Pembicaraan Pengguna:Chandra jayusman
SI1033464312
SISTEM KELISTRIKAN MOTOR INDUSTRI
MENGGUNAKAN AKSES FINGER PRINT
PT.UTAMA RAYA MOTOR INDUSTRI
Disusun Oleh :
NIM |
: 1033464312
|
NAMA |
JURUSAN SISTEM KOMPUTER
KONSENTRASI CREATIVE COMMUNICATION AND INNOVATIVE TECHNOLOGY
SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER
TANGERANG
2015/2016
SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER
(STMIK) RAHARJA
LEMBAR PENGESAHAN SKRIPSI
SISTEM KELISTRIKAN MOTOR INDUSTRI
MENGGUNAKAN AKSES FINGER PRINT
PT.UTAMA RAYA MOTOR INDUSTRI
Disusun Oleh :
NIM |
: 1033464312
|
Nama |
|
Jenjang Studi |
: Strata Satu
|
Jurusan |
: Sistem Komputer
|
Konsentrasi |
: Creative Communication and Innovative Technology
|
Disahkan Oleh :
Tangerang, 24 Januari 2016
Ketua |
Kepala Jurusan
| ||||
STMIK RAHARJA |
Jurusan Sistem Komputer
| ||||
(Ir. Untung Rahardja, M.T.I) |
(Ferry Sudarto, S.Kom, M.Pd)
| ||||
NIP : 000594 |
NIP : 079010
|
SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER
(STMIK) RAHARJA
LEMBAR PERSETUJUAN PEMBIMBING
SISTEM KELISTRIKAN MOTOR INDUSTRI
MENGGUNAKAN AKSES FINGER PRINT
PT.UTAMA RAYA MOTOR INDUSTRI
Dibuat Oleh :
NIM |
: 1033464312
|
Nama |
Telah disetujui untuk dipertahankan dihadapan Tim Penguji Ujian Komprehensif
Jurusan Sistem Komputer
Konsentrasi Creative Communication and Innovative Technology
Disetujui Oleh :
Tangerang, 24 Januari 2016
Pembimbing I |
Pembimbing II
| ||
(Sugeng Santoso, MM) |
(Ferry Sudarto, S.Kom,M.Pd)
| ||
NID : 03009 |
NIP : 079010
|
SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER
(STMIK) RAHARJA
LEMBAR PERSETUJUAN DEWAN PENGUJI
SISTEM KELISTRIKAN MOTOR INDUSTRI
MENGGUNAKAN AKSES FINGER PRINT
PT.UTAMA RAYA MOTOR INDUSTRI
Dibuat Oleh:
NIM |
: 1033464312
|
Nama |
Disetujui setelah berhasil dipertahankan dihadapan Tim Penguji Ujian
Komprehensif
Jurusan Sistem Komputer
Konsentrasi Creative Communication and Innovative Technology
Tahun Akademik 2015/2016
Disetujui Penguji :
Tangerang, 24 Januari 2016
Ketua Penguji |
Penguji I |
Penguji II
| ||
(_______________) |
(_______________) |
(_______________)
| ||
NID : |
NID : |
NID :
|
SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER
(STMIK) RAHARJA
LEMBAR KEASLIAN SKRIPSI
SISTEM KELISTRIKAN MOTOR INDUSTRI
MENGGUNAKAN AKSES FINGER PRINT
PT.UTAMA RAYA MOTOR INDUSTRI
Disusun Oleh :
NIM |
: 1033464312
|
Nama |
: [CHANDRA JAYUSMAN]]
|
Jenjang Studi |
: Strata Satu
|
Jurusan |
: Sistem Komputer
|
Konsentrasi |
: Creative Communication and Innovative technology
|
Menyatakan bahwa Skripsi ini merupakan karya tulis saya sendiri dan bukan merupakan tiruan, salinan, atau duplikat dari Skripsi yang telah dipergunakan untuk mendapatkan gelar Sarjana Komputer baik di lingkungan Perguruan Tinggi Raharja maupun di Perguruan Tinggi lain, serta belum pernah dipublikasikan.
Pernyataan ini dibuat dengan penuh kesadaran dan rasa tanggung jawab, serta bersedia menerima sanksi jika pernyataan diatas tidak benar.
Tangerang, 24 Januari 2016
NIM : 1033464312
|
)*Tandatangan dibubuhi materai 6.000;
ABSTRAKSI
Perkembangan ilmu pengetahuan dan teknologi telah mampu mendorong manusia dalam mengatasi dan menyelesaikan permasalahan yang ada di dalam kehidupan sehari-hari. Salah satu teknologi yang berkembang saat ini adalah sistem kelistrikan dengan menggunakan sidik jari ( finger print ). Umumnya Finger print digunakan sebagai alat mesin absensi jenis biometric yang mempunyai metode pendeteksian melalui sidik jari karyawan atau mendata daftar kehadiran karyawan. Selain itu alat sidik jari ini juga bisa digunakan sebagai suatu bentuk keamanan dalam bidang industri . Finger print ( alat sidik jari ) banyak diaplikasikan pada kehidupan sehari-hari maupun industri , salah satunya pada penelitian ini “Security Sistem Kelistrikan Motor Industri Menggunakan Akses Finger Print di PT.Utama Raya Motor Industri” .Keamanan dan otomasi merupakan hal yang vital dalam sistem ini , karena itu digunakan metode akses kontrol mesin industri dengan sensor sidik jari.
Kata Kunci: Security , Motor Industri , Arduino, Finger print.
Segala puji dan syukur saya panjatkan kehadirat Allah SWT atas berkat rahmat dan anugerah-Nya yang dilimpahkan kepada saya, sehingga penulisan Skripsi ini dapat terselesaikan dengan baik dan tepat pada waktunya.
Hanya karena kasih sayang dan kekuatan-Nya lah penulis mampu menyelesaikan Laporan Skripsi yang berjudul ” Sistem Kelistrikan Motor Industri Menggunakan Akses Finger Print di PT. Utama Raya Motor Industri”.
Penulis berharap karya tulis ini dapat memberikan informasi yang bermanfaat dan tambahan pengetahuan bagi para pembaca umumnya serta mahasiswa khususnya. Semoga karya tulis ini dapat menjadi bahan perbandingan dalam periode selanjutnya, dan dapat menjadi suatu karya ilmiah yang baik.
Pada kesempatan ini juga saya ingin mengucapkan banyak terima kasih dan penghargaan setinggi-tingginya kepada semua pihak yang telah membantu saya dalam menyelesaikan penulisan Skripsi ini, antara lain:
- Bapak Ir. Untung Rahardja, M.T.I., selaku Presiden Direktur Perguruan Tinggi Raharja.
- Bapak Sugeng Santoso,M.Kom., selaku PUKET 1 STMIK Raharja.
- Bapak Ferry Sudarto S.Kom, M.Pd., selaku Kepala Jurusan Sistem Komputer.
- Bapak Fredy Susanto.M.,Kom.CCNA,.MTCNA selaku Dosen Pembimbing I yang telah meluangkan waktu membimbing penyusunan Skripsi.
- Bapak Haryanto.M.,Kom selaku Dosen Pembimbing II yang telah memberikan masukan dan motivasi.
- Bapak dan Ibu Dosen Perguruan Tinggi Raharja yang telah memberikan ilmu pengetahuan kepada saya.
- Kedua orang tua, kakak dan Desy yang telah memberikan do’a, dukungan dan motivasi.
- Bapak Nurcholiq Affandi selaku stakeholder dari PT. Telkom Akses Tangerang.
Akhir kata, Semoga Allah SWT memberikan balasan rahmat kepada semua pihak yang telah membantu saya dalam pembuatan Skripsi ini, demikian saya sampaikan dengan harapan semoga Skripsi ini dapat berguna dan bermanfaat bagi semua pihak.
Tangerang, 24 Januari 2016 | |
Zainal Arifin | |
NIM. 113346 |
Daftar isi
- 1 SI1033464312
- 2 BAB I
- 3 BAB II
- 3.1 Teori Umum
- 3.2 Teori Khusus
- 3.2.1 Konsep Dasar Mikrokontroler
- 3.2.2 Raspberry Pi B+
- 3.2.3 Sejarah Linux
- 3.2.4 Pemrograman Python
- 3.2.5 Kamera Raspberry Pi Noir
- 3.2.6 Konsep Dasar TP-LINK
- 3.2.7 Komunikasi Port Serial
- 3.2.8 Jaringan Komputer Nirkabel (Wireless)
- 3.2.9 Solenoid Door Lock
- 3.2.10 Magnetic Switch
- 3.2.11 Definisi Optical Distribution Cabinet (ODC)
- 3.3 Konsep Dasar Elisitasi
- 3.4 Literatur Review
- 4 BAB III
- 5 BAB IV
- 6 BAB V
- 7 DAFTAR PUSTAKA
- 8 DAFTAR LAMPIRAN
BAB I
Latar Belakang
Perkembangan ilmu pegetahuan dan teknologi yang sangat pesat memungkinkan praktisi dan akademisi untuk selalu terus melakukan pemikiran-pemikiran baru yang berguna untuk membantu pekerjaan manusia maupun menanggulangi permasalahan tertentu. Oleh karena itu, dalam penelitian ini dibuat pemantauan ruang komputer dengan webcam menggunakan Raspberry Pi B. Raspberry Pi B adalah sebuah PC (Personal Computer) yang berukuran sangat kecil yang berjalan dengan OS (Operating System) linux.
