SI1133469352

Dari widuri
Revisi per 8 Maret 2016 08.13 oleh Zainalarifin (bicara | kontrib) (DAFTAR PUSTAKA)

(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Lompat ke: navigasi, cari

PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION

CABINET BERBASIS RAPSBERRY Pi B+ PADA

PT.TELKOM AKSES TANGERANG


SKRIPSI


Logo stmik raharja.jpg


Disusun Oleh :

NIM
: 1133469352
NAMA


JURUSAN SISTEM KOMPUTER

KONSENTRASI CREATIVE COMMUNICATION AND INNOVATIVE TECHNOLOGY

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

STMIK RAHARJA

TANGERANG

2015/2016

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR PENGESAHAN SKRIPSI

PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION

CABINET BERBASIS RASPBERRY Pi B+

PT.TELKOM AKSES TANGERANG


Disusun Oleh :

NIM
: 1133469352
Nama
Jenjang Studi
: Strata Satu
Jurusan
: Sistem Komputer
Konsentrasi
: Creative Communication and Innovative Technology

 

 

Disahkan Oleh :

Tangerang, 24 Januari 2016

Ketua
       
Kepala Jurusan
STMIK RAHARJA
       
Jurusan Sistem Komputer
           
           
           
           
(Ir. Untung Rahardja, M.T.I)
       
(ferry Sudarto, S.Kom, M.Pd)
NIP : 000594
       
NIP : 079010

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR PERSETUJUAN PEMBIMBING

PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION

CABINET BERBASIS RASPBERRY Pi B+ PADA

PT.TELKOM AKSES TANGERANG


Dibuat Oleh :

NIM
: 1133469352
Nama

 

Telah disetujui untuk dipertahankan dihadapan Tim Penguji Ujian Komprehensif

Jurusan Sistem Komputer

Konsentrasi Creative Communication and Innovative Technology

Disetujui Oleh :

Tangerang, 24 Januari 2016

Pembimbing I
   
Pembimbing II
       
       
       
       
(Fredy Susanto.M.Kom.CCNA,.MTCNA )
   
(Haryanto.M,Kom)
NID : 14009
   
NID : 09010


SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA


LEMBAR PERSETUJUAN DEWAN PENGUJI


PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION

CABINET BERBASIS RASPBERRY Pi B+ PADA

PT.TELKOM AKSES TANGERANG

Dibuat Oleh:

NIM
: 1133469352
Nama

Disetujui setelah berhasil dipertahankan dihadapan Tim Penguji Ujian

Komprehensif

Jurusan Sistem Komputer

Konsentrasi Creative Communication and Innovative Technology

Tahun Akademik 2015/2016

Disetujui Penguji :

Tangerang, 24 Januari 2016

Ketua Penguji
 
Penguji I
 
Penguji II
         
         
         
         
(_______________)
 
(_______________)
 
(_______________)
NID :
 
NID :
 
NID :

SEKOLAH TINGGI MANAJEMEN DAN ILMU KOMPUTER

(STMIK) RAHARJA

 

LEMBAR KEASLIAN SKRIPSI

PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION

CABINET BERBASIS RASPBERRY Pi B+ PADA

PT.TELKOM AKSES TANGERANG


Disusun Oleh :

NIM
: 1133469352
Nama
: [ZAINAL ARIFIN]]
Jenjang Studi
: Strata Satu
Jurusan
: Sistem Komputer
Konsentrasi
: Creative Communication and Innovative technology

 

 

Menyatakan bahwa Skripsi ini merupakan karya tulis saya sendiri dan bukan merupakan tiruan, salinan, atau duplikat dari Skripsi yang telah dipergunakan untuk mendapatkan gelar Sarjana Komputer baik di lingkungan Perguruan Tinggi Raharja maupun di Perguruan Tinggi lain, serta belum pernah dipublikasikan.

Pernyataan ini dibuat dengan penuh kesadaran dan rasa tanggung jawab, serta bersedia menerima sanksi jika pernyataan diatas tidak benar.

Tangerang, 24 Januari 2016

 
 
 
 
 
NIM : 1133469352

 

)*Tandatangan dibubuhi materai 6.000;


ABSTRACT

With the rapid advancement of science and technology science today is characterized by the emergence of tools that use digital systems and automated with the help of mini- computers for convenience , time efficiency and security . Optical Distribution Cabinet security system manually is very inefficient , ineffective and frequent theft and damage without being noticed by the PT . TELKOM AKSES TANGERANG . Then designed a security system using the Optical Distribution Cabinet RECONIZED FACE method to open the Optical Distribution Cabinet . To open the door enough Optical Distribution Cabinet facial scanning and scanning results will be processed by the Raspberry Pi B + if registered Optical Distribution Cabinet then the door will open automatically and the data of the stored door opener .


Keywords: Raspberry Pi B+, Face Reconized, Optical Distribution Cabinet.


ABSTRAK

Dengan semakin majunya ilmu pengetahuan dan ilmu teknologi saat ini ditandai dengan bermunculannya alat-alat yang menggunakan sistem digital dan otomatis dengan bantuan mini komputer untuk kemudahan, efisiensi waktu dan keamanan. Sistem keamanan Optical Distribution Cabinet secara manual masih sangat kurang efisien, tidak efektif dan sering terjadi pencurian dan kerusakan tanpa diketahui oleh pihak PT. TELKOM AKSES TANGERANG. Maka dirancang sistem keamanan Optical Distribution Cabinet dengan menggunakan metode FACE RECONIZED untuk membuka Optical Distribution Cabinet. Untuk membuka pintu Optical Distribution Cabinet cukup melakukan scanning wajah dan hasil scanning akan di proses oleh Raspberry Pi B+ jika terdaftar maka pintu Optical Distribution Cabinet akan terbuka secara otomatis dan data si pembuka pintu tersimpan.


Kata Kunci: Raspberry Pi B+, Face Reconized, Optical Distribution Cabinet.





KATA PENGANTAR


Segala puji dan syukur saya panjatkan kehadirat Allah SWT atas berkat rahmat dan anugerah-Nya yang dilimpahkan kepada saya, sehingga penulisan Skripsi ini dapat terselesaikan dengan baik dan tepat pada waktunya.

Hanya karena kasih sayang dan kekuatan-Nya lah saya mampu menyelesaikan Laporan Skripsi yang berjudul “PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION CABINET BERBASIS RASPBERRY Pi B+ PADA PT.TELKOM AKSES TANGERANG”.

Saya berharap karya tulis ini dapat memberikan informasi yang bermanfaat dan tambahan pengetahuan bagi para pembaca umumnya serta mahasiswa khususnya. Semoga karya tulis ini dapat menjadi bahan perbandingan dalam periode selanjutnya, dan dapat menjadi suatu karya ilmiah yang baik.

