Dengan artikel menganalisis aktivitas gempa, kita dapat memantau kapan rumah, dan keadaan daerah yang terkena pusat gempa atau terdeteksi pusat gempa berlangsung, dan lain sebegainya, wah ini software yang akan kita jelaskan pada pertemuan kali ini
Salah satu bencana alam yang sangat di waspadai karena berdampak mendatangkan bencana lain adalah gempa bumi. Karena dapat mengakibatkan gelombang tsunami yang terjadi di propinsi nanggroe aceh Darussalam, seiring dengan kemajuan teknologi, aktivitas dari gempa bumi tersebut kini dapat divisualisasikan dalam bentuk 3D melalui amplikasih Earthquake 3D
Amplikasih ini menampilkan bumi berserta penampakan gempa, dalam beberapa cara yang dikehendaki user. Memperbesar ataupun memutar posisi bumi pun telah dapat dilakukan oleh amplikasih ini, informasi yang diperoleh mengenai gempa mendekati real time karena menggunakan data terakhir yang berasal dari USGS melalui koneksi internet.
User mampu melakukan filter gempa berdasarkan ukuran dan waktu, kemudian melakukan seleksi beberapa option. Termasuk indikator gempa dan referensi peta, tak perlu instalasi apapun dalam pengunaannya, user hanya perlu mengekstrak dan amplikasi siap untuk digunakan
Nama : Earthquake 3D 2.45
Harga : Gratis
Ukuran File : 857KB
Download : www.wolton.net/equake3D.ZIP
Pages
Thursday, March 25, 2010
Memvisualisasikan Aktivitas Gempa Dalam bentuk 3D
Rahasia Registry Windows Untuk Xp
Menghemat pulsa internet
Bagi anda yang sering melakukan akses internet dengan computer pribadi di rumah maupun di kantor. Berikut adalah salah satu cara untuk menghemat pulsa internet sebab computer akan melakukan auto disconnect secara otomatis jika windows xp tidak mendekteksi tidak ada aktivasi pengiriman maupun penerimaan data selang waktu tertentu
Key :
Hkey_local_machine\system\currentcontrolset\services\remoteaccess\parameters
Jenis value : DWORD value
Nama : auto disconnect
Data : isi dengan angka antara 0 sampai 1000
Jika anda mengisinya dengan 0 maka fungsi auto tidak bekerja
Angka 1 – 1000 menunjukan menit, jika anda mengisa 5 maka dalam waktu lima menit auto disconet akan berjalan bila anda tidak melakukan aktivasi apapun
Meningkatkatkan kinerja windows xp
Untuk meningkatkan kinerja windows xp, kita akan melakukan proses paging, tentunya anda sudah mengenal virtual memory yang di ambil dari kapasitas kosong hardisk.paging merupakan process pemindahan seluruh file inti windows dalam memory
Buka run : regedit-enter
Key
Hkey_local_machine\system\currentcontrolset\control\session manager\memory magement
Jenis value : DWORD
Nama disablepagingexecutive
Data : 1
Menyembunyikan drive windows pada explorer
Tentunya anda sudah sering menggunaka drive dalam computer untuk berbagi keperluan,. Misalnya, menyalin file, menghapus file dan sebaginya. Biasanya drive yang di gunakan adlah drive : A: C: D: E:
Jadi anda dapat menyembunyikan drive tersebut
Buka run : regedit-enter
Key
Hkey_local_machine\software\microsoft\windows\currentversion\explorer
Jenis : DWORD
Nama : showdrivelettersfirst
Data : 2
Drive 1=A, 2=B, 4=C, 8=D, 16=E 32=F, 64=G, 128=H
Membersikan windows xp dari program membandel
Pernahkah anda mengalami kesulitan dalam menghapus nama sebuah program yang terdaftar pada add/romove program. Hal ini sering terjadi Karena banyaknya program yang tidak jelas terinstall dalam windows anda. Walaupun andatelah melakukan uninstall pada daftar add\remove program masih tampil nama programnya, sebaiknya anda menghapus dari registry
Buka run : regedit-enter
Key
Hkey_loacl_machine\software\microsoft\windows\currentversion\uninstall
Di bawah itu, terdapat subyek sesuai dengan nama program yang terdapat dalam computer anda, hapuslah salah satu subyek yang sulit di hapus
Mengamankan computer anda
Keberadaan control panel sangatlah penting sebab, semua urusan system computer anda banyak diatur oleh control panel. Oleh karena itu apabila control panel di akses oleh sembarangan orang maka computer anda tidak berjalan normal lagi. Dengan trik ini maka controln panel yang ada di start menu akan di hilangkan.
