print ulang nomor telepon kamu atau nomor kemanan/jaminan sosial pada pemeriksaan personal.
  3. Memiliki nomor telepon yang tidak terdaftar dan tidak dipublikasikan.
  4. Jika ID penelepon tersedia di areamu, cari tahu bagaimana memblok nomor kamu dari tampilan sistem penerima.
  5. Jangan menulis nomor telepon pada biaya atau kredit penerimaan.
  6. Tanyakan pada pedagang untuk tidak menulis nomor kartu kredit, nomor telepon, nomor jaminan sosial, dan nomor SIM di bagian belakang pemeriksaan personal.
  7. Beli barang dengan uang tunai daripada dengan kredit atau cek.
  8. Hindari shopping club dan buyer cards.
  9. Jika pedagang menanyakan pertanyaan pribadi, cari tahu mengapa mereka ingin tahu sebelum memberikan informasinya.
  10. Beritahu pedagang bahwa kamu tidak mau mereka mendistribusikan informasi pribadi kamu.
  11. Minta secara tertulis untuk dihapus dari mailing list.
  12. Dapatkan laporan kredit kamu sekali dalam setahun dari setiap 3 laporan utama agensi kredit (Equifax, Experian, dan TransUnion) dan betulkan setiap error.
  13. Minta kopian catatan medis sekali setahun dari Biro Informasi Medis.
  14. Batasi jumlah informasi yang kamu sediakan di websites. Isi hanya informasi yang dibutuhkan.
  15. Install cookie manager untuk menfilter cookies.
  16. Hilangkan history file kamu ketika kamu selesai browsing.
  17. Buat akun email gratis. Gunakan email ini untuk pedagang.
  18. Matikan file dan printer bersama-sama pada koneksi internet.
  19. Install personal firewall.
  20. Daftarkan email filtering melalui internet access provider atau gunakan program antispam seperti Brightmail.
  21. Jangan balas spam apapun alasannya.
  22. Jelajahi web yang tidak dikenal dengan program seperti Freedom Websecure atau melalui website yang tidak dikenal seperti Anonymizer.com
Electronic Profiles
Ketika kita mengisi sebuah formulir secara online, maka apa yang telah diklik submit dan di save maka datanya akan masuk ke dalam database.

Cookies
Cookies adalah sebuah file teks kecil yang disimpan di dalam komputer dimana isi dari file teks menyimpan data-data dari alamat yang diakses. Alasan website menggunakan cookies :
  • Memungkinkan sebuah data melakukan personalisasi.
  • Menyimpan password.
  • Membantu dalam belanja secara online.
  • Memberitahu seberapa sering mengunjungi sebuah halaman website.
  • Sebagai target iklan.
Spam
Spam adalah pesan email yang tidak diundang, datang dengan sendirinya, dan biasanya isinya tidak penting.  
Perbedaan spam dengan internet marketing adalah pada spam, orang mengirimkan email kepada kita tetapi kita tidak saling mengenal, namun pada internet marketing, orang mengirimkan email kepada kita dengan tujuan menawarkan produk dan kita saling mengenal dengan pengirim email tersebut.
Untuk mengatasi spam ini kita dapat menginstall email filtering (untuk menfilter email yang masuk) atau antispam program.




Phising
Phising adalah pesan email yang dikirimkan kepada kita seolah-olah berasal dari email yang resmi. Umumnya, phising adalah penipuan yang dimana pelaku kejahatan mengirimkan email yang terlihat resmi untuk memperoleh data pribadi dan informasi keuangan kita. Untuk mengatasi phising kita dapat menginstall program phising filter pada komputer kita. 
Pharming adalah sebuah penipuan yang mirip dengan phising, dimana pelaku kejahatan berusaha untuk memperoleh informasi pribadi dan keuangan kita, kecuali mereka melakukannya dengan menipu.


Spyware and Adware
Spyware adalah sebuah program pada komputer tanpa sepengetahuan user yang secara diam-diam mengumpulkan informasi tentang user. 
Adware adalah sebuah program yang menampilkan sebuah iklan online pada banner atau jendela pop-up di halaman web, pesan email, atau layanan internet lainnya.


Privacy Laws
Poin-poin umum pada hukum ini secara garis besar sebagai berikut :
  • Pengumpulan dan penyimpanan informasi tentang individu harus terbatas untuk apa dibutuhkan untuk melaksanakan fungsi bisnis atau agensi pemerintah dalam mengumpulkan data.
  • Ketika terkumpul, ketentuan harus dibuat dengan membatasi dalam mengakses data kepada pekerja mereka dengan organisasi yang memerlukan akses itu untuk melaksanakan tugas mereka.
  • Organisasi mengumpulkan data hanya ketika orang itu setuju untuk dibuka.
  • Ketika informasi dikumpulkan tentang sebuah individu, individu itu harus tahu bahwa datanya telah dikumpulkan dan memiliki kesempatan untuk menentukan ketepatan data tersebut.


