Category Archives: computer stuff

Menghitung jarak dan waktu di Excel dengan menggunakan Google Map API

Microsoft Excel adalah aplikasi serba bisa dari Microsoft, menurut saya aplikasi ERP saja bisa kalah dengan fleksibilitas dari Microsoft Excel ini. Excel bisa digunakan untuk pencatatan Absensi, Accounting, Penjualan, Pembelian dan sebagainya. So, apa lagi yang diragukan dari Microsoft Excel ini? berterimakasih lah kepada microsoft *opssss.

berikut saya coba tuliskan bagaimana menggunakan excel untuk menghitung jarak dan waktu. Mungkin ini bisa digunakan oleh orang2 yang bekerja sebagai Route Planning yang bekerja di Logistic/ Supply Chain Company.

map-api-excel-polairut

map-api-excel-polairut

Read the rest of this entry

Advertisements

10 Reasons to Adopt Data Visualization

10 Reasons to Adopt Data Visualization

There is more to bar charts than meets the eye with data visualization. Bar charts is just one example of many visual tools which can be used to convey information in the most effective way. Bar charts, bar graphs, pie charts, or other charts and graphs are one of the most common methods of displaying information of various kinds. Everyone from children to adults use them in school, study, and business. Data visualization works with bar charts to create informational displays to reach virtually any kind of audience.

2. Interactive Map

In addition to bar charts, other informational tools become interactive with data visualization. An interactive map allows information to be displayed on various levels by clicking on the part of the map about which one may want more information. This is called drilling down. The interactive map is a method of data visualization used by many business, government, and community programs. Many airlines proved an interactive map of the plane interior so that travelers can choose their own seating. Many governments or communities create interactive maps of their countries, states, and cities. To learn more about a specific area, all on has to do is click on it.Information interacts with a users needs.

3. Reporting Tool

This article has already covered examples of how data visualization conveys information to various types of users for travel or education, but data visualization can also be used as a reporting tool. Imagine making a presentation for school or business come alive with aninteractive map or bar charts. Information is presented in a helpful and meaningful way, often simplifying complex levels of information to become digestible to those to whom the presentation is given.

4. Convert HTML to PDF

A presentation is one thing, a handout or file copy is another. By far, one of the biggest challenges with data visualization in the past has been printing HTMLinformation without getting it cut off on one of the margins. In the past HTML format did not automatically format itself for computer printout. Data visualization software can create PDF images of HTML displays for others to follow during the presentation or to file after.

5. Data Mapping

Research, geographical data, and other information can be effectively conveyed using data mapping. Data visualization provides a method for mapping data in a simple display, assisting the presenter in his or her ability to make important data understandable.

6. Business Mapping

Sometimes data mapping involves visual diagrams of business departments. Data visualization helps with business mapping. One example of business mapping is the creation of a department map for the shipping department of a business. Real-timeinformation is available for inventory management and location, including inbound and outbound shipping information. Everything going on in the warehouse is visualized on a computer screen.

7. Executive Dashboard

Though information can be compiled into state of the art data visualization, the information still needs to be managed somehow. Data visualization would be incomplete without an executive dashboard with which executives can customize and manage all data visualization displays and reports.

8. Flash Graphs

Using flash technology, information can also be displayed in a state of the art format. Dashboards and data visualization displays are unencumbered by too much information all smattered on the charts and graphs. Flash chart, flash graphs, and flash maps display only what one needs when one needs it by responding to a mouse or cursor moving over it. As the mouse finds its target,information and options are immediately displayed. Web site are presented in a tidy and manageable way.

9..Net Technology

.Net technology, including .net graphs, .net charts, and .net maps is internet technology interfacing other pages on the internet with anchored text on a report or other data visualization display. In addition to .net, perl graphs, perl charts, and perl maps, as well as coldfusion charts, coldfusion graphs, and coldfusion maps, are useful tools employed as part of data visualization. These technologies can also be used in .net PDF attachments.

10. 508 Compliance

Data visualization has also made itself accessible to those with disabilities complying with section 508 which requires government and publicinformation to be viewable by those with disabilities. Data visualization is still capable of catering to the needs of its users.

Business, communities, and educational programs throughout the country are adopting data visualization to serve the need of the Information Age. Information is now available at a new level of simplicity, even at the most detailed and complex levels.

