Kamis, 29 Oktober 2009

Tugas Keamanan Komputer

Terdapat banyak algoritma penyandian di dunia ini, yang paling banyak dipakai di dunia adalah DES dan RSA. Di samping DES dan RSA, masih ada banyak sandi lain seperti MD2 (dipakai GSM), IDEA, RC2, dll. Akan tetapi, DES dan RSA adalah yang paling populer dan paling banyak dipakai.
Sejauh ini belum seorang pun yang berhasil menemukan lubang sekuriti pada DES dan RSA, tetapi tak seorang pun juga yang berhasil memberikan pembuktian ilmiah yang memuaskan dari keamanan kedua teknik sandi ini.

1.1. Algoritma DES (Data Encryptor Standard)
Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit.
Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.IBM mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard).
Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan riskan serta berbahaya , terhadap brute-force attack. Masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA. Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para pakar kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah dijebolmeskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.
DES (Data Encryption Standard) adalah hasil inovasi IBM di tahun 1972 yang kemudian diangkat menjadi standar oleh dewan standar AS (ANSI).
DES (Data Encryption Standard) merupakan metoda yang pertama kali digunakan dalam penyimpanan password, metoda ini sudah tidak biasa digunakan lagi, karena dengan mesin-mesin modern akan didapat kecepatan cracking yang tinggi, sekitar 800.000 lebih kombinasi password per detik pada komputer dengan prosessor Pentium 4 - 2,4 GHz, sehingga bila menggunakan metoda ini password akan relatif lebih mudah di-crack.
DES merupakan standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode secret key, terdiri dari : 40-bit, 56-bit dan 3×56bit (Triple DES)

1.2 Algoritma RSA (Rivest-Shamir Adleman)

RSA sendiri dibuat pada tahun 1978. RSA adalah singkatan dari nama para penemunya, yaitu Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA adalah salah satu algoritma penyandian yang paling banyak mengundang kontroversi, selain DES.
RSA (Rivest-Shamir Adleman) di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.
Algortima RSA dijabarkan pada tahun 1977 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf RSA itu sendiri berasal dari inisial nama mereka (Rivest—Shamir—Adleman).
Algoritma tersebut dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai U.S. Patent 4405829. Paten tersebut berlaku hingga 21 September 2000. Semenjak Algoritma RSA dipublikasikan sebagai aplikasi paten, regulasi di sebagian besar negara-negara lain tidak memungkinkan penggunaan paten. Hal ini menyebabkan hasil temuan Clifford Cocks di kenal secara umum, paten di Amerika Serikat tidak dapat mematenkannya. RSA memiliki kecepatan yang lebih lambat dibandingkan dengan DES dan algoritma simetrik lainnya.
Penyerangan yang paling umum pada RSA ialah pada penanganan masalah faktorisasi pada bilangan yang sangat besar. Apabila terdapat faktorisasi metode yang baru dan cepat telah dikembangkan, maka ada kemungkinan untuk membongkar RSA.
Pada tahun 2005, bilangan faktorisasi terbesar yang digunakan secara umum ialah sepanjang 663 bit, menggunakan metode distribusi mutakhir. Kunci RSA pada umumnya sepanjang 1024—2048 bit. Beberapa pakar meyakini bahwa kunci 1024-bit ada kemungkinan dipecahkan pada waktu dekat (hal ini masih dalam perdebatan), tetapi tidak ada seorangpun yang berpendapat kunci 2048-bit akan pecah pada masa depan yang terprediksi.

1.2.1. Keamanan
Keamanan dari sistem kriptografi RSA adalah didasari oleh dua problem matematika:
• Problem dalam faktorisasi bilangan berjumlah banyak.
• Problem RSA, yaitu mencari modulo akar e dari sebuah bilangan komposit N yang faktor-faktornya tidak diketahui.