Perkembangan ilmu pegetahuan dan teknologi yang sangat pesat memungkinkan praktisi dan akademisi untuk selalu terus melakukan pemikiran-pemikiran baru yang berguna untuk membantu pekerjaan manusia atau perusahaan untuk menanggulangi permasalahan tertentu.
Dengan semakin majunya ilmu pengetahuan dan ilmu teknologi saat ini ditandai dengan bermunculannya alat-alat yang menggunakan sistem digital dan otomatis. Elektronika adalah salah satu dari teknologi yang membantu kinerja perusahaan agar menjadi lebih mudah dan efisien. Pada perancangan ini digunakan sistem keamanan pada aset perusahaan yang berada jauh diluar area perusahaan yaitu Optical Distribution Cabinet (ODC), dimana aset tersebut adalah aset khusus yang sangat penting bagi perusahaan.
Pada era sekarang ini akses pada suatu aset yang sangat penting atau aset khusus dan tidak sembarang orang bisa akses pada aset tersebut seharusnya sudah menggunakan metode security Face Reconized, sehingga hanya orang -orang tertentu saja yang mempunyai hak akses aset tersebut. Dengan menggunakan metode seperti ini sehingga akan mengatasi sering terjadinya penyalahgunaan kunci manual Optical Distribution Cabinet. Adapun keuntungan yang didapatkan dengan menggunakan teknologi digital dengan metode Face Reconized adalah akan teratasinya permasalahan-permasalahan yang diahadapi saat menggunakan metode konvensional. Kelebihan dari alat ini yang tidak bisa dilakukan oleh metode konvensional adalah dapat menentukan hak akses pada suatu aset, tidak terjadinya penyalagunaan hak akses karena acuan password ialah wajah si pemegang hak akses tersebut. maka penelitian ini mengambil judul Prototype Sistem Keamanan Optical Distribution Cabinet ( ODC ) Berbasis Raspberry Pi B+ Pada PT. Telkom Akses Tangerang.
Rumusan Masalah
Berdasarkan latar belakang dan berdasarkan pengamatan yang dilakukan, maka dapat diurutkan permasalahan yang dihadapi antara lain :
-
Bagaimana membuat sebuah sistem kemanan yang berbasis Raspberry Pi B+ dengan menggunakan metode Face Reconized
-
Bagaimana rancangan sistem tersebut berjalan dengan praktis dan aman, dengan hak akses yang dibatasi.
-
Bagaimana Raspberry Pi B+ mengirimkan pesan kepada control room jika terjadi pembongkaran secara paksa pada Optical Distribution Cabinet?
Ruang Lingkup Penelitian
Sebagai pembatasan atas penyusunan laporan ini untuk tetap fokus dan sesuai dengan tujuan yang ditetapkan, maka saya memberikan ruang lingkup penelitian sebagai berikut :
-
Software Open Source yang digunakan untuk mengkonfigurasi Raspberry Pi B+.
-
Konfigurasi pada kamera Raspberry Pi dan door lock untuk membuka pintu odc secara otomatis jika hasil scanning berhasil.
Tujuan dan Manfaat Penelitian
Tujuan Penelitian
Tujuan dari penelitian yang dilakukan adalah sebagai berikut:
-
Tujuan Individual
Menerapkan ilmu yang sudah didapat pada matakuliah yang telah dipelajari.
-
Tujuan Fungional
Untuk membantu pengembangan pemantauan real time menggunakan Raspberry Pi B+ agar bermanfaat bagi rakyat Indonesia khususnya dalam pemantauan.
-
Tujuan Operasional
Merupakan keinginan yang ada dalam diri sendiri dan mengukur kemampuan yang didapat selama menjalani kuliah dan menerapkan ilmu yang didapat.
Manfaat Penelitian
Adapun manfaat yang dihasilkan dari penelitian ini adalah :
-
Manfaat Individual
Dapat mengetahui cara kerja sistem alat tersebut dan mengetahui interaksi antara perangkat Software dengan Hardware.
-
Manfaat Fungsional
Segala aktifitas di ODC (Optical Distribution Cabinet) sangat terpantau, siapa saja yang membuka, tanggal berapa dan jam berapa .
-
Manfaat Operasional
Dapat mengetahui siapa saja yang membuka ODC (Optical Distribution Cabinet) tanpa harus menuju lokasi dimana (Optical Distributin Cabinet) berada .
Metode Penelitian
Metode Pengumpulan Data
-
Observasi (Pengamatan)
Melalui pengamatan dan pengalaman yang di dapat, saya menyimpulkan bahwa para instansi menginginkan keamanan yang murah dan efisien.
- Wawancara
Metode ini dilakukan untuk bertanya langsung pada stakeholder sebagai acuan untuk merumuskan masalah yang dihadapi.
- Studi Literatur
Melakukan pengumpulan data dengan mencatat dan membaca buku-buku yang berkaitan dengan pokok permasalahan. Saya melakukan pengumpulan data dengan cara browsing, mengunduh ebook dan membaca beberapa buku referensi internet yang berhubungan dengan laporan skripsi ini, sehingga diperoleh gambaran dari prinsip kerja alat yang akan dibuat.
- Studi Pustaka
Metode ini dilakukan untuk mencari dan mendapatkan sumber kajian. Landasan teori yang mendukung, data-data atau informasi sebagai acuan dalam melakukan perencanaan, percobaan, pembuatan dan penyusunan laporan.
Metode Analisa
Pada metode ini saya menganalisa suatu sistem pemantauan melalui Raspberry Pi B+ apakah kekurangan dari sistem tersebut. Pada sistem sekarang pengamanan masih kurang efektif.
Metode Perancangan
Pada metode ini saya menganalisa suatu sistem pemantauan melalui Raspberry Pi B+ apakah kekurangan dari sistem tersebut. Pada sistem sekarang pengamanan masih kurang efektif.
Sistematika Penulisan
Untuk memahami lebih jelas tentang penulisan skripsi ini, maka saya mengelompokkan materi penulisan menjadi 5 bab yang masing-masing saling berkaitan antara bab satu dengan yang lainnya, sehingga menjadi kesatuan yang utuh yaitu:
BAB I PENDAHULUAN
Bab ini berisi tentang uraian latar belakang, perumusan masalah, tujuan dan manfaat, ruang lingkup penelitian, metode penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi tentang uraian mengenai teori-teori dasar yang akan mendukung pembahasan yang berkaitan dengan judul penelitian.
BAB III PEMBAHASAN
Berisi tentang cara kerja Prototype Sistem Keamanan Optical Distribution Cabinet Berbasis Raspberry Pi B+ Pada PT.Telkom Akses Tangerang.
BAB IV RANCANGAN SISTEM YANG DIUJI COBA
Bab ini menjelaskan mengenai uji coba rangkaian dan analisa pada PT. Telkom Akses Tangerang.
BAB V PENUTUP
Bab ini merupakan bab penutup yang berisi tentang kesimpulan dan saran dari hasil pengamatan dan penelitian yang dilakukan pada skripsi ini. \.
DAFTAR PUSTAKA
DAFTAR LAMPIRAN
BAB II
Teori Umum
Konsep Dasar Sistem
1. Definisi Sistem
Suatu sistem dapat berdiri dari beberapa subsistem atau bagian dari sistem-sistem. Komponen atau subsistem dalam suatu sistem tidak dapat berdiri sendiri, melainkan saling berinteraksi dan saling berhubungan membentuk satu kesatuan sehingga tujuan atau sasaran sistem tersebut dapat tercapai. Ada banyak sekali definisi mengenai sistem, yaitu:
Menurut Tata Sutabri (2012:10)[1], secara sederhana suatu sistem dapat diartikan sebagai suatu kumpulan atau himpunan dari unsur, komponen, atau variabel yang Sedangkan Menurut Taufiq (2013:2)[2], Sistem adalah kumpulan dari sub-sub sistem abstrak maupun fisik yang saling terintegrasi dan berkolaborasi untuk mencapai suatu tujuan tertentu.Berdasarkan beberapa pendapat yang dikemukakan di atas dapat ditarik kesimpulan bahwa yang di maksud sistem adalah kumpulan komponen-komponen yang terdiri dari sub-sub sistem yang saling berinteraksi dan bekerjasama untuk menghasilkan output yang diinginkan.