Pada kesempatan ini juga saya ingin mengucapkan banyak terima kasih dan penghargaan setinggi-tingginya kepada semua pihak yang telah membantu saya dalam menyelesaikan penulisan Skripsi ini, antara lain:

  1. Bapak Ir. Untung Rahardja, M.T.I., selaku Presiden Direktur Perguruan Tinggi Raharja.
  2. Bapak Sugeng Santoso,M.Kom., selaku PUKET 1 STMIK Raharja.
  3. Bapak Ferry Sudarto S.Kom, M.Pd., selaku Kepala Jurusan Sistem Komputer.
  4. Bapak Fredy Susanto.M.,Kom.CCNA,.MTCNA selaku Dosen Pembimbing I yang telah meluangkan waktu membimbing penyusunan Skripsi.
  5. Bapak Haryanto.M.,Kom selaku Dosen Pembimbing II yang telah memberikan masukan dan motivasi.
  6. Bapak dan Ibu Dosen Perguruan Tinggi Raharja yang telah memberikan ilmu pengetahuan kepada saya.
  7. Kedua orang tua, kakak dan Desy yang telah memberikan do’a, dukungan dan motivasi.
  8. Bapak Nurcholiq Affandi selaku stakeholder dari PT. Telkom Akses Tangerang.

Akhir kata, Semoga Allah SWT memberikan balasan rahmat kepada semua pihak yang telah membantu saya dalam pembuatan Skripsi ini, demikian saya sampaikan dengan harapan semoga Skripsi ini dapat berguna dan bermanfaat bagi semua pihak.




Tangerang, 24 Januari 2016
Zainal Arifin
NIM. 113346

Daftar isi


BAB I

PENDAHULUAN

Latar Belakang

Perkembangan ilmu pegetahuan dan teknologi yang sangat pesat memungkinkan praktisi dan akademisi untuk selalu terus melakukan pemikiran-pemikiran baru yang berguna untuk membantu pekerjaan manusia maupun menanggulangi permasalahan tertentu. Oleh karena itu, dalam penelitian ini dibuat pemantauan ruang komputer dengan webcam menggunakan Raspberry Pi B. Raspberry Pi B adalah sebuah PC (Personal Computer) yang berukuran sangat kecil yang berjalan dengan OS (Operating System) linux.

Perkembangan ilmu pegetahuan dan teknologi yang sangat pesat memungkinkan praktisi dan akademisi untuk selalu terus melakukan pemikiran-pemikiran baru yang berguna untuk membantu pekerjaan manusia atau perusahaan untuk menanggulangi permasalahan tertentu.

Dengan semakin majunya ilmu pengetahuan dan ilmu teknologi saat ini ditandai dengan bermunculannya alat-alat yang menggunakan sistem digital dan otomatis. Elektronika adalah salah satu dari teknologi yang membantu kinerja perusahaan agar menjadi lebih mudah dan efisien. Pada perancangan ini digunakan sistem keamanan pada aset perusahaan yang berada jauh diluar area perusahaan yaitu Optical Distribution Cabinet (ODC), dimana aset tersebut adalah aset khusus yang sangat penting bagi perusahaan.

Pada era sekarang ini akses pada suatu aset yang sangat penting atau aset khusus dan tidak sembarang orang bisa akses pada aset tersebut seharusnya sudah menggunakan metode security Face Reconized, sehingga hanya orang -orang tertentu saja yang mempunyai hak akses aset tersebut. Dengan menggunakan metode seperti ini sehingga akan mengatasi sering terjadinya penyalahgunaan kunci manual Optical Distribution Cabinet. Adapun keuntungan yang didapatkan dengan menggunakan teknologi digital dengan metode Face Reconized adalah akan teratasinya permasalahan-permasalahan yang diahadapi saat menggunakan metode konvensional. Kelebihan dari alat ini yang tidak bisa dilakukan oleh metode konvensional adalah dapat menentukan hak akses pada suatu aset, tidak terjadinya penyalagunaan hak akses karena acuan password ialah wajah si pemegang hak akses tersebut. maka penelitian ini mengambil judul Prototype Sistem Keamanan Optical Distribution Cabinet ( ODC ) Berbasis Raspberry Pi B+ Pada PT. Telkom Akses Tangerang.


Rumusan Masalah

Berdasarkan latar belakang dan berdasarkan pengamatan yang dilakukan, maka dapat diurutkan permasalahan yang dihadapi antara lain :

  1. Bagaimana membuat sebuah sistem kemanan yang berbasis Raspberry Pi B+ dengan menggunakan metode Face Reconized

  2. Bagaimana rancangan sistem tersebut berjalan dengan praktis dan aman, dengan hak akses yang dibatasi.

  3. Bagaimana Raspberry Pi B+ mengirimkan pesan kepada control room jika terjadi pembongkaran secara paksa pada Optical Distribution Cabinet?

Tujuan dan Manfaat Penelitian

Tujuan Penelitian

Tujuan dari penelitian yang dilakukan adalah sebagai berikut:

  1. Menciptakan sistem keamanan pada ODC berbasis embedded sistem.

  2. Menciptakan sistem keamanan pada ODC lengkap dengan alarm jika terjadi pembukaan secara paksa pada ODC.

  3. Melengkapi dengan tombol GPIO sebagai langkah cadangan jika terjadi kesalahan pada sistem berjalan.


Manfaat Penelitian

Adapun manfaat yang dihasilkan dari penelitian ini adalah :

  1. Tidak terjadi penyalahgunaan kunci pada ODC, karena face reconized beracuan pada wajah si pemegang akses ODC.

  2. Meminimalisir pembobolan ODC dengan di tiadakannya lubang kunci pada ODC.

  3. Memberikan alarm jika terjadi pembongkaran secara paksa pada ODC.



Ruang Lingkup Penelitian

Sebagai pembatasan atas penyusunan laporan ini untuk tetap fokus dan sesuai dengan tujuan yang ditetapkan, maka saya memberikan ruang lingkup penelitian sebagai berikut :

  1. Raspberry Pi B+ digunakan sebagai mini komputer untuk membuat sistem keamanan pada ODC .

  2. Sistem keamanan dilengkapi dengan Alarm sebagai tanda adanya pembukaan secara ilegal .

  3. Meminimalisir rongga ODC sehingga tidak ada celah untuk pembukaan secara paksa.


Metode Penelitian

Metode Pengumpulan Data

  1. Observasi (Pengamatan)

    Melalui pengamatan dan pengalaman yang di dapat dalam kurun waktu 6 bulan, saya menyimpulkan bahwa perusahaan menginginkan keamanan yang murah dan efisien dengan sistem yang dibatasi.

  2. Wawancara

    Metode ini dilakukan untuk bertanya langsung pada stakeholder Bapak Nurcholiq Affandi selaku GM Provisioning area Tangerang sebagai acuan untuk merumuskan masalah yang dihadapi.


  3. Studi Pustaka

    Metode ini dilakukan untuk mencari dan mendapatkan sumber kajian. Landasan teori yang mendukung, data-data atau informasi sebagai acuan dalam melakukan perencanaan, percobaan, pembuatan dan penyusunan laporan.