1.2.2. Ancaman
Ancaman yang Mungkin Menyerang RSA Sistem pengenkripsian RSA mempunyai kemungkinan-kemungkinan kelemahan yang bisa diserang oleh para eavesdropper (penyadap, penguping), berikut adalah kelemahankelemahan dalam RSA yang sebaiknya dihindari:
• Nilai n terlalu kecil, sehingga mudah untuk difaktorisasi
• Jumlah nilai eksponen e yang terlalu kecil
• Ukuran kunci yang terlalu kecil, sehingga sandi dapat dijebol dengan brute force attack
• Nilai d terlalu kecil
• Pengunaan nilai modulus yang familiar, hal ini memudahkan para hacker untuk menjebol sandi yang ada

2. Konsep Enkripsi Kunci Public
Metode enkripsi kunci publik menawarkan keamanan yang lebih tinggi dan lebih kompleks daripada metode konvensional.
Metode enkripsi kunci publik membutuhkan dua buah kunci di dalam algoritmanya, yaitu kunci publik dan kunci pribadi. Kunci publik digunakan untuk mengenkripsi plaintext menjadi ciphertext dan kunci ini tidak terlalu bersifat rahasia sehingga dapat diketahui oleh banyak orang. Kunci pribadi digunakan untuk mendekripsi ciphertext menjadi plaintext dan kunci ini bersifat rahasia sehingga hanya user saja yang boleh mengetahui kunci ini.
syarat yang harus dipenuhi di dalam metode enkripsi kunci publik :
1. Mudah bagi user untuk membentuk sepasang kunci (kunci publik dan kunci pribadi)
2. Mudah bagi user lain untuk mengetahui kunci publik milik kita dan kemudian mengenkripsi pesan yang akan dikirimkan kepada kita dengan kunci tersebut.
3. Mudah bagi penerima pesan untuk mendekripsi pesan ciphertext yang telah diterima dengan kunci pribadi yang dimilikinya.
4. Tidak mudah bagi musuh untuk mengetahui kunci publik untuk menentukan kunci pribadi yang dimiliki oleh user lain.

Dengan menggunakan teknik enkripsi data, sebuah pesan text dapat dienkode sedemikian sehingga sangat tidak beraturan dan sulit untuk dikembalikan ke pesan asal tanpa kunci rahasia. Pesan tersebut dapt berupa ASCII, file database atau data apapun yang akan kita kirimkan atau kita simpan melalui media yang tidak aman. Dalam kontek kriptografi, plaintext adalah data yang belum di enktripsi sedangkan ciphertext adalah data yang telah dienkripsi.
Jika sebuah pesan telah dienkripsi maka pesan tersebut dapat disimpan atau ditransmisikan dalam media yang tidak aman namun tetap terjaga kerahasiannya. Kemudian, pesan tersebut dapat didekripsi kedalam bentuk aslinya. Ilustrasi proses tersebut dapat dilihat pada gambar dibawah.



Pada saat pesan dienkripsi maka kunci enkripsi digunakan untuk proses tersebut. Hal ini analog dengan kunci yang biasa kita gunakan untuk mengunci gembok pintu. Untuk mendekripsikan pesan, maka kunci dekripsi yang cocok harus digunakan. Dalam hal ini, sangatlah penting untuk membatasi akses kepada kunci dekripsi, sebab semua orang yang dapat melihat kunci dekripsi berarti dapat pula mendekripsikan semua pesan yang telah dienkripsi

3. Perkembangan Enkripsi Saat Ini

Salah satu contoh perkembangan enkripsi saat ini yaitu Fitur Vista pada Windows XP SP3.



Beberapa fitur Windows Vista akan dimasukkan ke dalam versi Windows XP SP3 yang akan datang. Begitulah berita yang sedang banyak dilansir media massa pada akhir pekan ini berkaitan dengan pembuatan Windows XP SP3.
Seperti yang dinyatakan NeoSmart Technologies kepada ComputerWorld, Windows XP3 3205 yang telah dirilis ke dalam versi beta tester pada hari Minggu, memasukkan empat fitur diantara seribu macam perbaikan yang telah banyak diberitakan semenjak debut Windows XP SP2 tiga tahun yang lalu.
Menurut NeoSmart, salah satu fitur Windows Vista yang akan dimasukkan adalah fitur backported di mana di dalamnya termasuk Network Access Protection (NAP), sebuah kebijakan teknologi yang menginspeksi komputer terlebih dahulu sebelum terhubung dengan suatu jaringan besar, kemudian juga akan mengupdate secara otomatis ataupun melakukan pengeblokan jikalau ada yang tidak memenuhi criteriakeamanan.