2. karakteristik Sistem
Tata Sutabri (2012:20)[1], mengatakan bahwa model umum sebuah sistem adalah input, proses, dan output. Hal ini merupakan konsep sebuah sistem yang sangat sederhana, sebab sebuah sistem dapat mempunyai beberapa masukan dan keluaran. Selain itu, sebuah sistem dapat mempunyai karakteristik atau sifat-sifat tertentu yang mencirikan bahwa hal tersebut bisa dikatakan sebagai suatu sistem. Adapun karakteristik yang dimaksud adalah sebagai berikut:
a. Komponen Sistem (Components)
Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, artinya saling bekerja sama membentuk satu kesatuan. Komponen-komponen sistem tersebut dapat berupa suatu bentuk subsistem. Setiap subsistem memiliki sifat dari sistem yang menjalankan suatu fungsi tertentu dan mempengaruhi proses sistem secara keseluruhan. Suatu sistem dapat mempunyai sistem yang lebih besar atau sering disebut “super sistem”.
b. Batasan Sistem (Boundary)
Ruang lingkup sistem merupakan daerah yang membatasi antara sistem dengan sistem yang lain atau sistem dengan lingkungan luarnya. Batasan sistem ini memungkinkan suatu sistem dipandang sebagai satu kesatuan yang tidak dapat dipisahkan.
c. Lingkungan Luar Sistem (Environtment)
Bentuk apapun yang ada diluar ruang lingkup atau batasan sistem yang mempengaruhi operasi sistem tersebut disebut lingkungan luar sistem. Lingkungan luar sistem ini dapat bersifat menguntungkan dan dapat juga bersifat merugikan sistem tersebut. Dengan demikian, lingkungan luar tersebut harus tetap dijaga dan dipelihara. Lingkungan luar yang merugikanharus dikendalikan, kalau tidak, maka akan mengganggu kelangsungan hidup sistem tersebut.
d. Penghubung Sistem (Interface)
Media yang menghubungkan sistem dengan subsistem lain disebut penghubung sistem atau interface. Penghubung ini memungkinkan sumber-sumber daya mengalir dari satu subsistem ke subsistem lain. Bentuk keluaran dari satu subsistem akan menjadi masukan untuk subsistem lain melalui penghubung tersebut. Dengan demikian, dapat terjadisuatu integritas sistem yang membentuk satu kesatuan.
e. Masukan Sistem (Input)
Energi yang dimasukan ke dalam sistem disebut masukan sistem, yang dapat berupa pemeliharaan dan sinyal. Contohnya, di dalam suatu unit sistem komputer, “program” adalah maintenance input yang digunakan untuk mengoperasikan komputernya dan “data” adalah signal input untuk diolah menjadi informasi.
f. Keluaran Sistem (Output)
Hasil energi yang diolah dan diklasifikasikan menjadi keluaran yang berguna. Keluaran ini merupakan masukan bagi subsitem yang lain seperti sistem informasi. Keluaran yang dihasilkan adalah informasi. Informasi ini dapat digunakan sebagai masukan untuk pengambilan keputusan atau hal-hal lain yangmenjadi input bagi subsistem lain.
g. Pengolah Sistem (Proses)
Suatu sistem dapat mempunyai suatu proses yang akan mengubah masukan menjadi keluaran, contohnya sistem akuntansi. Sistem ini akan mengolah data transaksi menjadi laporan-laporan yangdibutuhkan oleh pihak manajemen.
h. Sasaran Sistem (Objective)
Suatu sistem memiliki tujuandan sasaran yang pasti bersifat deterministic. Kalau suatu sistem tidak memiliki sasaran maka operasi sistem tidak ada gunanya. Suatu sistem dikatakan berhasil bila mengenai sasaran atau tujuan yang telah direncanakan.
3. Klasifikasi Sistem
Menurut Taufiq (2013:8)[2], sistem dapat diklasifikasikan dari beberapa sudut pandang, diantaranya:
a. Sistem Abstrak dan Sistem Fisik
Jika dilihat dari bentuknya sistem bisa dibagi menjadi dua, yaitu sistem abstrak dan sistem fisik. Sistem abstrak merupakan suatu sistem yang tidak bisa dipegang atau dilihat secara kasat mata atau lebih sering disebut sebagai prosedur, contohnya dari sistem abstrak adalah prosedur pembayaran keuangan mahasiswa, prosedur belajar mengajar, sistem akademik, sistem diperusahaan, sistem antara manusia dengan Tuhan, dan lain-lain.
Sistem fisik merupakan sistem yang bisa dilihat dan bisa dipegang oleh panca indera. Contoh dari sistem fisik adalah sistem komputer, sistem transportasi, sistem akuntansi, sistem perguruan tinggi, sistem mesin pada kendaraan bermotor,sistem mesin mobil, sistem mesin-mesin perusahaan.
Dilihat dari fungsinya, baik sistem abstrak maupun sistem fisik memiliki fungsi yang pentingnya, sistem abstrak berperan penting untuk mengatur proses-proses atau prosedur yang nantinya berguna bagi sistem lain agar dapat berjalan secara optimal sedangkan sistem fisik berperan untuk mengatur proses dari benda-benda atau alat-alat yang bisa digunakan untuk mendukung proses yang ada di dalam organisasi.
b. Sistem dapat dipastikan dan Sistem tidak dapat dipastikan
Sistem dapat dipastikan merupakan suatu sistem yang input proses dan outputnya sudah ditentukan sejak awal. Sudah dideskripsikan dengan jelas apa inputannya bagaimana cara prosesnya dan harapan yang menjadi outputnya seperti apa. Sedangkan sistem tidak dapat dipastikan atau sistem probabilistik merupakan sebuah sistem yang belum terdefinisi dengan jelas salah satu dari input-proses-output atau ketiganya belum terdefinisi dengan jelas.
c. Sistem Tertutup dan Sistem Terbuka
Sistem tertutup dan sistem terbuka yang membedakan adalah adafaktor-faktor yang mempengaruhi dari luar sistem atau tidak, jika tidak ada faktor-faktor yang mempengaruhi dari luar itu bisa disebut dengan sistem tertutup tapi jika ada pengaruh komponen dari luar disebut sistem terbuka.
d. Sistem Manusia dan Sistem Mesin
Sistem manusia dan sistem mesin merupakan sebuah klasifikasi sistem jika dipandang dari pelakunya. Pada zaman yang semakin global dan semuanya serba maju ini tidak semua sistem dikerjakan oleh manusia tapi beberapa sistemdikerjakan oleh mesin tergantung dari kebutuhannya.
Sistem manusia adalah suatu sistem yang proses kerjanya dilakukan oleh manusia sebagai contoh pelaku sistem organisasi, sistem akademik yang masih manual, transaksi jual beli di pasar tradisional, dll. Adapun sistem mesin merupakan sebuah sistem yang proses kerjanya dilakukan oleh mesin, sebagai contoh sistem motor, mobil, mesin industri, dan lain-lain.
d. Sistem sederhana dan sistem kompleks
Sistem dilihat dari tingkat kekomplekan masalahnya dibagi menjadi duayaitu sistem sederhana dan sistem kompleks. Sistem sederhana merupakan sistem yang sedikit subsistemnya dan komponen-komponennya pun sedikit. Adapun sistem kompleks adalah sistem yang banyak sub-sub sistemnya sehingga proses darisistem itu sangat rumit.
f. Sistem Bisa Beradaptasi dan Sistem Tidak Bisa Beradaptasi
Sistem yang bisa berdaptasi terhadap lingkungannya merupakan sebuah sistem yang mampu bertahan dengan adanya perubahan lingkungan. Sedangkan sistem yang tidak bisa beradaptasi dengan lingkungan merupakan sebuah sistem yang tidak mampu bertahan jika terjadi perubahan lingkungan.
g.Sistem Buatan Allah/Alam dan Sistem Buatan Manusia
Sistem buatan Allah merupakan sebuah sistem yang sudah cukup sempurna dan tidak ada kekuranganya sedikitpun dari sistem ini, misalnya sistem tata surya, sistem pencernaan manusia, dan lain-lain. Sedangkan sistem buatan manusia merupakan sebuah sistem yang telah dikembangkan oleh manusia itu sendiri, sistem ini bisa dirubah sesuai dengan perkembangan zaman dan kebutuhan hidup. Sistem buatan manusia secara umum bisa disesuaikan dengan kebutuhan,jika kebutuhannya berubah maka sistem yang sudah ada tadi juga bisa berubah.
h. Sistem Sementara dan Sistem Selamanya
Sistem sementara dan sistem selamanya merupakan klasifikasi sistem jika dilihat dari pemakaiannya. Sistem sementara merupakan sebuah sistem yang dibangun dan digunakan untuk waktu sementara waktu sebagai contoh sistem pemilihan presiden, setelah proses pemilihan presiden sudah tidak dipakai lagidan untuk pemilihan lima tahun mendatang kemungkinan sudah dibuat sistem pemilihan presiden yang baru. Sedangkan sistem selamanya merupakan sistem yang dipakai untuk jangka panjang atau digunakan selamanya, misalnya sistem pencernaan.