Buka run : regedit-enter
Key
Hkey_current_user\software\microsoft\windows\currentversion\policies\explorer
Jenis : DWORD
Nama nocontrolpanel
Data : 1
Diambil dari buku : 101 rahasia registry windows xp
Sumber : www.artikelkomputer.net
Keamanan Jaringan Nirkabel
Penggunaan jaringan Internet yang kian marak dewasa ini telah mendorong pertumbuhan teknologi koneksi jaringan Internet itu sendiri, sehingga kemudian lahirlah suatu teknologi jaringan nirkabel (Wireless Network), yang sangat memudahkan penggunanya dalam mengakses Internet. Namun begitu ada beberapa hal yang harus diperhatikan agar dalam penggunaan jaringan nirkabel ini dapat berjalan dengan aman.
Lahirnya Jaringan Nirkabel untuk Rumah
Dahulu komputer lebih dianggap sebagai sebuah kemewahan daripada sebuah kebutuhan. Hanya orang-orang kaya dan beruntung saja yang dapat mempunyai sebuah komputer, sedangkan jaringan merupakan hal yang hanya dapat disediakan untuk perusahaan besar.
Namun sejalan dengan kemajuan yang pesat pada dekade ini, maka sekarang setiap orang masing-masing dapat mempunyai komputernya sendiri. Seperti yang banyak kita temui, biasa nya setiap orang tua mempunyai komputernya sendiri, begitu pula dengan si anak dapat mempunyai komputernya sendiri walaupun mungkin hanya digunakan untuk bermain dan mengerjakan tugas-tugas sekolah. Para pengguna rumahan juga telah berkembang dari yang semula tidak mempunyai akses Internet, kemudian mulai memakai koneksi dial-up Internet dengan kecepatan 9600 kbps melebihi 56 kbps dial up akses, dan kini berkembang menjadi koneksi broadband menyaingi koneksi T1 yang sering dinikmati orang saat bekerja.
Sebagaimana Internet dan World Wide Web telah menjadi trend dalam kebudayaan kita dan menggantikan format media massa lainnya dalam menyampaikan informasi yang dicari, mulai dari informasi pemberitaan, olahraga, cuaca, resep, yellow pages (buku telepon), dan masih banyak hal lainnya yang kesemuanya itu merupakan sebuah cara baru, bukan hanya dalam pemakaian komputer di dalam rumah, tapi juga dalam hal pemakaian koneksi Internet.
Sementara itu perusahaan perangkat keras maupun perangkat lunak kini telah menawarkan berbagai solusi yang memungkinkan para pemakai Internet di rumah saling berbagi koneksi antara lebih dari dua komputer. Meskipun semua komputer tersebut harus terhubung jaringan.
Untuk menghubungkan satu komputer dengan komputer yang lainnya biasanya membutuhkan berbagai macam media fisik, seperti kabel telepon, kabel coaxial, ataupun kabel CAT5 kabel telegram yang ada di mana-mana. Namun baru-baru ini telah ditemukan cara baru pemakaian Internet tanpa menggunakan berbagai macam media penghubung terseut, teknologi ini kini lazim disebut koneksi jaringan Nirkabel (tanpa kabel). Pemakaian Internet dengan menggunakan koneksi jaringan nirkabel ini tentu saja sangat memudahkan pemakainya dalam mengakses Internet, tanpa melalui proses installasi dan pemasangan kabel yang memusingkan.
Adapun susunan koneksi jaringan nirkabel ini sangat sederhana. Koneksi Internet masuk dari Internet Provider kemudian dihubungkan dengan suatu titik penerus akses nirkabel atau router yang memancarkan sinyal. Ketika Anda terhubung dengan memakai kartu atau antena jaringan nirkabel untuk menerima sinyal, begitu pula sebaliknya, maka koneksi Anda telah berhasil.