Tambahan lainnya berasal dari modul kernel yang memuat beberapa algoritma enkripsi yang dapat diakses oleh 3rd party developer. Model aktivasi Windows yang terbaru tidak akan membuat user menginputkan nomor seri produk (product key) lagi.
Microsoft akan mengumumkan Windows XP SP3 didukung NAP dari Windows Vista dan yang juga akan termasuk dalam penyelesaian Windows Server 2008. Direncanakan Microsoft akan merilis Windows XP SP3 ini pada awal tahun 2008, dan sekaligus akan menjadikan XP sebagai Sistem Operasi berumur enam tahun.


Daftar pustaka :
1. Imam cipta “Makalah Teori Keamanan”
2.http://robby.c.staff.gunadarma.ac.id/
3. http://mejabundar.blogdetik.com
4. http://www.beritanet.com/Technology/windows_xp_sp3_fitur_vista.html/
5. http://www.informatika.org/~rinaldi/Kriptografi/20072008/Makalah2/Makalah/

Tugas Study Kasus Sistem Penunjang Keputusan

Study kasus

IMERYS (Semula English China Clay International, FCCI) di Sandersville, Georgie, menambang kaolin kasar (Cina) dan memprosesnya kedalam berbagai produk (bedak, bubuk, slurries, dll). Yang menambah kilap pada kertas, karton,cat, kertas dinding, dan material lainnya. Tanah liat kaolin juga digunakan dalam pembuatan keramik,peralatan makan dan minum, dan patung. Ia juga dapat digunakan dalam pembuatan almunium,membuat pasta gigi dan dapat dijadikan pengobatan dalam gangguan perut. Antar 50 dan 100 tahun yang lalu,sepanjang priode geologi cretaceous dan tersier,timbunan kaolin telah tertimbun dilautan atlantik sepanjang falline yang melintasi Georgie pusat.Pada tahun 1880 tanah liat yang pertama ditambang dan diproses dan sejak itu industry berkembang secara dramatis.Dampak ekonomi tahun total di Georgie adalah $824 juta pada tahun 1996.Kapasitas produksi kaolintotal Gergie adalah sekitar 8,3 juta ton (separuh produksi dunia), dimana sekitar 6,8 juta ton diproses pada tahun 2001. Ini menunjukan banyaknya pemerosesan kaolin di Amerika Serikat.Deposit juga ditammbang dan di Brazil, Cina(PRC), Republik Cekoslovakia, Perancis,Jerman dan inggris.Georgie memasok lebih dari separuh kaolin yang digunakan oleh pembuat kertas diseluruh dunia.Sandersville disebut ibukota kaolin diseluruh dunia. Pada akhir 1998 industri kaolin mengalami kecendrungan untuk menurun, produksi dari pemerosesan tanah liat kasar kurang berkualitas sedangkan persaingan pasar makin meningkat. hal tersebut dikarenakan karena adanya kesalah dari sistem yang telah ada.



Pemecahan Masalah
Dari permasalahn diatas maka diperlukan suatu sistem baru yang lebih baik dari sistem yang lama sehingga dapat meningkatkan kembali kualitas dari produk sehingga dapat meningkatkan pemasukan untuk perusahaan industry tersebut. Oleh karena ini sebagai inisiatif penigkatan-berkelanjutan para manajer ECCI, Insiyur dan analisa SI bertemu untuk menetukan kelayakan penerapan pemograman matematika (Optimalisasi) pada penambangan dan produksi tanah liat. Bukan hanya dalam penerapan pemograman matematika saja tetapi haru ada pengambilan keputusan apakah akan dibuat suatu sistem yang baru atau akan mengembangkan sistem yang ada. Karena dengan pengambilan keputusan yang tepat akan mempengaruhi hasil keseluruhan yang akan dicapai.

Pertanyaan kasus

1. Mengapa tim peningkatan-berkelanjut memulai menyelidiki penggunaan pemograman matematika untuk perencanaan proses tanah liat?
2. Mengapa anda berpikir system dan model sebelumnya yang dikembangkan untuk memecahkan jenis masalah yang sama tidak dapat diterapkan secara langsung dalam kasus ini?
3. Untuk masalah pertama, ya/tidak untuk meneruskan pengembangan, menjelaskan bagaimana keputusan dibuat. Hubungkan penjelasan anda dengan model pengambilan keputusan empat-fase simon. Mengingat proyek tersebut, menurut anda apakah ini merupakan sebuah keputusan keritis?
4. Pada tahun 1999, industri mengalami kecendrungan untuk menurun. Bagaimana penggunaan sebuah model seperti yang diputuskan ECC! Untuk dikembangkan, dapat membantu perusahan untuk bersaing?