4. Kriteria Sistem Yang Baik
Kriteria sistem yang baik antara lain:
a. Kegunaan
Sistem harus menghasilkan informasi yang tepat pada waktunya, relevan yang berarti sistem tersebut mempunyai manfaat bagi pemakainya.
b. Ekonomis
Dalam merancang atau membangun sebuah sistem sebisa mungkin hemat pada biaya perancangan, perawatan maupun operasional sistem tersebut.
c. Kehandalan
Keluaran (output)sistem harus memiliki tingkat ketelitian yang sangat tinggi dan sistem itusendiri harus mampu beroperasi secara efektif dan efisien.
d. Kapasitas
Harus mempunyai kapasitas yang memadai untuk menangani periode-periode operasi puncak seperti pada saat sistem beroperasi pada puncak.
e. Fleksibilitas
Sistem harus cukup fleksibilitas untuk menampung perubahan yang akan muncul sewaktu-waktu.
Konsep Dasar Data
1. Definisi Data
Menurut Sutabri (2012:1), “Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata”. Kejadian-kejadian adalah sesuatu yang terjadi saat tertentu di dalam dunia bisnis. Bisnis adalah perubahan dari suatu nilai yang disebut transaksi. Misalnya, penjualan adalah transaksi perubahan nilai barang menjadi nilai uang atau nilai piutang dagang. Kesatuan nyata adalah berupa suatu objek nyata seperti tempat, benda, dan yang betul-betul ada dan terjadi. Dari definisi dan uraian data tersebut dapat disimpulkan bahwa data adalah bahan mentah yang diproses untuk menyajikan informasi.
Menurut Edi (2009:72), “Data terbentuk dari karakter yang dapat berupa alfabet, angka, maupun simbol khusus dan merupakan bentuk yang masih mentah sehingga perlu diolah lebih lanjut melalui suatu model untuk menghasilkan informasi”. Berdasarkan beberapa pendapat yang dikemukakan di atas dapat ditarik kesimpulan data adalah hal, peristiwa, atau kenyataan lainnya yang mengandung suatu pengetahuan untuk dijadikan dasar guna penyusunan keterangan, pembuatan kesimpulan, atau sumber dari informasi.
2.Klasifikasi Data
Menurut Sutabri (2012:3), data itu sendiri dapat diklasifikasikan menurut jenis, sifat, dan sumber. Mengenai penjelasan klasifikasi data tersebut akan diurai dibawah ini:
Data Hitung (Enumeration atau Counting Data)
Data hitung adalah hasil penghitungan atau jumlah tertentu. Yang termasuk data hitung adalah presentase dari suatu jumlah tertentu.
Data Ukur (Measurement Data)
Data ukur adalah data yang menunjukan ukuran mengenai nilai sesuatu. Angka yang ditunjukan alat barometer atau termometer adalah hasil proses pengukuran.
Data Kualitatif (Qualitative Data)
Data kualitatif adalah data mengenai penggolongan dalam hubungannya dengan kualitas atau sifat sesuatu. Penggolongan fakultas-fakultas pada universitas negeri menjadi fakultas exacta dan fakultas non-exacta merupakan pemisahan menurut sifatnya.
Data Internal
Data internal adalah data yang asli, artinya data sebagai hasil observasi yang dilakukan sendiri, bukan data hasil karya orang lain.
Data External
Data external adalah data hasil observasi orang lain. Seseorang boleh saja menggunakan data untuk suatu keperluan, meskipun data tersebut hasil kerja orang lain. Data external ini terdiri dari 2 (dua) jenis, yaitu:
Data Eksternal Primer
Data eksternal primer adalah data dalam bentuk ucapan lisan atau tulisan dari pemiliknya sendiri, yakni orang yang melakukan observasi sendiri.
Data External Secondary
Data eksternal sekunder adalah data yang diperoleh bukan dari orang lain yang melakukan observasi melainkan melalui seseorang atau sejumlah orang lain.
3. Pengolahan Data
Data merupakan bahan mentah untuk diolah yang hasilnya kemudian menjadi informasi. Dengan kata lain, data yang telah diperoleh harus diukur dan dinilai baik dan buruk, berguna atau tidak dalam hubungannya dengan tujuan yang akan dicapai. Pengolahan data terdiri dari kegiatan-kegiatan penyimpanan data dan penanganan data.
Menurut Sutabri (2012:6), pengolahan data dapat diuraikan seperti dibawah ini, yaitu:
Penyimpanan Data (Data Storage) meliputi pekerjaan pengumpulan (filing), pencarian (searching), dan pemeliharaan (maintenance). Data disimpan dalam suatu tempat yang lazim dinamakan “file”. File dapat berbentuk map, ordner, disket, tape, hard disk, dan lain sebagainya. Jadi, file diartikan sebagai suatu susunan data yang terbentuk dari sejumlah catatan (record)yang berhubungan satu sama lain (sejenis) mengenai suatu bidang dalam suatu unit usaha. Untuk memperoleh kemudahan dalam pencarian data (searching) di dalam file maka file dibagi menjadi 2 (dua) jenis, yaitu: file induk dan file transaksi.
Penanganan Data (Data Handling) meliputi berbagai kegiatan seperti: pemeriksaan, perbandingan, pemilihan, peringkasan, dan penggunaan. Pemeriksaan data mencakup pengecekan data yang muncul pada berbagai daftar yang berkaitan atau yang datang dari berbagai sumber, untuk mengetahui berbagai sumber dan untuk mengetahui perbedaan atau ketidaksesuaian, pemeriksaan ini dilakukan dengan kegiatan pemeliharaan file (file maintenance). Pengguna data (data manipulation) merupakan kegiatan untuk menghasilkan informasi.
Data Base
Menurut Erinofiardi (2012:261)"Erinofiardi"Data Base Basis Data (Database) merupakan “Salah satu komponen yang paling penting di dalam sistem informasi karena merupakan dasar dalam menyediakan informasi bagi pemakai”. Database terdiri dari berbagai macam data yang tersusun sehingga pemakai dapat dengan mudah untuk menambah, mengurangi, menghapus ataupun mengambil data yang dibutuhkan. Tujuan dari desain Database yaitu untuk menentukan data-data yang dibutuhkan dalam sistem sehingga informasi yang nantinya akan dihasilkan dapat terpenuhi dengan baik
Tujuan dari dibentuknya basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data. Untuk lebih jelasnya dapat dilihat pada gambar 2.4, terlihat bahwa pada gambar diatas itu bukan basis data melainkan lemari arsip, dimana pada setiap rak dalam lemari tersebut dapat menyimpan dokumen-dokumen manual yang terdiri dari lembaranlembaran kertas. Masalah yang dihadapi pada lemari arsip adalah kelambatan dalam menelusuri data-data yang ada pada lemari arsip tersebut, misalkan kita ingin mencari arsip untuk pegawai tertentu dihasilkan dengan lambat dikarenakan petugas harus mencari lembaran-lembaran yang ada pada dokumen tersebut dan ini sangat menyita waktu.
Konsep Dasar Pemantauan
1. Definisi Pemantauan
Pemantauan adalah kegiatan mengamati perkembangan pelaksanaan rencana pembangunan, mengidentifikasi serta mengantisipasi permasalahan yang timbul dan atau akan timbul untuk dapat diambil tindakan sedini mungkin.
Pemantauan adalah kegiatan observasi berkelanjutan. Pemantauan pada umumnya dilakukan untuk tujuan tertentu, untuk memeriksa terhadap proses berikut objek atau untuk mengevaluasi kondisi atau kemajuan menuju hasil yang diamati. Proses dasar dalam pemantauan (monitoring) ini meliputi tiga tahap yaitu:
Menetapkan standar pelaksanaan.
Pengukuran pelaksanaan.
Menentukan kesenjangan (deviasi) antara pelaksanaan dengan standar dan rencana.
Monitoring menentukan apakah tindakan administrator, staf, dan semua yang terlibat mengikuti standar dan prosedur yang telah ditetapkan
b. Pemeriksaan (auditing).
Monitoring menetapkan apakah sumber dan layanan yang diperuntukkan bagi pihak tertentu bagi pihak tertentu (target) telah mencapai mereka.
c. Laporan (accounting).