Metode Perancangan

Pada metode ini saya menganalisa suatu sistem pemantauan melalui Raspberry Pi B+ apakah kekurangan dari sistem tersebut. Pada sistem sekarang pengamanan masih kurang efektif.

Metode Pengujian

Pada metode pengujian ini penulis menggunakan metode pengujian blackbox testing, blackbox testing adalah metode uji coba yang memfokuskan pada keperluan software. Karena itu, uji coba blackbox memungkinkan pengembangan software untuk membuat himpunan kondisi input yang melatih seluruh syarat-syarat fungsional suatu program. Metode pengujian blackbox berusaha untuk menemukan kesalahan dalam beberapa kategori, di antaranya fungsi-fungsi yang salah atau hilang.


Sistematika Penulisan

Untuk memahami lebih jelas tentang penulisan skripsi ini, maka saya mengelompokkan materi penulisan menjadi 5 bab yang masing-masing saling berkaitan antara bab satu dengan yang lainnya, sehingga menjadi kesatuan yang utuh yaitu:

BAB I PENDAHULUAN

Bab ini berisi tentang uraian latar belakang, perumusan masalah, tujuan dan manfaat, ruang lingkup penelitian, metode penelitian dan sistematika penulisan.

BAB II LANDASAN TEORI

Berisi tentang uraian mengenai teori-teori dasar yang akan mendukung pembahasan yang berkaitan dengan judul penelitian.

BAB III PEMBAHASAN

Berisi tentang cara kerja Prototype Sistem Keamanan Optical Distribution Cabinet Berbasis Raspberry Pi B+ Pada PT.Telkom Akses Tangerang.

BAB IV RANCANGAN SISTEM YANG DIUJI COBA

Bab ini menjelaskan mengenai uji coba rangkaian dan analisa pada PT. Telkom Akses Tangerang.

BAB V PENUTUP

Bab ini merupakan bab penutup yang berisi tentang kesimpulan dan saran dari hasil pengamatan dan penelitian yang dilakukan pada skripsi ini. \.

DAFTAR PUSTAKA

DAFTAR LAMPIRAN


BAB II

LANDASAN TEORI

Teori Umum

Konsep Dasar Sistem

1. Definisi Sistem

Suatu sistem dapat berdiri dari beberapa subsistem atau bagian dari sistem-sistem. Komponen atau subsistem dalam suatu sistem tidak dapat berdiri sendiri, melainkan saling berinteraksi dan saling berhubungan membentuk satu kesatuan sehingga tujuan atau sasaran sistem tersebut dapat tercapai. Ada banyak sekali definisi mengenai sistem, yaitu:

Menurut Tata Sutabri (2012:10)[1], secara sederhana suatu sistem dapat diartikan sebagai suatu kumpulan atau himpunan dari unsur, komponen, atau variabel yang Sedangkan Menurut Taufiq (2013:2)[2], Sistem adalah kumpulan dari sub-sub sistem abstrak maupun fisik yang saling terintegrasi dan berkolaborasi untuk mencapai suatu tujuan tertentu.Berdasarkan beberapa pendapat yang dikemukakan di atas dapat ditarik kesimpulan bahwa yang di maksud sistem adalah kumpulan komponen-komponen yang terdiri dari sub-sub sistem yang saling berinteraksi dan bekerjasama untuk menghasilkan output yang diinginkan.

2. karakteristik Sistem

Tata Sutabri (2012:20)[1], mengatakan bahwa model umum sebuah sistem adalah input, proses, dan output. Hal ini merupakan konsep sebuah sistem yang sangat sederhana, sebab sebuah sistem dapat mempunyai beberapa masukan dan keluaran. Selain itu, sebuah sistem dapat mempunyai karakteristik atau sifat-sifat tertentu yang mencirikan bahwa hal tersebut bisa dikatakan sebagai suatu sistem. Adapun karakteristik yang dimaksud adalah sebagai berikut:

a. Komponen Sistem (Components)

Suatu sistem terdiri dari sejumlah komponen yang saling berinteraksi, artinya saling bekerja sama membentuk satu kesatuan. Komponen-komponen sistem tersebut dapat berupa suatu bentuk subsistem. Setiap subsistem memiliki sifat dari sistem yang menjalankan suatu fungsi tertentu dan mempengaruhi proses sistem secara keseluruhan. Suatu sistem dapat mempunyai sistem yang lebih besar atau sering disebut “super sistem”.

b. Batasan Sistem (Boundary)

Ruang lingkup sistem merupakan daerah yang membatasi antara sistem dengan sistem yang lain atau sistem dengan lingkungan luarnya. Batasan sistem ini memungkinkan suatu sistem dipandang sebagai satu kesatuan yang tidak dapat dipisahkan.

c. Lingkungan Luar Sistem (Environtment)

Bentuk apapun yang ada diluar ruang lingkup atau batasan sistem yang mempengaruhi operasi sistem tersebut disebut lingkungan luar sistem. Lingkungan luar sistem ini dapat bersifat menguntungkan dan dapat juga bersifat merugikan sistem tersebut. Dengan demikian, lingkungan luar tersebut harus tetap dijaga dan dipelihara. Lingkungan luar yang merugikanharus dikendalikan, kalau tidak, maka akan mengganggu kelangsungan hidup sistem tersebut.

d. Penghubung Sistem (Interface)

Media yang menghubungkan sistem dengan subsistem lain disebut penghubung sistem atau interface. Penghubung ini memungkinkan sumber-sumber daya mengalir dari satu subsistem ke subsistem lain. Bentuk keluaran dari satu subsistem akan menjadi masukan untuk subsistem lain melalui penghubung tersebut. Dengan demikian, dapat terjadisuatu integritas sistem yang membentuk satu kesatuan.

e. Masukan Sistem (Input)

Energi yang dimasukan ke dalam sistem disebut masukan sistem, yang dapat berupa pemeliharaan dan sinyal. Contohnya, di dalam suatu unit sistem komputer, “program” adalah maintenance input yang digunakan untuk mengoperasikan komputernya dan “data” adalah signal input untuk diolah menjadi informasi.

f. Keluaran Sistem (Output)

Hasil energi yang diolah dan diklasifikasikan menjadi keluaran yang berguna. Keluaran ini merupakan masukan bagi subsitem yang lain seperti sistem informasi. Keluaran yang dihasilkan adalah informasi. Informasi ini dapat digunakan sebagai masukan untuk pengambilan keputusan atau hal-hal lain yangmenjadi input bagi subsistem lain.

g. Pengolah Sistem (Proses)

Suatu sistem dapat mempunyai suatu proses yang akan mengubah masukan menjadi keluaran, contohnya sistem akuntansi. Sistem ini akan mengolah data transaksi menjadi laporan-laporan yangdibutuhkan oleh pihak manajemen.

h. Sasaran Sistem (Objective)

Suatu sistem memiliki tujuandan sasaran yang pasti bersifat deterministic. Kalau suatu sistem tidak memiliki sasaran maka operasi sistem tidak ada gunanya. Suatu sistem dikatakan berhasil bila mengenai sasaran atau tujuan yang telah direncanakan.