Source: Free Articles

Peran Audit SI/TI bagi keberlangsungan bisnis

Teknologi sebagai alat bantu mengelola dan mencapai tujuan dari perusahaan memiliki posisi yang sangat penting. Bahkan pengelolaan Teknologi bisa menjadi alat ukur apakah perusahaan tersebut mampu bersaing dengan kompetior. Dibeberapa bidang bisnis tertentu, TI sudah menjadi bagian inti dari perusahaan, bukan lagi sebagai alat bantu untuk mencapai tujuan bisnis. Kualitas layanan TI/SI yang diberikan perusahaan menjadi nilai tambah bagi perusahaan untuk menghadapi ketatnya persaingan bisnis sekarang ini.

Ketersediaan informasi yang real-time, kemudahan dalam mengakses informasi, kelengkapan informasi akan memberikan  kemudahan bagi perusahaan dalam mengambil keputusan yang cepat dan tepat, sehingga bisa menentukan strategi ataupun taktik yang tepat. Untuk menyediakan informasi- informasi tersebut, perusahaan harus memiliki infrastruktur layanan TI/SI yang memadai baik dari segi kualitas, kuantitas maupun dari segi keamanan infrastruktur.  Jika salah satu faktor  tersebut tidak memadai, makan informasi informasi yang diberikan akan menjadi kurang akurat.

Terkait dari sisi kualitas dan keamanan dari layanan TI yang diberikan, jika disandingkan dengan UU  11 Tahun 2008 ITE, perusahaan sebagai penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum sebagai berikut:

  1. Dapat menampilkan kembali Informasi Elektronik dan/ atau Dokument Elektronik secara utuh sesuai dengan masa resensi yang dikerapkan dengan peraturan perundang undangan.
  2. Dapat melindungi ketersediaan keutuhan, keotentikan, kerahasiaan dan keteraksesan Informasi Elektronik dalam penyelenggaraan Sistem Elektronik tersebut;
  3. Dapat beroperas sesuai dengan prosedur atau petujuk dalam Penyelenggaraan Sistem Elektronik tersebut;
  4. Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa informasi, atau symbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut
  5. Memiliki mekanisme dan berkelanjutan untuk menjaga kebaruan, kejelasan dan kebertanggungjawaban atau petunjuk.

Untuk memenuhi persyaratan tersebut, maka peran Audit SI/TI menjadi penting dalam hal kualitas/ keutuhan  layanan yang akan diberikan. Audit SI/ TI secara konprehensif mencakup tujuan sebagai berikut:

1. Untuk menentukan bahwa system keamanan yang ada berfungsi dengan baik.

Fungsi audit SI/ TI akan meyakinkan semua layanan yang akan diberikan ke pengguna berfungsi dengan baik dan utuh. Audit SI/ TI akan melihat semua resiko,  tingkatan pencegahan terhadap resiko resiko yang akan timbul dari penyelenggaraan layanan TI/ SI sehingga meminimalkan dampak resiko yang timbul. Dengan tingkat keamanan yang baik, dapat melindungi infrastruktur TI/ SI.

2. menentukan design dan implementasi program sesuai dengan tujuan business perusahaan

Fungsi audit SI/TI akan melihat apakah penggunaan dari layanan SI/TI sesuai dengan tujuan bisnis perusahaan, melihat peluang perusahaan dari sisi layanan SI/TI. Selayaknya, investasi TI yang bernilai besar harus menghasilkan nilai tambah bagi perusahaan dalam menjalankan bisnisnya.

3. menentukan bahwa akurasi dan integrasi dari proses transaksi, pelaporan dan record-record lainnya.

Fungsi audit SI/TI akan melihat/ menilai akurasi, integritas ,prosedur- prosedur untuk setiap transaksi yang dilakukan, apakah sudah mencapai best practice yang paling optimal serta memberikan saran untuk setiap proses proses yang dinilai masih perlu perbaikan.

Secara keseluruhan, fungsi audit SI/TI akan menentukan kualitas layanan yang akan diberikan kepada pengguna layanan sehingga perusahaan dapat memberikan layanan terbaik yang secara langsung dan tidak langsung akan memberikan keuntungan perusahaan sehingga perusahaan dapat mengembangkan bisnis dengan lebih baik.