Monitoring menghasilkan informasi yang membantu “menghitung” hasil perubahan sosial dan masyarakat sebagai akibat implementasi kebijaksanaan sesudah periode waktu tertentu.
d. Penjelasan (explanation).
Monitoring menghasilkan informasi yang membantu menjelaskan bagaimana akibat kebijaksanaan dan mengapa antara perencanaan dan pelaksanaannya tidak cocok.
Konsep Dasar TCP/IP
Transmission Control Protocol / Internet Protocol adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam satu jaringan. Sedangkan yang dimaksud protokol adalah himpunan aturan yang telah ditetapkan yang mengatur bagaimana dua atau lebih proses berkomunikasi dan berinteraksi untuk saling bertukar data. Dalam protokol ini, tersedia berbagai macam layanan, antara lain:
File Transfer Protocol (FTP) File Transfer Protocol (FTP) yang memungkinkan pengguna komputer untuk dapat saling bertukar berkas
Remote login (telnet) yang membuat seorang administrator dapat mengendalikan komputer lain dari jarak jauh.
2. Sejarah TCP/IP
Menurut Helmy Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite.
Pertama kali TCP/IP diterapkan di ARPANET, dan mulai berkembang setelah Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of Defense (DOD).
Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP,yaitu diantaranya :
a. Host atau end-system
Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.
b. Internet
Merupakan suatu kumpulan dari jaringan (networkof networks) yang menyeluruh dan menggunakan protokol TCP/IP untuk berhubungan seperti virtual networks.
c. Node
Istilah yang diterapkan untuk router dan host. protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.
d. Router
Suatu device yang digunakan sebagai penghubung antara dua network atau lebih. Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
a. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI.
b. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model,atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
2. Alamat IP
IP Address atau alamat IP adalah pengenal suatu host dalam satu jaringan. Pada IP Address sendiri terdapat kelas-kelas. Pembagian alamat IP didasarkan pada dua hal, yaitu network ID, dan host ID. Network ID digunakan untuk menunjukan jaringan-jaringan tempat komputer itu berada, sedangkan hostID digunakan sebagai pengenal komputer yang bersifat unik dalam satu jaringan. Berikut disajikan kelas-kelas alamat IP:
a. Kelas A
- Panjang network ID adalah 8 bit, panjang host ID adalah 24 bit.
- Kelas A digunakan untuk jaringan yang sangat besar. Jumlah host yang dapat di tampung adalah sekitar 16 juta host.
b. Kelas B
- Panjang network ID adalah 16 bit, panjang host ID adalah 16 bit
- Kelas B diimplementasikan untuk jaringan yang relatif besar. Jumlah host yang mampu ditampung adalah 65.532 host
c. Kelas C
- Panjang network ID adalah 24 bit, panjang host ID adalah 8 bit.
- Kelas C diimplementasikan untuk jaringan yang relatif besar. Jumlah host yang mampu ditampung adalah 254 host.
d. Kelas D
- Alamat IP kelas D digunakan untuk keperluan multicasting.
e. Kelas E
- Alamat IP di kelas E tidak digunakan untuk umum.
2. Pembagian Kelas IP Address dan Subnetting
Menurut Nurwajianto, IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interface komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus member dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya.
a. Format Penulisan IP Address
IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address dapat dituliskan sebagai berikut : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxxJadi IP address ini mempunyai range dari 00000000.00000000.00000000. 00000000 sampai 11111111.11111111.11111111.11111111. Notasi IP address dengan bilangan biner seperti ini susah untuk digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan “notasi desimal bertitik”. Setiap bilangan desimal merupakan nilai dari satu oktet IP address. Contoh hubungan suatu IP address dalam format biner dan desimal :
b. Pembagian Kelas IP Address
Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet diseluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host atau jaringan tertentu atau untuk keperluan tertentu. IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.
Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keperluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address.
Penentuan kelas ini dilakukan dengan cara berikut :- Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IPaddress kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127network dengan tiap network dapat menampung sekitar 16 juta host (255x255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:
- Dua bit IP address kelas B selalu diset10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 192.168.26.161, network ID = 192.168 dan host ID = 26.161. Pada IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.
- IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.
- IP address kelas D digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
- IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan. Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 192.168.xxx.xxx digunakan penulisan192.168/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.
c. Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah:
- Network Address
- broadcast Address
- Multicast Address
Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IPAddress kelas B 192.168.9.35. Tanpa memakai subnet (akan diterangkan kemudian), network address dari host ini adalah 192.168.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0.
Tujuannya adalah untuk menyederhanakan informasi routting pada internet. Router cukup melihat network address (192.168) untuk menentukan ke router mana datagram tersebut harus dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat, petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut.
Address ini digunakan untuk mengirim atau menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap datagram IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses datagram tersebut, sedangkan host lain akan mengabaikannya.
Bagaimana jika suatu host ingin mengirim datagram kepada seluruh host yang ada pada network nya? Tidak efisien jika ia harus membuat replikasi datagram sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi datagram-datagram tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima datagram tersebut.
Konsekuensinya, seluruh host pada network yang sama harus memiliki broadcast address yang sama dan address tersebut tidak boleh digunakan sebagai IPAddress untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima datagram : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Broadcast address diperoleh dengan membuat bit-bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 192.168.9.35 atau 192.168.240.2, broadcast addressnya adalah 192.168.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang di broadcast biasanya adalah informasi routing.
Kelas address A, B dan C adalah address yang digunakan untuk komunikasi antar host, yang menggunakan datagram-datagram unicast. Artinya, datagram atau paket memiliki address tujuan berupa satu host tertentu.
Hanya host yang memiliki IP address sama dengan destination address pada datagram yang akan menerima datagram tersebut, sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi alamat broadcast dari jaringan yang bersangkutan.
Dari dua mode pengiriman ini (unicast dan broadcast), muncul pula mode ke tiga. Diperlukan suatu mode khusus jika suatu host ingin berkomunikasi dengan beberapa host sekaligus (host group), dengan hanya mengirimkan satu datagram saja. Namun berbeda dengan mode broadcast, hanya host-host yang tergabung dalam suatu group saja yang akan menerima datagram ini, sedangkan host lain tidak akan terpengaruh. Oleh karena itu, dikenalkan konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi bersama mendapatkan satu multicast address. Struktur kelas multicast address dapat dilihat pada gambar berikut.
Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai multicast address. Jika struktur IP Address mengikuti bentuk 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai 239.255.255.255), maka IP Address merupakan multicast address. Alokasi ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A, B dan C. Anggota group adalah host-host yang ingin bergabung dalam group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet, namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone, maka jaringan multicast ini dikenal pula sebagai Multicast Backbone (Mbone).
d. Aturan Dasar Pemilihan Network ID dan Host ID
Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang digunakan:
- Network ID tidak boleh sama dengan 127
- Network ID dan host ID tidak boleh sama dengan 255
- Network ID dan host ID tidak boleh sama dengan 0
- Host ID harus unik dalam suatu network.
Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.
Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan alamat yang mewakili seluruh jaringan.
IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan untuk menunjuk suatu jaringn bukan suatu host.
Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.
e. Subnetting
Untuk beberapa alasan yang menyangkut efisiensi IP Address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian network dan bagian hostdari suatu IP Address. Beberapa bit dari bagian host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan sejumlah network tambahan, tetapi mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.
Subnetting juga dilakukan untuk mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network. Router IP dapat mengintegrasikan berbagai network dengan mediafisik yang berbeda hanya jika setiap network memiliki address network yang unik. Selain itu, dengan subnetting seorang Network Administrator dapat mendelegasikan pengaturan host address seluruh departemen dari suatu perusahaan besar kepada setiap departemen, untuk memudahkannya dalam mengatur keseluruhan network.
Suatu subnet didefinisikan dengan mengimplementasikan masking bit (subnet mask) kepada IP Address. Struktur subnet mask sama dengan struktur. IP Address, yakni terdiri dari 32 bit yang dibagi atas 4 segmen. Bit-bit dari IP Address yang “ditutupi” (masking) oleh bit-bit subnet mask yang aktif dan bersesuaian akan di interpretasikan sebagai network bit. Bit 1 pada subnet mask berarti mengaktifkan masking (on), sedangkan bit 0 tidak aktif (off). Sebagai contoh kasus, mari kita ambil satu IP Address kelas A dengan nomor 44.132.1.20. Ilustrasinya dapat dilihat gambar berikut:
Dengan aturan standard, nomor network IP Address ini adalah 44 dan nomor host adalah 132.1.20. Network tersebutdapat menampung maksimum lebih dari 16 juta host yang terhubung langsung. Misalkan pada address ini akan akan diimplementasikan subnetmask sebanyak 16 bit 255.255.0.0.(Hexa = FF.FF.00.00 atau Biner =11111111.11111111.00000000.00000000 ). Perhatikan bahwa pada 16 bit pertama dari subnet mask tersebut berharga 1, sedangkan 16 bit berikutnya 0. Dengan demikian, 16 bit pertama dari suatu IP Address yang dikenakan subnetmask tersebut akan dianggap sebagai network bit.