3. Klasifikasi Sistem

Menurut Taufiq (2013:8)[2], sistem dapat diklasifikasikan dari beberapa sudut pandang, diantaranya:

a. Sistem Abstrak dan Sistem Fisik

Jika dilihat dari bentuknya sistem bisa dibagi menjadi dua, yaitu sistem abstrak dan sistem fisik. Sistem abstrak merupakan suatu sistem yang tidak bisa dipegang atau dilihat secara kasat mata atau lebih sering disebut sebagai prosedur, contohnya dari sistem abstrak adalah prosedur pembayaran keuangan mahasiswa, prosedur belajar mengajar, sistem akademik, sistem diperusahaan, sistem antara manusia dengan Tuhan, dan lain-lain.

Sistem fisik merupakan sistem yang bisa dilihat dan bisa dipegang oleh panca indera. Contoh dari sistem fisik adalah sistem komputer, sistem transportasi, sistem akuntansi, sistem perguruan tinggi, sistem mesin pada kendaraan bermotor,sistem mesin mobil, sistem mesin-mesin perusahaan.

Dilihat dari fungsinya, baik sistem abstrak maupun sistem fisik memiliki fungsi yang pentingnya, sistem abstrak berperan penting untuk mengatur proses-proses atau prosedur yang nantinya berguna bagi sistem lain agar dapat berjalan secara optimal sedangkan sistem fisik berperan untuk mengatur proses dari benda-benda atau alat-alat yang bisa digunakan untuk mendukung proses yang ada di dalam organisasi.

b. Sistem dapat dipastikan dan Sistem tidak dapat dipastikan

Sistem dapat dipastikan merupakan suatu sistem yang input proses dan outputnya sudah ditentukan sejak awal. Sudah dideskripsikan dengan jelas apa inputannya bagaimana cara prosesnya dan harapan yang menjadi outputnya seperti apa. Sedangkan sistem tidak dapat dipastikan atau sistem probabilistik merupakan sebuah sistem yang belum terdefinisi dengan jelas salah satu dari input-proses-output atau ketiganya belum terdefinisi dengan jelas.

c. Sistem Tertutup dan Sistem Terbuka

Sistem tertutup dan sistem terbuka yang membedakan adalah adafaktor-faktor yang mempengaruhi dari luar sistem atau tidak, jika tidak ada faktor-faktor yang mempengaruhi dari luar itu bisa disebut dengan sistem tertutup tapi jika ada pengaruh komponen dari luar disebut sistem terbuka.

d. Sistem Manusia dan Sistem Mesin

Sistem manusia dan sistem mesin merupakan sebuah klasifikasi sistem jika dipandang dari pelakunya. Pada zaman yang semakin global dan semuanya serba maju ini tidak semua sistem dikerjakan oleh manusia tapi beberapa sistemdikerjakan oleh mesin tergantung dari kebutuhannya.

Sistem manusia adalah suatu sistem yang proses kerjanya dilakukan oleh manusia sebagai contoh pelaku sistem organisasi, sistem akademik yang masih manual, transaksi jual beli di pasar tradisional, dll. Adapun sistem mesin merupakan sebuah sistem yang proses kerjanya dilakukan oleh mesin, sebagai contoh sistem motor, mobil, mesin industri, dan lain-lain.

d. Sistem sederhana dan sistem kompleks

Sistem dilihat dari tingkat kekomplekan masalahnya dibagi menjadi duayaitu sistem sederhana dan sistem kompleks. Sistem sederhana merupakan sistem yang sedikit subsistemnya dan komponen-komponennya pun sedikit. Adapun sistem kompleks adalah sistem yang banyak sub-sub sistemnya sehingga proses darisistem itu sangat rumit.

f. Sistem Bisa Beradaptasi dan Sistem Tidak Bisa Beradaptasi

Sistem yang bisa berdaptasi terhadap lingkungannya merupakan sebuah sistem yang mampu bertahan dengan adanya perubahan lingkungan. Sedangkan sistem yang tidak bisa beradaptasi dengan lingkungan merupakan sebuah sistem yang tidak mampu bertahan jika terjadi perubahan lingkungan.

g.Sistem Buatan Allah/Alam dan Sistem Buatan Manusia

Sistem buatan Allah merupakan sebuah sistem yang sudah cukup sempurna dan tidak ada kekuranganya sedikitpun dari sistem ini, misalnya sistem tata surya, sistem pencernaan manusia, dan lain-lain. Sedangkan sistem buatan manusia merupakan sebuah sistem yang telah dikembangkan oleh manusia itu sendiri, sistem ini bisa dirubah sesuai dengan perkembangan zaman dan kebutuhan hidup. Sistem buatan manusia secara umum bisa disesuaikan dengan kebutuhan,jika kebutuhannya berubah maka sistem yang sudah ada tadi juga bisa berubah.

h. Sistem Sementara dan Sistem Selamanya

Sistem sementara dan sistem selamanya merupakan klasifikasi sistem jika dilihat dari pemakaiannya. Sistem sementara merupakan sebuah sistem yang dibangun dan digunakan untuk waktu sementara waktu sebagai contoh sistem pemilihan presiden, setelah proses pemilihan presiden sudah tidak dipakai lagidan untuk pemilihan lima tahun mendatang kemungkinan sudah dibuat sistem pemilihan presiden yang baru. Sedangkan sistem selamanya merupakan sistem yang dipakai untuk jangka panjang atau digunakan selamanya, misalnya sistem pencernaan.

4. Kriteria Sistem Yang Baik

Kriteria sistem yang baik antara lain:

a. Kegunaan

Sistem harus menghasilkan informasi yang tepat pada waktunya, relevan yang berarti sistem tersebut mempunyai manfaat bagi pemakainya.

b. Ekonomis

Dalam merancang atau membangun sebuah sistem sebisa mungkin hemat pada biaya perancangan, perawatan maupun operasional sistem tersebut.

c. Kehandalan

Keluaran (output)sistem harus memiliki tingkat ketelitian yang sangat tinggi dan sistem itusendiri harus mampu beroperasi secara efektif dan efisien.

d. Kapasitas

Harus mempunyai kapasitas yang memadai untuk menangani periode-periode operasi puncak seperti pada saat sistem beroperasi pada puncak.

e. Fleksibilitas

Sistem harus cukup fleksibilitas untuk menampung perubahan yang akan muncul sewaktu-waktu.

Konsep Dasar Data

1. Definisi Data

Menurut Sutabri (2012:1), “Data adalah kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata”. Kejadian-kejadian adalah sesuatu yang terjadi saat tertentu di dalam dunia bisnis. Bisnis adalah perubahan dari suatu nilai yang disebut transaksi. Misalnya, penjualan adalah transaksi perubahan nilai barang menjadi nilai uang atau nilai piutang dagang. Kesatuan nyata adalah berupa suatu objek nyata seperti tempat, benda, dan yang betul-betul ada dan terjadi. Dari definisi dan uraian data tersebut dapat disimpulkan bahwa data adalah bahan mentah yang diproses untuk menyajikan informasi.