Menampilkan Developer Tab di Excel 2010

excel 2010 canggih, sangkin canggihnya, sangat susah mencari tombol/ menu menu yang terbiasa bermain di excel versi sebelumnya.

caranya spt ini:

  1. Pilih File tab, Option -> Excel Option.
  2. klik Customize Ribbon pada sisi sebelah kiri.
  3. dari sebelah kiri, pilih Popular Commands.
  4. di Customize the ribbon pada sisi sebelah kanan, pilih Main tabs dan kemudian check  Developer.
  5. Click OK.

tada…. makan akan muncul Tab Developernya..

IS Risk Management

Resiko adalah potensial  bahaya yang mungkin timbul dari beberapa proses saat ini dan atau dari beberapa peristiwa dimasa depan. Dari perspektif Sistem Informasi , management resiko adalah memahami dan menanggapi faktor- factor yang dapat menyebabkan terjadinya kegagalan dalam integrasi, kerahasiaan, dan keamanan system informasi. Resiko ini akan membahayakan proses atau informasi yang dihasilkan dari beberapa peristiwa, baik yang disengaja maupun tidak disengaja. Resiko ini juga bisa berasal dari internal diri kita sendiri atau pihak ekternal yang mencoba untuk mencuri data kita.

Menurut G. Stoneburner 2002, IT risk management meliputi tiga proses:

1. Risk Assessment

Penilaian resiko (risk assessment) merupakan tahapan awal dalam pengendalian resiko. Manager menggunakan risk assessment untuk mengetahui tingkat ancaman         yang potensial dan resiko yang berhubungan dengan seluruh proses system informasi.

Hasil dari proses ini, diharapkan semua potensi ancaman dapat dinilai sesuai dengan kategorinya. Yang mempunyai tingkat resiko yang paling tinggi akan mendapat prioritas dalam hal pencegahan, yang nantinya akan membantu para manager dalam mengendalikan resiko yang ada.

2. Risk Mitigation

Risk Mitigation adalah proses atau langkah- langkah yang untuk mengendalikan, mengevaluasi, pencegahan kembali dan control terhadap resiko yang terjadi. Dengan pengendalian yang tepat, dapat mengurangi tingkat resiko yang terjadi ke tingkaan paling minim sehingga tidak berpengaruh terhadap sumber daya dan bisnis yang berjalan, ehingga resiko yang terjadi tidak berulang.

3. Evaluation and assessment

Evaluasi terhadap management resiko harus terus dilakukan dan diperbaharui. Perkembangan teknologi yang pesat memungkinkan terjadinya serangan serangan (resiko- resiko) baru yang dapat mengancam sumber daya yang sebelumnya tidak mempunyai tingkat resiko.

Umumnya yang terjadi adalah setelah Risk Assessment dan Risk Mitigation dilakukan, evaluasi terhadap hasil kegiatan tersebut jarang dilakukan, sehingga tingkat resiko tetap tinggi. Misalnya, tidak ada evaluasi tahunan terhadap resiko resiko yang sudah ditentukan sebelumnya.

Salah satu tools untuk membantu Information System Risk management adalah OCTAVE-S. Para manager dapat menggunakan OCTAVE-S dalam penghitungan tingkatan resiko yang ada di perusahaan. OCTAVE-S digunakan jika perusahaan tsb terdiri kurang dari 100 orang yang terlibat langsung dalam IT. OCTAVE-S mempunyai 3 phase:

Phase 1:

  • Membangun/ menentukan asset berdasarkan profile ancaman

Pada phase ini akan memilih asset asset perusahaan dan memberikan peringkat berdasarkan tingkat resiko. Asset asset yang mempunyai nilai tingkat resiko yang paling besar akan menjadi prioritas utama dalam hal penanganan.  Juga, pada tahap ini akan diidentifikasi kebutuhan keamanan yang dibutuhkan terhadap asset asset penting.