Nomor network akan berubah menjadi 44.132 dan nomor host menjadi 1.20. Kapasitas maksimum host yang langsung terhubung pada network menjadi sekitar 65 ribu host. Subnet mask di atas identik dengan standard IP Address kelas B. Dengan menerapkan subnet mask tersebut pada satu network kelas A, dapat dibuat 256 network baru dengan kapasitas masing-masing subnet setara network kelas B.
Penerapan subnet yang lebih jauh seperti 255.255.255.0 (24 bit) pada kelas A akan menghasilkan jumlah network yang lebih besar (lebih dari 65 ribunetwork) dengan kapasitas masing-masing subnet sebesar 256 host. Network kelas C juga dapat dibagi-bagi lagi menjadi beberapa subnet dengan menerapkan subnetmask yang lebih tinggi seperti untuk 25 bit (255.255.255.128), 26 bit(255.255.255.192), 27 bit (255.255.255.224) dan seterusnya.
Subnetting dilakukan pada saat konfigurasi interface, penerapan subnetmask pada IP Address akan mendefinisikan 2 buah address baru, yakni Nework Adress dan Broadcast address. Network address di definisikan dengan menset seluruh bit host berharga 0, sedangkan broadcast address dengan menset bit host berharga 1. Seperti yang telah dijelaskan pada bagian sebeumnya, network address adalah alamat network yang berguna pada informasi routing.Suatu host yang tidak perlu mengetahui address seluruh host yang ada pada network yang lain. Informasi yang dibutuhkannya hanyalah address dari network yang akan dihubungi serta gateway untuk mencapai network tersebut.
Ilustrasi mengenai subnetting, network address dan broadcast address dapat dilihat pada tabel dibawah. Dari tabel dapat disimpulkan bagaimana nomor network standard dari suatu IP Address diubah menjadi non subnet atau subnet address melalui subnetting.
Subnetting hanya berlaku pada network local, Bagi network di luar network lokal, nomor network yang dikenali tetap nomor network standard menurut kelas IP Address.
Konsep Dasar Sensor
Menurut Chandra (2011:32)[3], Sensor (transduser)adalah peralatan yang digunakan untuk memggubah suatu besaran fisik menjadilistrik. Sensor harus memiliki syarat-syarat berikut ini:
- Sensitivitas tinggi sesuai besaran yang diukur.
- Tidak sensitive pada besaran lain yang tidak diukur di sekitar tempat pegukuran.
- Sifat objektif tidak berubah karena penggunaan sensor.
Berikut macam-macam sensor:
- Sensor Mekanik
Sensor mekanik adalah sensor yang digunakan untuk mengubah besaran mekanik menjadi listrik. Pada sensor mekanik, keluaran sensor berubah sesuai perubahan gaya atau perubahan jarak (perpindahan), linear maupun rotasi. Fungsi sensor mekanik bermacam-macam antara lain untuk mengukur panjang, luas aliran masa, gaya, torsi, tekanan, kecepatan, percepatan dan panjang gelombang akustik.
- Sensor Optik
Sensor optik adalah sensor yang digunkan untuk mengubah besaran optik menjadi besaran listrik. Pada sensor optik, keluaran sensor berubahsesuai perubahan cahaya yang jatuh kepermukaan sensor. Fungsi sensor optik bermacam-macam, antara lain untuk mengukur intensitas cahaya, warna dan deteksi objek.
Metode Penelitian
1. Perancangan
a. Flowchart
Menurut Selindawati di dalam Jurnal SAINTIKOM (2010:8)[4], Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program. Dan menurut Adelia di dalam Jurnal Sistem Informasi (2011:116)[5] Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program.
Flowchart adalah bentuk gambar atau diagram yang mempunyai aliran satu atau dua arah secara sekuensial.
2. pengujian
a. Whitebox
Menurut Handaya dan Hakim Hartanto di dalam Jurnal Sistem Informasi (2011:204)[6], White Box adalah sebuah cara pengujian yang menggunakan struktur kontrol yang dideskripsikan sebagai komponen perangkat lunak untuk memperoleh uji kasus.
Dari pendapat yang dikemukakan di atas dapat disimpulkan bahwa White Box adalah sebuah cara pengujian yang menggunakan struktur kontrol perangkat lunak.
b. Blackbox
Menurut Rizky (2011:261)[7], BlackBox Testing adalah tipe testing yang memperlakukan perangkat lunak yang tidak diketahui kinerja internalnya. Sehingga para tester memandang perangkat lunak seperti layaknya sebuah “kotak hitam” yang tidak penting dilihat isinya, tapi cukup dikenali proses testing dibagian luar.
Menurut Budiman (2012:4)[8], Pengujian Blackbox adalah metode perancangan data uji yang didasarkan pada spesifikasi perangkat lunak.Data uji dibangkitkan, dieksekusi pada perangkat lunak dan kemudiankeluaran dari perangkat lunak diuji apakah telah sesuai dengan yang diharapkan.
3. Flowchart
Menurut Adelia di dalam Jurnal Sistem Informasi (2011:116)[5], Flowchart adalah penggambaran secara grafik dari langkah-langkah danurut-urutan prosedur dari suatu program. Dan menurut Sulindawati Fathoni di dalam Jurnal SAINTIKOM (2010:8)[4] Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urut-urutan prosedur dari suatu program.
Flowchart biasanya mempermudah penyelesaian suatu masalah khususnya masalah yang perlu dipelajari dan di evaluasi lebih lanjut. Bila seorang analisi dan programmer akan membuat flowchart.
4. Metode prototype
Menurut Simarmata (2010:64)[9] Prototype adalah perubahan cepat didalam perancangan dan pembangunan Prototype, dan menurut Wiyancoko (2010:120) Prototype adalah model produk yang mewakili hasil produksi yang sebenarnya. Dari pendapat yang dikemukakan di atas dapat disimpulkan bahwa prototype adalah proses pembuatan model produk dalam perancangan.
a. Prototype Jenis I
Prototype jenis I sesungguhnya akan menjadi sistem operasional. Pendekatan ini hanya mungkin jika peralatan Prototyping memungkinkan prototype memuat semua elemen penting dari sistem baru. Langkah-langkah pengembangan prototype jenis I adalah sebagai berikut:
- Mengidentifikasi kebutuhan pemakai.
- Mengembangkan prototype.
- Menentukan apakah prototype dapat diterima.
- Menggunakan prototype.
b. Prototype Jenis II
Prototype jenis II merupakan suatu model yang berfungsi sebagai alat cetak biru bagi sistem operasional. Pendekatan ini dilakukan jika prototype tersebut hanya dimaksudkan untuk tampilan seperti sistem operasional dan tidak dimaksudkan untuk memuat semua elemen penting. Tiga langkah pertama dalam pengembangan prototype jenis II sama seperti untuk prototype jenis I. Langkah-langkah selanjutnya adalah sebagai berikut menurut:
- Mengkodekan sistem operasional.
- Menguji sistem operasional.
- Menentukan jika sistem operasional dapat diterima.
- Menggunakan sistem operasional.
Teori Khusus
Konsep Dasar Mikrokontroler
1. Definisi Mikrokontroler
Menurut Sumardi (2013:1)[10], Mikrokontroler merupakan suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus, cara kerja mikrokontroler sebenarnya membaca dan menulis data.Dari beberapa definisi-definisi diatas dapat disimpulkan bahwa mikrokontroler adalah sebuah sistem mikroprosessor dimana didalamnya sudah terdapat CPU, ROM, RAM, I/O, Clock dan peralatan internal lainnya yang sudah saling terhubung dan terorganisasi dengan baik oleh pabrik pembuatannya dan dikemas dalam satu chip yang siap pakai.
2. Karakteristik Mikrokontroler
Menurut Sumardi (2013:2)[10], mikrokontroler memiliki karakteristik sebagai berikut :
Memiliki program khusus yang disimpan dalam memori untuk aplikasi tertentu, tidak seperti PC yang multi fungsi karena mudahnya memasukkan program. Program mikrokontroler relatif lebih kecil dari pada program-program pada PC.
Konsumsi daya kecil.
Rangkaiannya sederhana dan kompak
Harganya murah , karena komponennya sedikit
Unit I/O yang sederhana, misalnya LCD, LED, Sensor.
Lebih tahan terhadap kondisi lingkungan ekstrim, misalnya temperatur tekanan, kelembaban, dan sebagainya.