Jawaban Kasus

1. Dalam kasus penggunaan pemograman matematika dalam perencanaan proses tanah liat untuk peningkatan-berkelanjut mungkin tim yang terdiri dari manajer ECCI insinyur, dan analisis SI menggunakan pemograman matematika untuk menganilisis suatu sistem dari suatu fenomena (alam atau buatan) dengan tujuan agar sistem tersebut terkontrol atau bisa dioptimalkan kinerjanya dengan membuat model matematikanya.
Dalam analisis, tim tersebut dapat membuat model deskripsi dari sistem sebagai perkiraan (hipotesis) bagaimana sistem bisa bekerja, atau bagaimana kejadian yang akan datang bisa mempengaruhi sistem. Demikian pula, dalam pengkontrolan terhadap suatu sistem, tim dapat mencoba beberapa cara mengontrol melalui simulasi.
Sebuah model matematika dalam optimisasi dan kontrol biasanya menggambarkan suatu sistem sebagai kombinasi dari sekumpulan peubah (variables) dan sekumpulan persamaan yang menyatakan hubungan antara peubah-peubah tersebut. Nilai-nilai dari peubah bisa apa saja; berupa bilangan-bilangan alami (real) atau bulat, Boolean atau berupa barisan angka-angka dan karakter (strings).
Peubah-peubah tersebut menyajikan beberapa sifat dari sistem, misalnya nilai luaran (output) dari hasil pengukuran, data waktu, alat hitung, banyaknya suatu kejadian muncul atau terulang, dsb. Dengan penggunaan pemograman matematika ini diharapkan dapat meningkatkan kualitas produk dalam pemprosesan tanah liat kasar menjadi produk yang berkualitas tinggi. Penggunaan pemograman matematika ini juga dipengaruhi oleh fakta bahwa departeman SI sedang menerapkan suatu model forecasting yang menjadi bagian dari pengembangan bertahap atas perencanaan sistem sumber daya perusahaan (ERP). Dengan satu set peramalan, model pemograman matematika ini sebagai bagian dari sebuah sistem pengambilan keputusan, dapat secara potensial mengarahkan ERP didalam perencanaan organisasional keseluruhan. Model pemograman matematika telah memberikan hasil yang baik dalam organisasi lain dimana merka memiliki hubungan antar bagian.
2. Menurut saya system dan model sebelumnya yang dikembangkan untuk memecahkan jenis masalah yang sama tidak dapat diterapkan secara langsung dalam kasus ini karena adanya permasalhan yang timbul didalam sistem yang sama /lama. Ketidak beresan membuat sistem tidak beroprasi sesuai dengan harapan, yang dapat berupa:
• Kecurangan-kecurangan
• Kesalahan-kesalahan
• Tidak efesiennya suatu sistem
• Kebijakan manajeman yang tidak ditaati
Oleh karena itu diperlukan pengembangan sistem yang lama menjadi suatu sistem yang baru.
3. Dalam kasus diatas menurut saya lebih baik meneruskan pengembangan sistem,karena melihat dari berbagai aspek lain dalam pengembangan sistem,bila kita membuat suatu sistem yang baru harus melihat dari penggunaan sumber daya substansial dalam hal uang dan personil yang tidak kecil,oleh karenan itu lebih baik dilakukan pengembangan sistem. Dalam pengembangan sistem diperlukan tahapan analisa sistem seperti analisa kelemahan sistem yang lama, analisa metode, analisa kebutuhan dan analisa kelayakan sehingga menjadi suatu sistem yang baru.Dalam pengambilan keputusan dilihat dari 4 fase Pengambilan Keputusan Simon yaitu Intelligence, Design, Choice dan implementation. Fase intelligence yang terdiri dari Mengamati lingkungan luar, Menganalisa tujuan organisasi Mengumpulkan