Aktivitas aktivitas pada proses ini antara lain:

–          Menerapkan kriteria dampak evaluasi

–          Mengidentifikasi asset penting perusahaan

–          Memilih asset penting perusahaan

–          Identifikasi keamanan yang dibutuhkan terjadap asset- asset penting


 

Phase 2:

  • Mengidentifikasi kerentanan Infrastruktur

Tahapan ini akan menguji semua tingkata infrastruktur terhadap asset asset penting, Semua jalur akses terhadap asset asset penting akan diuji untuk mengetahui tingkat kerentanan terhadap resiko serangan. Begitu juga dengan teknologi yang digunakan, akan diaudit apakah teknologi tersebut rentan terhadap serangan baik yang berasal dari pihak internal maupun external. Seiring dengan perkembangan teknologi yang semakin canggih, tingkat kerentanan teknologi menjadi masalah baru dalam IS Risk. Contoh kasusnya adalah maraknya SQLInjection pada website tertentu.

Aktivitas aktivitas pada proses ini antara lain:

–          Pemeriksaan jalur akses

–          Menganalisa teknologi yang dihubungkan dengan proses

Phase 3:

  • Membangun rencana Strategi Keamanan

Tahapan ini akan menggabungkan temuan dari phase 1 dan phase 2 untuk dibentuk rencana strategi keamanan yang baik. Pada tingkatan ini juga akan mengidentifikasi tingkat kemungkinan resiko yang akan terjadi, bagaimana cara penanganannya,

Output dari tahapan ini adalah pendekatan dan rencana pencegahan resiko, protection strategy dan rencana strategi kedepannya secara keseluruhan.

Aktivitas aktivitas pada proses ini antara lain:

–          Mengevaluasi dampak dari serangan

–          Mengevaluasi kemungkinan terjadinya serangan

–          Menentukan rencana pencegahan terhadap resiko

–          menentukan rencana kedepannya terkain risk management.

sebagian disadur dari: blog

Does Your Company Need BI?

Absolutely! Your company does need BI.

Today,in this competitive business environment, company needs making right decisions in timely manner. It can be achieved if you have Business Intelligence application to compile the database through OLAP and present it in reporting analysis to support decision makers at all levels of an organizations in making decision.
Below is typical way an organization might use business intelligence :
Business Intelligence connects the right people to the right information at the right time. For example, when reviewing the current financial scorecard, your sales manager, Rachel, notices that one particular region is not contributing as much as other regions. When analyzing the data from the spreadsheet for the low-performing region, she notices that one particular salesperson, John, has below-average sales numbers.

At the same time, John receives through e-mail a weekly status report that contains qualified leads in the region, pipeline information, and details about deals closed. Next, he opens the dashboard and searches on information about his top account, and he sees data from his enterprise resource planning (ERP) software related to that account. John notes that his average deal size is smaller than others in the region. It’s easy for John to find out why this is by doing some “what if” analysis. He inputs different variables to determine the number of leads he needs to reach the company sales average. Next, by doing further analysis on data for the region, John can compare his sales numbers with regional averages. He adds more information that shows the discount rate, and then adds visualization to better understand the results. The visual representation of the data shows John that his discount rate is much lower than the average for the region.

Next, it’s time to tell his manager. John publishes this information to the server, schedules a meeting with Rachel to discuss getting approval to increase the discount rate so that he’ll be better able to compete, and alerts Rachel through online collaboration that he’s just posted hisanalysis report.

John and Rachel meet to discuss details. Afterward, he makes a note on the key performance indicator (KPI) that he owns for that region, and Rachel sees the annotation in her latest scorecard as a reminder that there’s a new strategy in place to increase John’s results and address the poor sales performance.

As you see at the story above, with BI you will be able to identify quickly what the problem is and its root cause so that you can establish right strategy to address the problem.

Source : Microsoft, whatiserp

Ascii Table

ASCII TABLE

 

memperbaiki file .pst outlook yang rusak

Pernahkah anda mengalami file email rusak yang disebabkan oleh computer yang hang atau cara mematikan computer yang tidak benar?

Nah, berikut ada tips yang mungkin dapat digunakan untuk membantu anda memperbaiki email tersebut:

  1. Tutup semua aplikasi yang berhubungan dengan email (Microsoft Outlook)
  2. Jalankan file yang ada dilokasi C:\Program Files\Common Files\System\MSMAPI\1033\SCANPST.EXE atau C:\Program Files\Common Files\System\MSMAPI\SCANPST.EXE
  3. Masukan file pst yang ingin diperbaiki
  4. Click “Start”

tunggu sampai prosesnya sekelai, jika sudah selesai buka kembali outlook anda.  Semoga informasi ini bermanfaat bagi anda sekalian.

dikutip dari intranet..