Social Engineering
Social engineering diartikan sebagai mendapatkan akses tanpa izin atau memperoleh informasi yang rahasia dengan mengambil keuntungan dari kepercayaan dan kenaifan.




Employee Monitoring
Employee monitoring melibatkan penggunaan komputer untuk mencari tahu, mencatat, dan memeriksa kembali penggunaan komputer pekerja, termasuk komunikasi seperti pesan email, aktivitas keyboard, dan website yang sering dikunjungi.




Content Filtering
Content filtering adalah proses membatasi akses pada material tertentu pada web. Web filtering software adalah program yang membatasi akses pada website yang ditentukan. Banyak program internet security yang memasukkan kemampuan content filtering, dimana user dapat memblok websites dan aplikasi yang ditentukan.

      





[ Read More ]

Aplikasi Komputer - Computer Security and Safety, Ethics and Privacy

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari/Tanggal : Selasa, 19 November 2013
Jam   : 10.30 - 12.10
Dosen : Dicky Supriatna S.Kom. M.TI
Penulis : Lavinia Daniswara - 201350258


Computer Security Risk atau Risiko Keamanan Komputer adalah kejadian yang menyebabkan kerusakan terhadap hardware, software, data, informasi maupun kemampuan proses data.

Cybercrime adalah kejahatan di dunia maya ; aktivitas- aktivitas ilegal yang berbasis internet atau online.
Di Indonesia terdapat Undang-Undang yang mengatur masalah Cybercrime yaitu UUITE (Undang-Undang Informasi dan Transaksi Elektronik).

Cybercrime terbagi menjadi 7 kategori dasar :
  • Hacker adalah eseorang atau sekelompok orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi, dan berbagai hal lainnya, terutama pada sistem keamanan. Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Berbeda dengan Cracker dimana mereka memasuki sistem orang lain dengan tujuan kurang baik.
          Hacker dibagi menjadi 3 yaitu :
  1. White Hat Hackers adalah hacker yang melakukan akses ilegal tetapi tidak merusak atau merugikan user yang akan mengakses.
  2. Black Hat Hackers adalah hacker yang melakukan akses ilegal dan merugikan user lain.
  3. Gray Hat Hackers adalah hacker yang melakukan pencurian data tetapi tidak menggunakannya sendiri dan biasanya dijual kepada orang lain.
  • Cracker adalah seseorang yang mengakses komputer secara ilegal dan bertujuan untuk menghancurkan data, mencuri informasi dan tindakan- tindakan lain.
           Kerugian- kerugian dari cracker :
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
  • Script Kiddie mempunyai arti sama dengan cracker tetapi dalam tahap belajar atau biasanya bisa disebut hacker pemula. Disebut Script Kiddie bukanlah sebuah kebanggaan karena umumnya diasumsikan sebagai Kid (anak) yang kurang memiliki kemampuan dan bermaksud hanya mencari sensasi.
  • Corporate Spies adalah mata-mata dalam perusahaan. Misalnya memata-matai perusahaan pesaing.
  • Unethical Employees adalah karyawan perusahaan yang biasanya melihat data informasi yang bersifat rahasia dan tidak diperbolehkan untuk dilihat.
  • Cyberextortionist adalah orang yang mengancam sebuah pihak untuk membayar dengan sejumlah uang dengan mengancam penyebaran data-data ataupun hal-hal lainnya.
  • Cyberterrorist adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yagn di lakukan oleh satau kelompok grup atau perorangan.

Risiko-risikonya meliputi:
  1. serangan jaringan dan internet.
  2. muncul hardware theft.
  3. system failure.
  4. mengambil informasi.
Internet and Network Attacks
Setiap informasi-informasi yang ditransmisikan memiliki tingkat lebih tinggi dibandingkan disimpan di dalam tempat organisasi.

Servis Keamanan online yang terkenal untuk PC adalah :
  • Audit My PC

  • Mc Afee Free Scan

  • Symantec Security Check

  • Trend Micro House Call 


Online Security Service adalah website yang mengevaluasikan komputer untuk mengecek internet dan email vulnerablilites.

Cara dari virus bekerja / menyebar melalui pesan email :
  1. Programmer yang tidak bertanggung jawab menciptakan program virus dan menyembunyikan virus tersebut di dlam word processing.
  2. Lalu ia akan mengirim virus tersebut melalui email message ke dalam ribuan users di seluruh dunia
  3. Terdapat 2 kemungkinan yaitu users akan membuka email tersebut sehingga komputernya akan terinfeksi virus sedangkan ada users lain tidak membuka email tersebut karena pengirim tidak dikenal lalu email tersebut langsung dihapus
.