Masalah yang sering timbul pada saat menikmati koneksi sinyal nirkabel ini adalah sulitnya mengetahui sampai sejauh mana sinyal ini dapat diterima. Jika sinyal tersebut dapat ditangkap dari lantai atas sebuah kantor, maka seharusnya juga dapat ditangkap dari basement yang berada 100 kaki di bawah tanah. Ini dapat saja membuat seorang hacker mencari celah dari koneksi nirkabel tersebut untuk mendapatkan berbagai informasi penting mengenai Anda.
Namun itu bukan berarti tidak menyarankan penggunaan jaringan nirkabel. Hanya saja Anda harus cermat dalam menggunakan jaringan nirkabel ini, serta mengambil beberapa pencegahan dasar agar pemakaian teknologi ini dapat benar-benar aman. Berikut ini merupakan beberapa langkah sederhana yang dapat dijalankan untuk mengamankan jaringan nirkabel yang Anda pakai.
6 Langkah Pengamanan Dasar Jaringan :
1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.
2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.
3. Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).
4. Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.
5. Ubahlah 'kata sandi' default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6. Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.
Sumber : www.beritanet.com
Studi Kasus: Penerapan UCAS System Dalam Perusahaan Minyak Dan Gas, Pertambangan dan Industri
Permasalahan Yang Menarik Untuk Diselesaikan
Perusahaan memerlukan pengontrolan biaya yang ketat untuk proyek-proyeknya.
Manajemen perlu mengontrol banyaknya proyek yang sedang berjalan dan memerlukan suatu laporan profil biaya aktual yang akurat versus anggaran (budgeting) untuk setiap proyek.
Order pembelian harus diikuti secara intensif untuk mengurangi/ mengeliminasikan keterlambatan datangnya barang dimana hal ini dapat mengacaukan produksi dan skedul pengiriman pada para kustomer.
Kedatangan stok / barang di-tag (ditandai) untuk keperluan proyek secara spesifik mencegah pengambilan material secara tumpang tindih (overlap).
Petty cash / kas bon untuk proyek-proyek yang dikerjakan oleh praktisi proyek (project engineers) dapat dimonitor sehingga tidak akan menjadi proyek yang pembiayaannya terlambat (late cost project) jika proyek itu sendiri ditutup/ secara teknis diselesaikan.
Solusi yang diberikan
Setelah UCAS System Solution mengadakan evaluasi dan elaborasi dengan pihak manajemen untuk mengubah sistem dan prosedur yang ada, kami melakukan kompromi secara obyektif untuk meningkatkan skenario bisnis mereka, sebagai berikut:
UCAS System di instalasi dengan modul Job Costing dengan menggabungkan beberapa Sub Modul yaitu : Order pembelian langsung untuk Job (Direct Purchasing Order To Job) yang akan mencatat biaya/nilai pembelian yang dilakukan ke Laporan Profil Job (Job Profile Reports) secara langsung.
Sub Modul PO Informasi yang diinstalkan untuk memampukan departemen/tim pembelian mengupdate praktisi proyek (Project Engineer) atau praktisi produksi (Production Engineer) dengan informasi seperti Perkiraan Waktu Kedatangan Material (Material Estimate Time Arrival (ETA)) dan informasi lain dengan mengupdate Status Order Pembelian (Purchase Order Status) dari job costing permintaan pembelian (Request Purchase).
Modul Bank Book dengan Sub Modul Direct Petty Cash To Job yang memampukan departemen / tim Keuangan menelusuri petty cash yang belum terselesaikan (unsettle petty cash) sebelum mereka menutup sebuah Job Costing untuk mencegah biaya keterlambatan (late cost).
Modul Inventori dengan Sistem-sistem Inventori Lapisan (Layered Inventory Systems) yang memampukan praktisi proyek (project engineers) dan praktisi produksi (production engineers) untuk menelusuri permintaan material mereka untuk Job Costing tertentu dan mencegah pengambilan material secara tumpang tindih (overlap) dengan sistem penandaan (tagging system) karena material yang datang (incoming materials) tersimpan pada inventory secara bertumpuk.
Hasil Akhir
Dalam bisnis yang kompetitif ini, proyek perusahaan memerlukan suatu pengontrolan biaya yang baik untuk memaintain profit sebagaimana yang dianggarkan untuk sebuah proyek. Perusahaan dapat menambah dan me-maintain profit mereka dengan sistem pengendalian UCAS System yang melibatkan para delegasi manajer dan direktur.