3. Klasifikasi Mikrokontroler
ROM (Flash Memory)dengan kapasitas 1024 byte (1 KB).
RAM berkapasitas 68 byte.
Fasilitas pemrograman didalam sistem (ICSP = InCircuit Serial Programming).
EEPROM (memori data) berkapasitas 64 byte.
Total 13 jalur I/O (Port B 8 bit).
Timer/Counter 8 bit dengan prescaler.
4. Arsitektur Mikrokontroler
a. Arsitektur Von Neummann
Dalam arsitektur ini, program dan data disimpan bersama dan diakses melalui bus yang sama. Sayangnya hal ini menyebabkan program dan data yang diakses dapat menyebabkan konflik yang berujung pada delay yang tidak diinginkan.
b. Arsitektur Harvard
Arsitektur ini mengharuskan program dan data disimpan dalam memori yang berbeda yang akan diakses melalui bus yang berbeda. Keuntungan yang didapat adalah kode yang diakses tidak akan menyebabkan konflik dengan data yang diakses. Dan karena hal ini performa sistem akan meningkat dan berkembang. Namun arsitektur ini membutuhkan perangkat keras yang lebih banyak,karena membutuhkan dua bus dan dua memori yang berbeda.
Bagian-bagian dari CPU adalah sebagai berikut:
a. ALU (Arithmatic Logic Unit)
Pada inti dari CPU terdapat ALU, yang melakukan operasi-operasi perhitungan seperti AND, ADD, INC,dll. ALU mengambil dua input data dan mengembalikan hasil dari dua input tersebut sebagai output. Sumber dan tujuan dari data-data tadi diambil dari register atau memori. ALU menyimpan beberapa informasi mengenai hasil operasi pada status register (condition code register).
b. Data Register (File Register)
Pada data register terdapat register-register yang bekerja pada CPU. Register-register tersebut bisa terdiri dari satu set general purpose register atau dedicated register.
c. SP (Stack Pointer)
Stack Pointer adalah satuan memori berurutan yang digunakan CPU untuk menyimpan alamat pengembalian register.
d. Unit Kontrol (Control Unit)
Unit kontrol bertugas untuk menentukan operasi yang akan dilakukan selanjutnya dan mengatur jalur data sesuai dengan operasi yang dilakukan.
e. Set Instruksi (Instruction Register)
Set instruksi terbagi dua yaitu:
- RISC (Reduced Instruction Set Computer).
- CISC (Complete Instruction Set Computer).
a. Data Register
Digunakan sebagai penyimpanan sementara pada CPU yang biasa disebut juga sebagai short term memory.
b. Data Memori
Digunakan sebagai penyimpanan jangka panjang pada CPU, dan berkapasitas lebih besar dari data register.
c. Instruksi Memori
Seperti data memori, instruksi memori biasanya menggunakan kapasitas yang besar. Berdasarkan bahannya, memori dibagi menjadi volatile dan non-volatile. Memori volatile mempertahankan isinya selama sistem dalam keadaan menyala, sedangkan pada memori non-volatile isi pada memori tetap tersimpan walaupun sistem dalam keadaan mati. Kedua memori ini disebut juga sebagai memori semikonduktor yang masing-masing terbagi menjadi:
- Memori Volatile
- Memori Non-Volatile
- Jumlah dari bit data
- Bit Parity
- Stop Bits
- Baud Rate
- MOSI (Master Out, Slave In)
- MISO (Master In, Slave Out)
- SCK (System Clock)
- SS (Select Slave)
Raspberry Pi B+
Sejarah Linux
Pemrograman Python
Kamera Raspberry Pi Noir
Konsep Dasar TP-LINK
Komunikasi Port Serial
Jaringan Komputer Nirkabel (Wireless)
Solenoid Door Lock
Magnetic Switch
Definisi Optical Distribution Cabinet (ODC)
kerjanya membagi daya optik sama rata.Passive splitter atau splitter merupakan optical fiber couplersederhana yang membagi sinyal optik menjadi beberapa path (multiple path) atau sinyal-sinyal kombinasi dalam sutu jalur. Selain itu splitter juga dapat berfungsi untuk merutekan dan mengkombinasikan berbagai sinyal optik. Alat ini sedikitnya terdiri dari 2 port dan bisa lebih hingga mencapai 32 port. Berdasarkan ITU G.983.1 BPON Standard direkomendasikan agar sinyal dapat dibagi untuk 32 pelanggan, namun rasio meningkat menjadi 64 pelanggan berdasarkan ITU-T G.984 GPON Standard. Hal ini berpengaruh terhadap redaman sistem, seperti pada tabel dibawah ini.
Konsep Dasar Elisitasi
- Elisitasi Tahap I
- Elisitasi Tahap II
- Elisitasi Tahap III
- Final Draft Elisitasi
Literatur Review
- Penilitian yang dilakukan oleh Haerul nurdiana (2013) yang berjudul ”Pemantauan Ruang Komputer Menggunakan Komputer Mini Raspberry Pi B Pada SMPN 1 Pasarkemis” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B. Sistem ini memanfaatkan protocol TCP/IP agar bisa melihat kondisi ruangan komputer dengan cara membuka web browser dan memangil IP yang telah di tentukan pada settingan Raspberry Pi B.
- Penelitian yang dilakukan oleh Hendra kusumah (2013) yang berjudul “Surveillance Camera Robot” penelitian ini membahas mengenai sistem pengontrolan sebuah Robot yang di lengkapi dengankamera. Sistem ini memanfaatkan protocol TCP/IP agar bisa dikontrol melalui jaringan local dengan web browser harus terkoneksi dengan wireless yang telah di tentukan sebagai gateway. Komponen yang utama dari robot ini adalah raspberry Pi B yang merupakan otak dari robot tersebut.
- Penelitian yang dilakukan oleh Mohammad Daud (2015) yang berjudul “Protoype System Lock and Controlling Class Room Dengan Interface Android Berbasis ArduinoUNO”. Dalam penelitian ini menggunakan fasilitas Bluetooth untuk memberi perintah pada mikrokontroller yang digunakan, yaitu ATMega328 berbasis ArduinoUno. Pengguna cukup membuka aplikasi Bluetooth Controller dan mengkoneksikan smartphone androidnya ke bluetooth yang sudah terpasang di pintu tersebut, lalu memasukan password “1234” dan menekan tombol “a” untuk membuka, “b” untuk menutup, “c” untuk membuka kunci, "d" untuk mengunci kunci pintu, maka petugas dapat mengendalikan pintu tersebut secara elektrik.
- Penelitian yang dilakukan oleh Manik Alit Wastharini dari Fakultas Elektro dan Komunikasi IT Telkom Bandung yang berjudul “Perancangan dan Implementasi Sistem Telemetri Suhu Ruangan Berbasis Mikrokontroler”, Penelitian ini membahas tentang sistem pengontrolan suhu ruangan dengan menggunakan telemetri modulasi GFSK. Cara kerja sistem telemetri adalah dengan mengirimkan data suhu ruangan dari sensor suhu secara periodik ke mikrokontroler, ketika mikrokontroler menerima data suhu dan akan menampilkan data suhu ruangan ke LCD, memberikan perintah pengaktifan kipas jika diperlukan, dan mengirimkan data suhu tersebut kekomputer, kemudian komputer akan menerima data melalui RF module secara otomatis dan menyimpan data suhu tersebut ke dalam log.txt di Visual Basic.
- Penilitian yang dilakukan oleh Nugroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.
- Penelitian yang dilakukan oleh Ilham Janu Saputro (2010) yang berjudul “Robot Internet Nirkabel”. Penelitian ini membahas tentang mengendalikan robot secara remote lokal, yang dapat dilakukan dengan memanfaatkan protokol TCP/IP. Robot Internet Nirkabel ini juga dapat dikendalikan melalui jaringan internet dengan menggunakan Web Browser yang membuka Interface web robot melalui internet. Akan tetapi dibutuhkan sebuah teknologi Port Forwarding untuk bisa menghubungkan jaringan robot internal dengan jaringan IP publik yang diberikan oleh Internet Service Provider (ISP). Teknologi Port Forwarding dilakukan dengan cara menyamakan port dari router yang terhubung dengan IP publik dengan port yang berada pada wireless robot. Kemudian akan didapatkan sebuah kombinasi IP publik dengan port yang akan menjadi IP publik dari robot.
- Penilitian yang dilakukan oleh Nugroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.
- Penilitian yang dilakukan oleh Nuhgroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.
BAB III
Tinjauan Organisasi
Gambaran Umum Perusahaan PT. Telkom Akses
Kehadiran PTTA diharapkan akan mendorong pertumbuhan jaringan akses broadband di indonesia. Selain Instalasi jaringan akses broadband, layanan lain yang diberikan oleh PT. Telkom Akses adalah Network Terminal Equipment (NTE), serta Jasa Pengelolaan Operasi dan Pemeliharaan (O&M – Operation & Maintenance) jaringan Akses Broadband.