Menurut Edi (2009:72), “Data terbentuk dari karakter yang dapat berupa alfabet, angka, maupun simbol khusus dan merupakan bentuk yang masih mentah sehingga perlu diolah lebih lanjut melalui suatu model untuk menghasilkan informasi”. Berdasarkan beberapa pendapat yang dikemukakan di atas dapat ditarik kesimpulan data adalah hal, peristiwa, atau kenyataan lainnya yang mengandung suatu pengetahuan untuk dijadikan dasar guna penyusunan keterangan, pembuatan kesimpulan, atau sumber dari informasi.


2.Klasifikasi Data

Menurut Sutabri (2012:3), data itu sendiri dapat diklasifikasikan menurut jenis, sifat, dan sumber. Mengenai penjelasan klasifikasi data tersebut akan diurai dibawah ini:

Data Hitung (Enumeration atau Counting Data)

Data hitung adalah hasil penghitungan atau jumlah tertentu. Yang termasuk data hitung adalah presentase dari suatu jumlah tertentu.

Data Ukur (Measurement Data)

Data ukur adalah data yang menunjukan ukuran mengenai nilai sesuatu. Angka yang ditunjukan alat barometer atau termometer adalah hasil proses pengukuran.

Data Kualitatif (Qualitative Data)

Data kualitatif adalah data mengenai penggolongan dalam hubungannya dengan kualitas atau sifat sesuatu. Penggolongan fakultas-fakultas pada universitas negeri menjadi fakultas exacta dan fakultas non-exacta merupakan pemisahan menurut sifatnya.

Data Internal

Data internal adalah data yang asli, artinya data sebagai hasil observasi yang dilakukan sendiri, bukan data hasil karya orang lain.

Data External

Data external adalah data hasil observasi orang lain. Seseorang boleh saja menggunakan data untuk suatu keperluan, meskipun data tersebut hasil kerja orang lain. Data external ini terdiri dari 2 (dua) jenis, yaitu:

Data Eksternal Primer

Data eksternal primer adalah data dalam bentuk ucapan lisan atau tulisan dari pemiliknya sendiri, yakni orang yang melakukan observasi sendiri.

Data External Secondary

Data eksternal sekunder adalah data yang diperoleh bukan dari orang lain yang melakukan observasi melainkan melalui seseorang atau sejumlah orang lain.

3. Pengolahan Data

Data merupakan bahan mentah untuk diolah yang hasilnya kemudian menjadi informasi. Dengan kata lain, data yang telah diperoleh harus diukur dan dinilai baik dan buruk, berguna atau tidak dalam hubungannya dengan tujuan yang akan dicapai. Pengolahan data terdiri dari kegiatan-kegiatan penyimpanan data dan penanganan data.


Menurut Sutabri (2012:6), pengolahan data dapat diuraikan seperti dibawah ini, yaitu:

Penyimpanan Data (Data Storage) meliputi pekerjaan pengumpulan (filing), pencarian (searching), dan pemeliharaan (maintenance). Data disimpan dalam suatu tempat yang lazim dinamakan “file”. File dapat berbentuk map, ordner, disket, tape, hard disk, dan lain sebagainya. Jadi, file diartikan sebagai suatu susunan data yang terbentuk dari sejumlah catatan (record)yang berhubungan satu sama lain (sejenis) mengenai suatu bidang dalam suatu unit usaha. Untuk memperoleh kemudahan dalam pencarian data (searching) di dalam file maka file dibagi menjadi 2 (dua) jenis, yaitu: file induk dan file transaksi.

Penanganan Data (Data Handling) meliputi berbagai kegiatan seperti: pemeriksaan, perbandingan, pemilihan, peringkasan, dan penggunaan. Pemeriksaan data mencakup pengecekan data yang muncul pada berbagai daftar yang berkaitan atau yang datang dari berbagai sumber, untuk mengetahui berbagai sumber dan untuk mengetahui perbedaan atau ketidaksesuaian, pemeriksaan ini dilakukan dengan kegiatan pemeliharaan file (file maintenance). Pengguna data (data manipulation) merupakan kegiatan untuk menghasilkan informasi.

Data Base

Menurut Erinofiardi (2012:261)"Erinofiardi"Data Base Basis Data (Database) merupakan “Salah satu komponen yang paling penting di dalam sistem informasi karena merupakan dasar dalam menyediakan informasi bagi pemakai”. Database terdiri dari berbagai macam data yang tersusun sehingga pemakai dapat dengan mudah untuk menambah, mengurangi, menghapus ataupun mengambil data yang dibutuhkan. Tujuan dari desain Database yaitu untuk menentukan data-data yang dibutuhkan dalam sistem sehingga informasi yang nantinya akan dihasilkan dapat terpenuhi dengan baik

Tujuan dari dibentuknya basis data pada suatu perusahaan pada dasarnya adalah kemudahan dan kecepatan dalam pengambilan kembali data. Untuk lebih jelasnya dapat dilihat pada gambar 2.4, terlihat bahwa pada gambar diatas itu bukan basis data melainkan lemari arsip, dimana pada setiap rak dalam lemari tersebut dapat menyimpan dokumen-dokumen manual yang terdiri dari lembaranlembaran kertas. Masalah yang dihadapi pada lemari arsip adalah kelambatan dalam menelusuri data-data yang ada pada lemari arsip tersebut, misalkan kita ingin mencari arsip untuk pegawai tertentu dihasilkan dengan lambat dikarenakan petugas harus mencari lembaran-lembaran yang ada pada dokumen tersebut dan ini sangat menyita waktu.

Konsep Dasar Pemantauan

1. Definisi Pemantauan

Pemantauan adalah kegiatan mengamati perkembangan pelaksanaan rencana pembangunan, mengidentifikasi serta mengantisipasi permasalahan yang timbul dan atau akan timbul untuk dapat diambil tindakan sedini mungkin.

Pemantauan adalah kegiatan observasi berkelanjutan. Pemantauan pada umumnya dilakukan untuk tujuan tertentu, untuk memeriksa terhadap proses berikut objek atau untuk mengevaluasi kondisi atau kemajuan menuju hasil yang diamati. Proses dasar dalam pemantauan (monitoring) ini meliputi tiga tahap yaitu:

  1. Menetapkan standar pelaksanaan.

  2. Pengukuran pelaksanaan.

  3. Menentukan kesenjangan (deviasi) antara pelaksanaan dengan standar dan rencana.

2. Fungsi Pemantauan


a. Ketaatan (compliance).

Monitoring menentukan apakah tindakan administrator, staf, dan semua yang terlibat mengikuti standar dan prosedur yang telah ditetapkan

b. Pemeriksaan (auditing).

Monitoring menetapkan apakah sumber dan layanan yang diperuntukkan bagi pihak tertentu bagi pihak tertentu (target) telah mencapai mereka.

c. Laporan (accounting).

Monitoring menghasilkan informasi yang membantu “menghitung” hasil perubahan sosial dan masyarakat sebagai akibat implementasi kebijaksanaan sesudah periode waktu tertentu.

d. Penjelasan (explanation).