Tips-tips dalam pencegahan virus atau program jahat lainnya :
  • Tidak menggunakan flashdisk atau lainnya jika flashdisk tersebut telah digunakan di sembarang tempat contohnya warnet.
  • Tidak membuka email yang tidak diyakini.
  • memastikan macro disable terlebih dahulu.
  • install antivirus dan di-update secara berkala.
  • scan program-program yang telah di download.
  • jika antivirus menandai program yang terdeteksi dengan segera hapus program tersebut.
  • scan removable media.
  • install personal firewall program.
  • dll
Botnet biasanya disebut sebagai zombie karena komputer ini akan terus berjalan dan mengirim program jahat ke seluruh dunia secara acak ; kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote,Sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau system operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas.

Denial of Service Attack adalah percobaan masuk akses komputer dengan membuat layanan internet menjadi drop.


Back door  atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Spoofing adalah  teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com 
Firewall adalah atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Fungsi mendeteksi software dari intrusi-intrusi:
  1. menganalisis traffic dari jaringan.
  2. mampu menilai kerentanan dari suatu sistem.


Honeypot adalah sebuah sistem yang mengemulasikan sebuah sistem operasi tertentu yang seakan-akan lemah dan mudah dapat dipenetrasi dengan mudah. Konsep ini bisa dibilang tidak biasa, karena “membiarkan” seorang hacker atau kracker untuk mempenetrasi sebuah sistem, agar kita dapat mempelajari perilaku penyerang, jenis serangan, dan asal serangan.
Dengan meningkatnya jumlah serangan-serangan yang terjadi di dunia internet Indonesia, solusi dengan menggunakan Honeypot ini dapat menjadi pilihan untuk mempelajari dan mengatasi serangan yang terjadi di Indonesia.



 

  
[ Read More ]

APLIKOM - CHAPTER 10 - MULTIMEDIA AND THE WEB

Posted by Unknown on - -

Mata Kuliah : Aplikasi Komputer
Hari : Jumat 18 October 2013
Jam : 16.00
Dosen : Dicky Supriatna S.Kom, M.TI
Penulis : Maria Natasha Cynthia Dewi - 201350270

MULTIMEDIA AND THE WEB

Multimedia adalah pemanfaatan komputer untuk membuat dan menggabungkan teks, grafik, audio, gambar bergerak (video dan animasi ) dengan menggabungkan link dan tool yang memungkinkan pemakai melakukan navigasi, berinteraksi, berkreasi,dan berkomunikasi.


Web Based Multimedia : Disebut rich media karena kaya akan konten. Ada Audio, video, streaming, teks, animasi, image, dll. Situs multimedia mengandung elemen sehingga para user dapat berinteraksi secara langsung. Web berbasis multimedia sangat berkembang karena ditunjang sengan berkembangnya komputer.



Keuntungan dan Kerugian menggunakan web berbasis multimedia

- Keuntungan
  • Ketika menggunakannya, kita bisa melihat berbagai macam gaya-gaya belajar secara visual. Seperti kecenderungan belajar dengan visual, suara, atau kinestetik.
  • materi lebih menarik dan menyenangkan
  • banyak ide-ide yang dpat dengan mudah disampaikan 
- Kerugian
  • Untuk membuat web tersebut butuh waktu
  • Download lebih lama
  • Tidak dapat ditampilkan di smartphone

ELEMEN -ELEMEN MULTIMEDIA

TEKS
Teks digunakan sebagai pendukung dasar konten. bisa juga sebagai menu atau link. Teks yang biasa digunakan : 
             -  Serif typefaces : Mudah dibaca, umumnya digunakan untuk tulisan body.
             -  Sans serif typefaces :  Biasa untuk judul, headings, untuk web page banners.
             -  Harus memilih ukuran font yang sesuai, harus matching dengan tampilan website misalnya 
                dalam segi warna tulisan. 



GAMBAR/ GRAFIK
Penyajian digital dari photography, gambar, grafik, dan gambar visual lainnya disebut grafik .
 Dalam gambar, dikenal tipe kompresi lossless dan lossy.
Lossless data kompresi adalah kelas dari algoritma data kompresi yang memungkinkan data yang asli dapat disusun kembali dari data kompresi, sedangkan Lossy kompresi adalah suatu metode untuk mengkompresi data dan men-dekompresi-nya.
Losless compression digunakan untuk mengkompresi data untuk diterima ditujuan dalam kondisi asli. Sedangkan lossy compression menghasilkan file kompresi yang lebih kecil dibandingkan dengan metode lossless yang ada.
Lossless compression digunakan jika akurasi data sangat penting, sedangkan lossy compression  biasanya membuang bagian-bagian data yang sebenarnya tidak begitu berguna dan tidak dirasakan oleh kita sehingga masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah di kompresi.