Visi, Misi dan Tujuan PT. Telkom Akses Tangerang
Struktur Organisasi
Tujuan Perancangan
- Individual
- tujuan fungsional
- Operasional
Tata Laksana Sistem Yang Berjalan
Diagram Blok
- Raspberry pi melakukan proses scanning dan mengirim kan hasil scanning ke Raspberry Pi B+
- Raspberry Pi B+ mengirimkan sinyal berupa logika ke solenoid door lock jika hasil scanning benar maka solenoid door lock akan membuka pintu ODC secara otomatis
- Data akan terkirim ke ruangan kontrol jika proses scanning berhasil
- Jika ada proses dimana pintu terbuka tanpa melalui proses scanning maka magnetic switch akan memberikan sinyal ke pada buzher dan buzher akan berbunyi, menandakan adanya proses ilegal dalam pembukaan ODC .
Cara Kerja Alat
- Bentuk fisik keseluruhan Optical Distribution Cabinet
- Push button, untuk melakukan tahap awal scanning
- Raspberry Pi melakukan scanning pada objek wajah yang sebelumnya telah di daftarkan oleh perusahaan .
- Solenoid Door Lock, jika data tersebut cocok makan solenoid akan membuka pintu Optical Distribution Cabinet secara otomatis dan data teknisi pembukan tersimpan di log perusahaan .
- Buzzer, akan aktif jika
Pembuatan Alat
- Raspberry Pi B+
- Power Suplay 5 Volt
- Camera Raspberry pi
- Solenoid Door Lock
- Magnetic Switch
- Buzzer
- Micro SD Card
- Kabel Jumper
- Resistor
Perancangan Perangkat Keras
Rangkaian Raspberry Pi B+
Rangkaian Catu Daya
Rangkaian Solenoid Door Lock dan Relay
Rangkaian Magnetic Switch
- Mode normally open
- Mode normally closed
- Mode latching
Rangkaian Buzzer
Rangkaian Tombol
Perancangan Software
User Requirement
Elisitasi Tahap I
Elisitasi Tahap II
Elsitasi Tahap III
Final Elisitasi
BAB IV
Prosedur Sistem Usulan
- Jika rangkaian Raspberry Pi B+ diberi catu daya yaitu 12 volt dan 6 volt maka sistem keamanan dengan metode Face Reconized akan hidup.
- Alat akan bekerja jika jaringan internet aktif yang sudah terpasang pada Raspberry Pi B+ dengan input tegangan 3.3 volt.
- ODC akan melakukan scanning dengan di tekannya tombol push button dan pintu terbuka secara otomatis dengan perintah dari Raspberry Pi B+ .
- Dalam sistem keamanan ini jika proses scanning berhasil dan pintu ODC terbuka data akan terkirim kedalam data base.
- Terdapat sistem dimana ada pembukaan ODC tanpa proses scanning maka buzzer akan berbunyi secara terus menerus dan sistem akan mengirimkan data “ Adanya pembukaan pintu ODC secara Ilegal”
Flow Chart yang di Usulkan
Perbedaan Prosedur Antara Sistem yang berjalan dan Sistem Usulan
Konfigurasi Sistem Usulan
Spesifikasi Hardware
Aplikasi yang Digunakan
Testing atau Pengujian
Pengujian Rangkaian Solenoid Door lock
Bisa di lihat pengujiannya pada gambar di bawah ini:
Pengujian Rangkaian Raspberry Pi
Kamera bekerja dengan semua model Raspberry Pi 1 dan 2. Hal ini dapat diakses melalui API MMAL dan V4L .Dapat dilihat pada gambar dibawah ini :
Pengujian Rangkaian Buzzer
Analisa
Analisa Program Python
Implementasi
Schedule
- Observasi
- Mengumpulkan data
- Perancangan sistem
- Pengujian Aplikasi dan Alat
- Evaluasi Aplikasi dan Alat
- Pengetesan sistem
- Evaluasi sistem
- Perbaikan sistem
- Implementasi sistem
- Dokumentasi Program
Etimasi Biaya
BAB V
Kesimpulan
- Raspberry Pi B+ dapat memantau Optical Distribution Cabinet (ODC) dengan melakukan scanning menggunakan kamera Raspberry pi dengan metode Face Reconized.
- Dengan metode Face Reconized keamanan Optical Distribution Cabinet (ODC) dapat terjaga dengan efektif karena hanya dapat dibuka oleh user yang memiliki hak akses melalui Scanning Wajah (Face Reconized).
- Magnetic Switch akan mengirimkan sinyal ke Raspberry Pi B+ lalu diteruskan ke control room berupa pesan notifikasi, adanya pembukaan secara ilegal di Optical Distribution Cabinet (ODC).
Saran
- Sistem ini membutuhkan perangkat yang dapat merekam dan menyimpan secara real time segala aktifitas di Optical Distribution Cabinet .
- 2. Tidak adanya pemantauan secara real time dalam melakukan pemantauan Optical Distribution Cabinet, maka membutuhkan sistem tambahan serupa CCTV .
DAFTAR PUSTAKA
- Sutabri. Tata. 2012. Konsep Sistem Informasi. Yogyakarta: Andi.
- Taufiq, Rohmat.2013.Sistem Informasi Manajemen.Yogyakarta : Graha ilmu.
- Sodikin, Edi Noersasongko, dan Y.tyas catur Pramudi. 2009. “JURNAL PENYESUAIAN DENGAN MODUS PEMBELAJARAN UNTUK SISWA SMK KELAS X. Jurnal Teknologi Informasi, Volume 5 nomor 2, Oktober 2009:740-754. ISSN 1414-9999.
- Nurwajianto. 2009;4. Pembagian Kelas IP Address dan Subnetting
- Franky Chandra, Deni Arifianto. 2011. ”Jago Elektronika Rangkaian Sistem Otomatis”. Jakarta : PT Kawan Pustaka.
- Sulindawati dan Muhammad Fathoni. 2010. “Pengantar Analiasa Sistem. Jurnal” SAINTIKOM Vol. 9, No. 2 Agustus 2010:2-19.
- Adelia. Jimmy Setiawan. 2011. Implementasi Customer Relationship Management (CRM) pada Sistem Reverasi Hotel berbasis Website dan Desktop. Jurnal Sistem Informasi, Vol. 6, No.2.anto, Teguh 2011, “Membuat Interface Aplikasi Android Lebih Keren dengan LWUIT”, Andi,Yogyakarta.
- Handaya, W.B.T. dan Hakim Hartanto. 2011. Pengembangan Aplikasi Beerbasis Website untuk Jejaring dan Komuikasi dalam Organisasi Majelis Agaman Konghucu Indonesia (MAKIN). Jurnal Sistem Informasi, Vol. 6, No. 2, September 2011: 199-206.
- Budiman, Agustiar. 2012. "Pengujian Perangkat Lunak dengan Metode Black Box Pada Proses Pra Registrasi User Via Website”, Makalah, halaman: 4.
- Sumardi. 2013. Mikrokontroler: Belajar AVR Mulai dari Nol. Yogyakarta: Graha Ilmu
- Syahrul,2014,Pemrograman Mikrokontroler AVR Bahasa Assembly dan C,Informatika,Bandung.
- Richardson dan Wallace Raspberry Pi. What is a raspberry pi. 2014. Raspberry Pi Foundation UK Registered Charity 1129409. Diambil dari: raspberrypi.org. (Tanggal akses 16 Sepetember 2014).
- Guritno. Suryo, Sudaryono, dan R. Untung. 2011. Theory and Application of IT Research Metodologi Penelitian Teknologi Informasi. Yogyakarta: Andi.
- Haerul nurdiana (2013)”Pemantauan Ruang Komputer Menggunakan Komputer Mini Raspberry Pi B Pada SMPN 1 Pasarkemis” Laporan
- Hendra kusumah (2013) “Surveillance Camera Robot” Laporan Skripsi STMIK RAHARJA Tangerang
- Manik Alit Wastharini dari Fakultas Elektro dan Komunikasi IT Telkom Bandung “Perancangan dan Implementasi Sistem Telemetri Suhu Ruangan Berbasis Mikrokontroler”, Laporan Skripsi Fakultas Elektro dan Komunikasi IT Telkom Bandung.
- Nugroho ambarudita (2013) “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” Laporan Skripsi STIMIK RAHARJA Tangerang.
- Ilham Janu Saputro (2010) “Robot Internet Nirkabel”.Laporan Skripsi STIMIK RAHARJA Tangerang
DAFTAR LAMPIRAN
Kesalahan pengutipan: Tag <ref>
ditemukan, tapi tag <references/>
tidak ditemukan