data, Mengidentifikasi masalah, Mengkategorikan masalah, Programmed dan non-programmed, Mendekomposisikan menjadi beberapa bagian kecil, Menentukan siapa yang bertanggung jawab atas masalah tersebut. Fase Design yang terdiri dari Menentukan beberapa rencana alternative, Menganalisa solusi-solusi yang potensial, Membuat model, Menguji kelayakan, Memvalidasi hasil, Memilih principle of choice. Fase Choice terdiri dari Principle of choice, Normative Models (Model Normatif). Fase implementation terdiri dari Menjelaskan bagaimana sesuatu akan dipercaya, Biasanya, berbasis matematis, Menerapkan sekumpulan alternative. Ini merupakan sebuah keputusan keritis karena pengambilan keputusan dibawah ketidakpastian dimana resiko kegagalan (atau sukses belum dinilai). Analisis permasalahan ini paling menantang karena mereka pada akhirnya harus membangun sebuah sistem yang belum pernah dikembangkan sebelumnya. Konsekwensi dari pengambilan keputusan ini yaitu tim pengembang harus memahami bagaimana tanah liat diproses dan kemudian mengembangkan suatu metodologi untuk membantu para pengambil keputusan.
4. Pada tahun 1999 industri mengalami kecendrungan untuk menurun terutama industri kaolin di Georgie. Hal tersebut dikarenakan adanya permasalhan yang timbul didalam sistem yang sama /lama. Ketidak beresan membuat sistem tidak beroprasi sesuai dengan harapan, oleh karena itu tim dari perusahaan kaolin mengadakan pengembangan sistem baru menggunakan model pemograman matematika dengan tujuan agar sistem tersebut terkontrol atau bisa dioptimalkan kinerjanya dengan membuat model matematikanya dan membuat barang produk indistri lebih berkualitas sehingga dapat membantu perusahan untuk bersaing didunia luar, hal ini dibuktika dengan peningkatan pendapata perusahan dari tiap tahun. Dibawah ini saya akan memberikan informasi peningkatan pendapatan Industri kaolin pada tahun 2002
Macon, Georgia - The China Clay Asosiasi Produsen hari ini mengumumkan pendapatan gabungan untuk keempat produsen kaolin utama pada tahun 2002. Posted industri yang keuntungan setelah pajak $ 36 juta yang merupakan pengembalian 42% di net investasi. "Para industri kaolin telah berjuang dalam beberapa tahun terakhir, dan ini menyenangkan untuk melihat kembali ke angka positif," kata Lee Lemke, Executive Vice President dari Asosiasi Produsen Clay cina. "Industri ini memiliki lima tahun yang suram. Profitabilitas memiliki rata-rata kurang dari satu persen untuk lima tahun dengan kerugian yang signifikan dilaporkan pada tahun 2000 dan 2001. "Yang kembali ke profitabilitas pada tahun 2002 dapat dikaitkan dengan restrukturisasi yang dilakukan perusahaan kaolin serta pasar membaik," kata Lemke. Industri terus mengurangi penggajian dan pengeluaran. Langsung kerja di industri sekarang berdiri pada 2640, turun dari puncak 4.500. Restrukturisasi telah mengakibatkan penutupan aset tidak menguntungkan yang lebih tua, yang telah mengurangi investasi bersih hampir 30% untuk empat perusahaan yang tetap dalam bisnis kaolin. Investasi industry di Georgie sekarang berdiri pada $860 juta. "Perekonomian di Georgia Tengah terikat pada industri kaolin. Sementara kita puas dengan hasil tahun 2002, kita harus terus meningkatkan keuntungan setelah pajak untuk mendorong karyawan dan pemegang saham kami dan untuk menstabilkan industri vital ini.