Lossless compression biasanya data yang telah dikompresi ukurannya sama atau lebih besar, sedangkan lossy compression biasanya data yang telah dikompresi berukuran lebih kecil dari ukuran asli, namun masih tetap memenuhi syarat untuk digunakan
Rasio kompresi pada lossless didapat cenderung rendah sedangkan rasio kompresi pada lossy didapat bisa sangat tinggi.
  • GIF IMAGE : merupakan format yang paling umum digunakan di web page. Misalnya untuk logo, buttons, dll.
          -  Hanya bisa menampilkan 256 warna saja
          -  Bisa transparan
          -  bisa interlaced
          -  Kompresi filenya lossless
          -  beberapa gambar GIF yang dikombinasi dapat menjadi animasi.
  
  • PNG IMAGE : dirancang khusus untuk bisa ditampilkan di halaman web.
          -  penyempurna dari GIF
          -  Menggunakan kompresi lossless
          -  Warnanya full color
          -  Tidak bisa animasi
          -  bisa interlaced

  • JPEG IMAGE
         -  Full color
         -  Bisa progresive (berjenjang penyimpanan filenya)
         -  kompresi filenya lossy
         -  Bisa dikompres sampai 100%

Dilihat dari segi ukuran file, yang ukuran filenya paling kecil adalah GIF, kemudian JPEG, dan yang paling besar adalah PNG.

BAGAIMANA MEMILIH FORMAT GRAPHIC
  • GIF dan PNG biasanya digunakan untuk clip art, logo, tombol navigasi, dll
  • JPEG digunakan untuk phographs
  • PNG merupakan alternatif dari GIF namun ukuran filenya jauh lebih besar

ANIMASI : Gabungan dari image grafik yang bergerak.
        -  Java applet : sebuah program kecil yang diinsert ke dalam web page yang melakukan tugas
                                spesifik.
        -  Animated GIF : kumpulan dari GIF images yang disimpan sebagai file animasi GIF yang
                                      diinsert ke dalam web page yang ditampilkan berturut-turut untuk
                                      mensimulasikan pergerakan.
        - untuk animasi yang lebih kompleks, dapat menggunakan java script atau bahasa script lainnya
                        *  Flash adalah yang paling terutama digunakan sekarang.
                        *  Silverlight adalah alternative dari flash


AUDIO : Semua tipe dari suara termasuk musik, suara bicara, sound effects
        -  dapat direkam menggunakan microphone atau instrumen MIDI
        -  sering kali terputar ketka sesuatu terjadi di web page atau ketika visitor mengklik sbuah link.
        -  Audio streaming digunakan untuk mempercepat pengiriman.
        -  Audio file format adalah wav, mp3, aiff, acc, midi, m4a


VIDEO :  dimulai sebagai aliran kontinu informasi visual, yang kemudian dipecah menjadi gambar terpisah (frame) saat video direkam.
Format -format video seperti avi, mp2, mov, wmv, mp4



MULTIMEDIA WEBSITE DESIGN 
  •  Web site design : proses dari perencanaan sebuah website, seperti apa tampilannya dan bagaimana website tersebut akan berfungsi.
 
  •  Basic Design principle : 
            -  Pengguna menyukai aplikasi menarik dan menyenangkan.
            -  Pengguna biasanya tidak sabar jika aplikasi lambat loadingnya atau sulit digunakan.
            -  Merencanakan semua metode penyampaian yang diperlukan dan perangkatnya.

  • Pertimbangan cermat harus diberikan untuk :
          -  fitur yang memerlukan browser tertentu.
          -  fitur yang memerlukan penggunakan plug-ins
          -  ukuran dari konten halaman tersebut. perbedaan device, browser, dan resolusi layar berefek
             pada tampilan web page tersebut.
          -  item yang memerlukan bandwidth tinggi. menggunakan thumbnails untuk image,
              menggunakan link untuk audio, video, menggunakan audio dan video streaming.

  • Pertimbangan desain navigasi
          -  Pengguna harus bisa mendapatakan sebagian besar halaman web site dengan tiga kali klik
             mouse.
          -  item navigasi harus ditempatkan di lokasi yang sama di setiap halaman.
          -  setiap halaman harus memiliki link untuk kembali ke home page website tersebut.
          -  Long web pages: sebaiknya dipecah menjadi beberapa halaman, link sudah termasuk di
              dalamnya untuk melihat atau mendownload seluruh document.
          -  Menggunakan tabel konten dan link untuk menuju ke halaman paling atas.

  • Navigation tool berisi :
           -  Drop down menus
           -  Site maps
           -  Kotak pencarian
           -  hyperlink dan kotak navigasi
           -  tab menu
           - image berbasis navigation bars
           -  image maps
           -  hyperlink yang mnunjukkan pilihan yang lebih ketika kita menunjuk dengan pointer.









[ Read More ]