Monitoring menghasilkan informasi yang membantu menjelaskan bagaimana akibat kebijaksanaan dan mengapa antara perencanaan dan pelaksanaannya tidak cocok.

Konsep Dasar TCP/IP

1. Definisi TCP/IP

Transmission Control Protocol / Internet Protocol adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam satu jaringan. Sedangkan yang dimaksud protokol adalah himpunan aturan yang telah ditetapkan yang mengatur bagaimana dua atau lebih proses berkomunikasi dan berinteraksi untuk saling bertukar data. Dalam protokol ini, tersedia berbagai macam layanan, antara lain:

  1. File Transfer Protocol (FTP) File Transfer Protocol (FTP) yang memungkinkan pengguna komputer untuk dapat saling bertukar berkas

  2. Remote login (telnet) yang membuat seorang administrator dapat mengendalikan komputer lain dari jarak jauh.

2. Sejarah TCP/IP

Menurut Helmy Internet Protocol dikembangkan pertama kali oleh Defense Advanced Research Projects Agency (DARPA) pada tahun 1970 sebagai awal dari usaha untuk mengembangkan protokol yang dapat melakukan interkoneksi berbagai jaringan komputer yang terpisah, yang masing-masing jaringan tersebut menggunakan teknologi yang berbeda. Protokol utama yang dihasilkan proyek ini adalah Internet Protocol (IP). Riset yang sama dikembangkan pula yaitu beberapa protokol level tinggi yang didesain dapat bekerja dengan IP. Yang paling penting dari proyek tersebut adalah Transmission Control Protocol (TCP), dan semua grup protocol diganti dengan TCP/IP suite.

Pertama kali TCP/IP diterapkan di ARPANET, dan mulai berkembang setelah Universitas California di Berkeley mulai menggunakan TCP/IP dengan sistem operasi UNIX. Selain Defense Advanced Research Projects Agency (DARPA) ini yang mengembangkan Internet Protocol, yang juga mengembangkan TCP/IP adalah Department of Defense (DOD).

Ada beberapa istilah yang sering ditemukan didalam pembicaraan mengenai TCP/IP,yaitu diantaranya :

a. Host atau end-system

Seorang pelanggan pada layanan jaringan komunikasi. Host biasanya berupa individual workstation atau personal computers (PC) dimana tugas dari Host ini biasanya adalah menjalankan applikasi dan program software server yang berfungsi sebagai user dan pelaksana pelayanan jaringan komunikasi.

b. Internet

Merupakan suatu kumpulan dari jaringan (networkof networks) yang menyeluruh dan menggunakan protokol TCP/IP untuk berhubungan seperti virtual networks.

c. Node

Istilah yang diterapkan untuk router dan host. protocol, yaitu merupakan sebuah prosedur standar atau aturan untuk pendefinisian dan pengaturan transmisi data antara komputer-komputer.

d. Router

Suatu device yang digunakan sebagai penghubung antara dua network atau lebih. Router berbeda dengan host karena router bisanya bukan berupa tujuan atau data traffic. Routing dari datagram IP biasanya telah dilakukan dengan software. Jadi fungsi routing dapat dilakukan oleh host yang mempunyai dua networks connection atau lebih.

Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.

a. Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI.

b. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model,atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.

2. Alamat IP

IP Address atau alamat IP adalah pengenal suatu host dalam satu jaringan. Pada IP Address sendiri terdapat kelas-kelas. Pembagian alamat IP didasarkan pada dua hal, yaitu network ID, dan host ID. Network ID digunakan untuk menunjukan jaringan-jaringan tempat komputer itu berada, sedangkan hostID digunakan sebagai pengenal komputer yang bersifat unik dalam satu jaringan. Berikut disajikan kelas-kelas alamat IP:

a. Kelas A

  1. Panjang network ID adalah 8 bit, panjang host ID adalah 24 bit.
  2. Kelas A digunakan untuk jaringan yang sangat besar. Jumlah host yang dapat di tampung adalah sekitar 16 juta host.

b. Kelas B

  1. Panjang network ID adalah 16 bit, panjang host ID adalah 16 bit
  2. Kelas B diimplementasikan untuk jaringan yang relatif besar. Jumlah host yang mampu ditampung adalah 65.532 host

c. Kelas C

  1. Panjang network ID adalah 24 bit, panjang host ID adalah 8 bit.
  2. Kelas C diimplementasikan untuk jaringan yang relatif besar. Jumlah host yang mampu ditampung adalah 254 host.

d. Kelas D

  1. Alamat IP kelas D digunakan untuk keperluan multicasting.

e. Kelas E

  1. Alamat IP di kelas E tidak digunakan untuk umum.

2. Pembagian Kelas IP Address dan Subnetting

Menurut Nurwajianto, IP address digunakan sebagai alamat dalam hubungan antar host di internet sehingga merupakan sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Dengan menentukan IP address berarti kita telah memberikan identitas yang universal bagi setiap interface komputer. Jika suatu komputer memiliki lebih dari satu interface (misalkan menggunakan dua ethernet) maka kita harus member dua IP address untuk komputer tersebut masing-masing untuk setiap interfacenya.

a. Format Penulisan IP Address

IP address terdiri dari bilangan biner 32 bit yang dipisahkan oleh tanda titik setiap 8 bitnya. Tiap 8 bit ini disebut sebagai oktet. Bentuk IP address dapat dituliskan sebagai berikut : xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxxJadi IP address ini mempunyai range dari 00000000.00000000.00000000. 00000000 sampai 11111111.11111111.11111111.11111111. Notasi IP address dengan bilangan biner seperti ini susah untuk digunakan, sehingga sering ditulis dalam 4 bilangan desimal yang masing-masing dipisahkan oleh 4 buah titik yang lebih dikenal dengan “notasi desimal bertitik”. Setiap bilangan desimal merupakan nilai dari satu oktet IP address. Contoh hubungan suatu IP address dalam format biner dan desimal :

Gambar%2B2.4%2BFormat%2BIP%2BAddress.jpg
Gambar 2.1 Format IP Address

b. Pembagian Kelas IP Address

Jumlah IP address yang tersedia secara teoritis adalah 255x255x255x255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet diseluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host atau jaringan tertentu atau untuk keperluan tertentu. IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network. IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.

Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keperluan eksperimental. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address.

Penentuan kelas ini dilakukan dengan cara berikut :

  1. Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IPaddress kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127network dengan tiap network dapat menampung sekitar 16 juta host (255x255x255). IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:
  2. Gambar%2B2.5%2BIP%2BAddress%2BKelas%2BA.jpg
    Gambar 2.2 IP Address Kelas A
  3. Dua bit IP address kelas B selalu diset10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyai IP address 192.168.26.161, network ID = 192.168 dan host ID = 26.161. Pada IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.
  4. Gambar%2B2.6%2BIP%2BAddress%2BKelas%2BB.jpg
    Gambar 2.3 IP Address Kelas B
  5. IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.
  6. Gambar%2B2.7%2BIP%2BAddress%2BKelas%2BC.jpg
    Gambar 2.4 IP Address Kelas C
  7. IP address kelas D digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas D selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakan IP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
  8. IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.

Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan. Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 192.168.xxx.xxx digunakan penulisan192.168/16. Angka 16 ini merupakan panjang bit untuk network prefix kelas B.

c. Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah:

  1. Network Address
  2. Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IPAddress kelas B 192.168.9.35. Tanpa memakai subnet (akan diterangkan kemudian), network address dari host ini adalah 192.168.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0.

    Tujuannya adalah untuk menyederhanakan informasi routting pada internet. Router cukup melihat network address (192.168) untuk menentukan ke router mana datagram tersebut harus dikirimkan. Analoginya mirip dengan dalam proses pengantaran surat, petugas penyortir pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca selutuh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut.

  3. broadcast Address
  4. Address ini digunakan untuk mengirim atau menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap datagram IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh datagram tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses datagram tersebut, sedangkan host lain akan mengabaikannya.

    Bagaimana jika suatu host ingin mengirim datagram kepada seluruh host yang ada pada network nya? Tidak efisien jika ia harus membuat replikasi datagram sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi datagram-datagram tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima datagram tersebut.

    Konsekuensinya, seluruh host pada network yang sama harus memiliki broadcast address yang sama dan address tersebut tidak boleh digunakan sebagai IPAddress untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima datagram : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Broadcast address diperoleh dengan membuat bit-bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 192.168.9.35 atau 192.168.240.2, broadcast addressnya adalah 192.168.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang di broadcast biasanya adalah informasi routing.

  5. Multicast Address
  6. Kelas address A, B dan C adalah address yang digunakan untuk komunikasi antar host, yang menggunakan datagram-datagram unicast. Artinya, datagram atau paket memiliki address tujuan berupa satu host tertentu.

    Hanya host yang memiliki IP address sama dengan destination address pada datagram yang akan menerima datagram tersebut, sedangkan host lain akan mengabaikannya. Jika datagram ditujukan untuk seluruh host pada suatu jaringan, maka field address tujuan ini akan berisi alamat broadcast dari jaringan yang bersangkutan.

    Dari dua mode pengiriman ini (unicast dan broadcast), muncul pula mode ke tiga. Diperlukan suatu mode khusus jika suatu host ingin berkomunikasi dengan beberapa host sekaligus (host group), dengan hanya mengirimkan satu datagram saja. Namun berbeda dengan mode broadcast, hanya host-host yang tergabung dalam suatu group saja yang akan menerima datagram ini, sedangkan host lain tidak akan terpengaruh. Oleh karena itu, dikenalkan konsep multicast. Pada konsep ini, setiap group yang menjalankan aplikasi bersama mendapatkan satu multicast address. Struktur kelas multicast address dapat dilihat pada gambar berikut.

    Gambar%2B2.8%2BStruktur%2BIP%2BAddress%2BKelas%2BMulticast%2BAddress.jpg
    Gambar 2.5 Struktur IP Address Kelas Multicast Address

    Untuk keperluan multicast, sejumlah IP Address dialokasikan sebagai multicast address. Jika struktur IP Address mengikuti bentuk 1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx (bentuk desimal 224.0.0.0 sampai 239.255.255.255), maka IP Address merupakan multicast address. Alokasi ini ditujukan untuk keperluan group, bukan untuk host seperti pada kelas A, B dan C. Anggota group adalah host-host yang ingin bergabung dalam group tersebut. Anggota ini juga tidak terbatas pada jaringan di satu subnet, namun bisa mencapai seluruh dunia. Karena menyerupai suatu backbone, maka jaringan multicast ini dikenal pula sebagai Multicast Backbone (Mbone).

d. Aturan Dasar Pemilihan Network ID dan Host ID

Berikut adalah aturan-aturan dasar dalam menentukan network ID dan host ID yang digunakan:

  1. Network ID tidak boleh sama dengan 127
  2. Network ID 127 secara default digunakan sebagai alamat loopback yakni IP address yang digunakan oleh suatu komputer untuk menunjuk dirinya sendiri.

  3. Network ID dan host ID tidak boleh sama dengan 255
  4. Network ID atau host ID 255 akan diartikan sebagai alamat broadcast. ID ini merupakan alamat yang mewakili seluruh jaringan.


  5. Network ID dan host ID tidak boleh sama dengan 0
  6. IP address dengan host ID 0 diartikan sebagai alamat network. Alamat network digunakan untuk menunjuk suatu jaringn bukan suatu host.

  7. Host ID harus unik dalam suatu network.
  8. Dalam suatu network tidak boleh ada dua host yang memiliki host ID yang sama.

e. Subnetting

Untuk beberapa alasan yang menyangkut efisiensi IP Address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah “memindahkan” garis pemisah antara bagian network dan bagian hostdari suatu IP Address. Beberapa bit dari bagian host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut struktur baku dipecah menjadi beberapa subnetwork. Cara ini menciptakan sejumlah network tambahan, tetapi mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.

Subnetting juga dilakukan untuk mengatasi perbedaan hardware dan media fisik yang digunakan dalam suatu network. Router IP dapat mengintegrasikan berbagai network dengan mediafisik yang berbeda hanya jika setiap network memiliki address network yang unik. Selain itu, dengan subnetting seorang Network Administrator dapat mendelegasikan pengaturan host address seluruh departemen dari suatu perusahaan besar kepada setiap departemen, untuk memudahkannya dalam mengatur keseluruhan network.

Suatu subnet didefinisikan dengan mengimplementasikan masking bit (subnet mask) kepada IP Address. Struktur subnet mask sama dengan struktur. IP Address, yakni terdiri dari 32 bit yang dibagi atas 4 segmen. Bit-bit dari IP Address yang “ditutupi” (masking) oleh bit-bit subnet mask yang aktif dan bersesuaian akan di interpretasikan sebagai network bit. Bit 1 pada subnet mask berarti mengaktifkan masking (on), sedangkan bit 0 tidak aktif (off). Sebagai contoh kasus, mari kita ambil satu IP Address kelas A dengan nomor 44.132.1.20. Ilustrasinya dapat dilihat gambar berikut:

Gambar%2B2.9%2BSubnetting%2B16%2Bbit%2Bpada%2BIP%2BAddress%2Bkelas%2BA.jpg
Gambar 2.6 Subnetting 16 Bit Pada IP Address Kelas A

Dengan aturan standard, nomor network IP Address ini adalah 44 dan nomor host adalah 132.1.20. Network tersebutdapat menampung maksimum lebih dari 16 juta host yang terhubung langsung. Misalkan pada address ini akan akan diimplementasikan subnetmask sebanyak 16 bit 255.255.0.0.(Hexa = FF.FF.00.00 atau Biner =11111111.11111111.00000000.00000000 ). Perhatikan bahwa pada 16 bit pertama dari subnet mask tersebut berharga 1, sedangkan 16 bit berikutnya 0. Dengan demikian, 16 bit pertama dari suatu IP Address yang dikenakan subnetmask tersebut akan dianggap sebagai network bit.