Rabu, 21 Oktober 2009

TUGAS KONSEP SISTEM INFORMASI LANJUT

















SCM PADA PABRIK SEPATU


Diasumsikan bahwa pabrik sepatu yang dujadikan pemodelan scm ini adalah sepatu berbahan kain yang banyak dipakaii oleh mahasiswa dan pelajar.
Sebagai hulu dari scm sepatu ini,yaitu kain ,busa,benang dan karet. Masing-masing pemasok mengirimkan bahan baku memasing masing gudang penyimpanan bahan baku,mengngat sepatu bukanlah bahan yang memiliki batas waktu penyimpanan seperti makanan,maka penyimpanan bahan baku terasa aman bahkan perlu agar jika terjadi kendala pengiriman dari salah satu pemasok bahan baku, proses produksi tidak terhambat secara parah.
Setelah bahan baku masuk kedalam gudang, bahan baku tersebut masuk kedalam panrik untuk diolah & diproduksi sehingga sepatu layak pakai.setelah sepatu selesai diproduksisepatu tersebut akan melawati labolatarium untukmenguji kualitas sepatu.apakah sepatu tersebut telah memenuhi standar yang telah ditetapkan oleh perusahaan pembuat sepatu.
Sepatu yang telah lulus uji, akan masuk ke dalam pabrk pengemasan sepatu yang kemudian dimasukan kedalam gudang logistic sepatu atau gudang sepatu.sepatu yang telah dimasukan kedalam gudang merupakan sepatu siap jual, sehingga distributor sepatu siap mengangkut sepatu yang telah dikemas ke retailer (seperti careffour, Gient, dll), took sepatu dan pengecer dan dari ketiga pihak tersebutlah konsumen akhir atau pembeli dapat membeli produk tersebut. Pihak konsumenlah yang menjadi hilir dari supply chain management pada pabrik sepatu.

Sabtu, 03 Oktober 2009

Sedikit Ilmu

Pernah ngalamin kejadian seperti ini


Ketika menginstal program2 besar biasnya program installer meminta user untuk melakukan restar computer diakhir instalasi.Yang menyebalkan gw adalah installer tanpa permisi merestar computer tanpa peringatan terlebih dahulu.Seluruh program yang terbuka secara otomatis akan tertutup untuk keperluan restar computer.Untuk program yang dibuka sebelum shut down memang idak ada solusi lain selain user harus membukanya kembali secara manual.Namun,untuk folder yang user buka sebelum restar bisa dibuka kembali secara otomatis setelah proses restar selesai.caranya,,,

a) Klik [start] kemudia run lalu ketik regedit [ada kolom pencarian di menu star
b) Masuk ke sub key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Explorer\Advenced
c) Dibagian kanan carilah DWORD value yang bernama PersistBrowser,kemudian ubalah value menjadi bernilai 1

Telematika

TELEMATIKA


Telematika!!! Jika mendengar istilah tersebut yang langsung terlintas di benak saya adalah teknologi tingkat tinggi dan orang yang dah gak asing di telinga kita,,siapa itu??? Dia adalah seorang pakar telematika yang terkenal di Indonesia apa lagi mengenai kasus-kasus selebriti yang bersangkutan dengan teknologi, tentang penyalah gunaan teknologi yang bersangkutan dengan selebriti. Dia adalah Roy Suryo,,dia sekarang dah jadi anggota Dpr red Hebatlah poko”y bang roy, (biar lebih akrab kita).
Kembali ke pokok masalah, pada posting kali ini saya akan menjelaskan sedikit tentang telematika. Kapan Pertama kali dikenalkannya telematika? dan Pengertian telematika?. Istilah telematika pertama kali digunakan pada tahun 1978 oleh Simon Nora dan Alain Minc dalam bukunya L'informatisation de la Societe. Istilah telematika yang berasal dari kata dalam bahasa Perancis telematique merupakan gabungan dua kata: telekomunikasi dan informatika.
Telekomunikasi sendiri mempunyai pengertian sebagai teknik pengiriman pesan, dari suatu tempat ke tempat lain, dan biasanya berlangsung secara dua arah. Sedangkan pengertian Informatika mencakup struktur, sifat, dan interaksi dari beberapa sistem yang dipakai untuk mengumpulkan data, memproses dan menyimpan hasil pemrosesan data, serta menampilkannya dalam bentuk informasi. Jadi pengertian Telematika sendiri lebih mengacu kepada industri yang berhubungan dengan penggunakan komputer dalam sistem telekomunikasi. Yang termasuk dalam telematika ini adalah layanan dial up ke Internet maupun semua jenis jaringan yang didasarkan pada sistem telekomunikasi untuk mengirimkan data. Internet sendiri merupakan salah satu contoh telematika.