Rancangan Sistem Pengukuran Kinerja Perusahaan (Studi Kasus PT. X Cikarang)
Proyek akhir ini merupakan studi kasus di PT X yang bergerak dibidang food ingredient dengan produk inti seasoning yang diproduksi sendiri dan produk pelengkap flavour ingredient dan functional ingredient. Customer utama PT X meliputi industri instant noodle, industri snack dan industri processed meat. Masalah yang dihadapi PT X adalah kurang terintegrasinya fokus antar departemen serta strategi yang tidak dikaitkan dengan penilaian karyawan, sehingga pelaksanaan eksekusi dilapangan menjadi tidak optimal. Manajemen pengukuran kinerja yang dipakai saat ini masih berfokus pada laporan finansial dan budget, sehingga lebih menekankan pada pengendalian bukan sebagai alat strategis. Proyek ini memfokuskan pada rancangan sistem pengukuran kinerja perusahaan yang terintegrasi dengan fokus sasaran strategis perusahaan serta penilaian kinerja karyawan ditingkat departemen head. Diharapkan dengan adanya integrasi antara sasaran strategis perusahaan, rancangan kinerja perusahaan yang dilengkapi dengan penilaian kinerja departemen head akan mendorong semua sumber daya perusahaan mencapai sasaran perusahaan. Metodologi pemecahan masalah dibagi menjadi tahap 5 tahap, yaitu tahap pemilihan masalah, tahap pemilihan framework, tahap pembuatan peta strategi, tahap penentuan variabel pengukuran kinerja serta tahap penentuan Key Result Area Departemen. Masalah yang dipilih adalah perbaikan sistem penilaian kinerja perusahaan dengan menggunakan framework dasar Balanced Scorecard dilengkapi dengan Malcolm Baldrige National Quality Award. Peta strategi diturunkan dari visi, misi dan sasaran perusahaan yaitu untuk mencapai pertumbuhan yang sehat dan berkelanjutan. Peta Strategi yang merupakan definisi dari fokus strategi perusahaan dibagi menjadi empat perspektif, yaitu Perspektif Financial, Perspektif Customer, Perspektif Internal Business Process dan Perspektif Learning & Leadership, masing-masing perspektif terdiri dari tiga sampai empat fokus strategi. Perspektif Financial terdiri dari tiga fokus strategi, yaitu meningkatkan kepuasan shareholder, meningkatkan direct profit contribution dan meningkatkan penggunaan asset.Perspektif Customer terdiri dari tiga fokus strategi, yaitu meningkatkan kepuasan customer, meningkatkan marketshare di customer inti dan meningkatkan base customer. Perspektif Internal Business Process terdiri dari empat fokus strategi, yaitu meningkatkan pengembangan produk baru, memperbaiki proses supply chain management, meningkatkan produktifitas serta meningkatkan sistem mutu. Perspektif Learning ^Leadership terdiri dari tiga fokus strategi, yaitu meningkatkan kualitas leadership dan kompetensi karyawan, pengembangan organisasi dan retensi karyawan serta meningkatkan sistem informasi dan teknologi. Penentuan variabel pengukuran kinerja dan tingkat kepentingan dari keempat perspektif ditingkat perusahaan dilakukan melalui validasi dengan survey kepada 10 orang manajer PT X. Hasil dari proyek akhir merupakan Peta Srategi PT X dan Key Result Area untuk masing-masing departemen yang dapat diaplikasikan di perusahaan. Peta strategi dilengkapi dengan variabel pengukuran strategis perusahaan yang terdiri dari sebelas indikator hasil kinerja dan delapan belas indikator pengendali kinerja. Key Result Area Department Head dilengkapi dengan bobot untuk masing-masing Key Performance Indicator serta variabel pengukuran untuk masing-masing Key Perforamnce Indicator. Untuk lebih dapat diaplikasikan dan berguna sesuai dengan kebutuhan perusahaan disarankan untuk mengembangkan Sistem Manajemen Informasi Perusahaan, agar pengukuran kinerja dapat tepat waktu, obyektif dan fair.
Sumber : Hong Mee Hoa, Institut Teknologi Bandung (http://digilib.itb.ac.id)