Contoh Kasus Telematika
Dugaan Korupsi di Mabes Polri Diadukan ke Kejagung
Kamis, 02 Juni 2005

Blora Center mengadukan dugaan korupsi proyek alat komunikasi (alkom) dan jaringan komunikasi (jarkom) Mabes Polri senilai Rp 602 miliar ke Kejaksaan Agung (Kejagung) kemarin. Kejagung berjanji akan menginvestigasi laporan yang menyebutkan 12 nama yang layak dimintai keterangan atas megaproyek kontroversial itu. Direktur Blora Center M. Jusuf Rizal yang membawahi Lumbung Informasi Rakyat (Lira) langsung menemui sejumlah
pejabat teras di Kejagung untuk menyerahkan temuannya tersebut. Rombongan LSM yang dikenal sebagai pendukung Presiden SBY saat kampanye pilpres lalu itu diterima Wakil Jaksa Agung Basrief Arief dan Jaksa Agung Muda (JAM) Intelijen Muchtar Arifin. Dalam pertemuan sekitar 90 menit tersebut, dibahas berbagai hal menyangkut dugaan korupsi di Mabes Polri.Turut
hadir dalam kesempatan itu Direktur Blora Institute Ramadhan Pohan, Direktur Lembaga Survey Blora Center Johan O. Silalahi, dan Lia Suntoso, perwakilan Blora Center di Washington DC, yang kebetulan sedang di Jakarta. Menurut wakil jaksa agung, mereka akan berkoordinasi dalam investigasi bersama KPK (Komisi Pemberantasan Korupsi), tegas Jusuf setelah pertemuan kemarin. Pada kesempatan itu disampaikan pula sedikitnya 12 nama yang layak dimintai keterangan untuk menguak dugaan korupsi dalam pengadaan alkom dan jarkom. Ke-12 nama tersebut, antara lain, Saleh Saaf, mantan Kadiv Telematika Mabes Polri yang kini menjabat Kapolda Sulsel; Agus Kusnaedi, Kapus Komlek Mabes Polri; Tri Heru, mantan Seskomlek Kadiv Telematika Mabes Polri (kini staf ahli di Menko Polkam), Adang Daradjatun, Wakapolri (mantan Kabanbinkam Mabes Polri), Da’i Bachtiar (Kapolri), Iwan Gunawan, Ditserse di Aceh (mengetahui proses jarkom Sumut); serta Ir Irawan, ketua Dewan Penasihat Ikatan Alumni UI (Iluni) sebagai pakar telematika. Selanjutnya, dari perusahaan rekanan, antara lain, Henry Siahaan (suami penyanyi mungil Yuni Shara), Tomy Silvanus, Tetty Paruntu, dan Titus Sumadi, jelas Jusuf. Menurut dia, para pihak tersebut diharapkan bisa memberikan informasi mengenai dugaan korupsi pengadaan jarkom dan alkom, termasuk prosedur proyeknya dan hasil proyek, sebagai pertanggungjawaban. Mereka diharapkan bias menjadi narasumber yang berkompeten memberikan kejelasan informasi. Jika dibutuhkan informasi lain, kejaksaan tentunya bisa melakukan langkah-langkah sesuai prosedur hukum, tegasnya. Yang jelas, kata Jusuf, sesuai arahan wakil jaksa agung, masalah dugaan korupsi tersebut akan diproses secara hokum tanpa melanggar hukum. Ketika ditanya tentang lamanya target menyelesaikan masalah itu, wakil jaksa agung tidak bisa memprediksi karena banyak faktor yang akan mempengaruhi. Kalau proses investigasinya cepat, tentu akan cepat. Percayalah, semua yang menyangkut dugaan korupsi ini akan diproses sesuai visi pemerintahan SBY-JK dalam memberantas korupsi, tegasnya. (agm)


Sumber: Jawa Pos, 2 Juni 2005
antikorupsi.org
http://antikorupsi.org/indo/content/view/4740/2/
file://localhost/D:/Dokument/News%20Article%20Seluk%20Beluk%20Telematika%20-%20Berita%20IT%20dan%20Artikel2.mht

Jumat, 02 Oktober 2009

Tugas

Tugas : Konsep informasi lanjut


SCM (SUPPLY CHAIN MANAGEMENT)
Pabrik biskuit kaleng