Nomor network akan berubah menjadi 44.132 dan nomor host menjadi 1.20. Kapasitas maksimum host yang langsung terhubung pada network menjadi sekitar 65 ribu host. Subnet mask di atas identik dengan standard IP Address kelas B. Dengan menerapkan subnet mask tersebut pada satu network kelas A, dapat dibuat 256 network baru dengan kapasitas masing-masing subnet setara network kelas B.

Penerapan subnet yang lebih jauh seperti 255.255.255.0 (24 bit) pada kelas A akan menghasilkan jumlah network yang lebih besar (lebih dari 65 ribunetwork) dengan kapasitas masing-masing subnet sebesar 256 host. Network kelas C juga dapat dibagi-bagi lagi menjadi beberapa subnet dengan menerapkan subnetmask yang lebih tinggi seperti untuk 25 bit (255.255.255.128), 26 bit(255.255.255.192), 27 bit (255.255.255.224) dan seterusnya.

Subnetting dilakukan pada saat konfigurasi interface, penerapan subnetmask pada IP Address akan mendefinisikan 2 buah address baru, yakni Nework Adress dan Broadcast address. Network address di definisikan dengan menset seluruh bit host berharga 0, sedangkan broadcast address dengan menset bit host berharga 1. Seperti yang telah dijelaskan pada bagian sebeumnya, network address adalah alamat network yang berguna pada informasi routing.Suatu host yang tidak perlu mengetahui address seluruh host yang ada pada network yang lain. Informasi yang dibutuhkannya hanyalah address dari network yang akan dihubungi serta gateway untuk mencapai network tersebut.

Ilustrasi mengenai subnetting, network address dan broadcast address dapat dilihat pada tabel dibawah. Dari tabel dapat disimpulkan bagaimana nomor network standard dari suatu IP Address diubah menjadi non subnet atau subnet address melalui subnetting.

Tabel%2B2.1%2BKombinasi%2BIP%2BAddress.jpg
Tabel 2.1 Kombinasi IP Address

Subnetting hanya berlaku pada network local, Bagi network di luar network lokal, nomor network yang dikenali tetap nomor network standard menurut kelas IP Address.

Konsep Dasar Sensor

Menurut Chandra (2011:32)[3], Sensor (transduser)adalah peralatan yang digunakan untuk memggubah suatu besaran fisik menjadilistrik. Sensor harus memiliki syarat-syarat berikut ini:

  1. Sensitivitas tinggi sesuai besaran yang diukur.
  2. Tidak sensitive pada besaran lain yang tidak diukur di sekitar tempat pegukuran.
  3. Sifat objektif tidak berubah karena penggunaan sensor.

Berikut macam-macam sensor:

  1. Sensor Mekanik

    Sensor mekanik adalah sensor yang digunakan untuk mengubah besaran mekanik menjadi listrik. Pada sensor mekanik, keluaran sensor berubah sesuai perubahan gaya atau perubahan jarak (perpindahan), linear maupun rotasi. Fungsi sensor mekanik bermacam-macam antara lain untuk mengukur panjang, luas aliran masa, gaya, torsi, tekanan, kecepatan, percepatan dan panjang gelombang akustik.

  2. Sensor Optik

    Sensor optik adalah sensor yang digunkan untuk mengubah besaran optik menjadi besaran listrik. Pada sensor optik, keluaran sensor berubahsesuai perubahan cahaya yang jatuh kepermukaan sensor. Fungsi sensor optik bermacam-macam, antara lain untuk mengukur intensitas cahaya, warna dan deteksi objek.

Metode Penelitian

1. Perancangan

a. Flowchart

Menurut Selindawati di dalam Jurnal SAINTIKOM (2010:8)[4], Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program. Dan menurut Adelia di dalam Jurnal Sistem Informasi (2011:116)[5] Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urutan-urutan prosedur dari suatu program.

Flowchart adalah bentuk gambar atau diagram yang mempunyai aliran satu atau dua arah secara sekuensial.

2. pengujian

a. Whitebox

Menurut Handaya dan Hakim Hartanto di dalam Jurnal Sistem Informasi (2011:204)[6], White Box adalah sebuah cara pengujian yang menggunakan struktur kontrol yang dideskripsikan sebagai komponen perangkat lunak untuk memperoleh uji kasus.

Dari pendapat yang dikemukakan di atas dapat disimpulkan bahwa White Box adalah sebuah cara pengujian yang menggunakan struktur kontrol perangkat lunak.

b. Blackbox

Menurut Rizky (2011:261)[7], BlackBox Testing adalah tipe testing yang memperlakukan perangkat lunak yang tidak diketahui kinerja internalnya. Sehingga para tester memandang perangkat lunak seperti layaknya sebuah “kotak hitam” yang tidak penting dilihat isinya, tapi cukup dikenali proses testing dibagian luar.

Menurut Budiman (2012:4)[8], Pengujian Blackbox adalah metode perancangan data uji yang didasarkan pada spesifikasi perangkat lunak.Data uji dibangkitkan, dieksekusi pada perangkat lunak dan kemudiankeluaran dari perangkat lunak diuji apakah telah sesuai dengan yang diharapkan.

3. Flowchart

Menurut Adelia di dalam Jurnal Sistem Informasi (2011:116)[5], Flowchart adalah penggambaran secara grafik dari langkah-langkah danurut-urutan prosedur dari suatu program. Dan menurut Sulindawati Fathoni di dalam Jurnal SAINTIKOM (2010:8)[4] Flowchart adalah penggambaran secara grafik dari langkah-langkah dan urut-urutan prosedur dari suatu program.

Flowchart biasanya mempermudah penyelesaian suatu masalah khususnya masalah yang perlu dipelajari dan di evaluasi lebih lanjut. Bila seorang analisi dan programmer akan membuat flowchart.

4. Metode prototype

Menurut Simarmata (2010:64)[9] Prototype adalah perubahan cepat didalam perancangan dan pembangunan Prototype, dan menurut Wiyancoko (2010:120) Prototype adalah model produk yang mewakili hasil produksi yang sebenarnya. Dari pendapat yang dikemukakan di atas dapat disimpulkan bahwa prototype adalah proses pembuatan model produk dalam perancangan.

a. Prototype Jenis I

Prototype jenis I sesungguhnya akan menjadi sistem operasional. Pendekatan ini hanya mungkin jika peralatan Prototyping memungkinkan prototype memuat semua elemen penting dari sistem baru. Langkah-langkah pengembangan prototype jenis I adalah sebagai berikut:

  1. Mengidentifikasi kebutuhan pemakai.
  2. Mengembangkan prototype.
  3. Menentukan apakah prototype dapat diterima.
  4. Menggunakan prototype.

b. Prototype Jenis II

Prototype jenis II merupakan suatu model yang berfungsi sebagai alat cetak biru bagi sistem operasional. Pendekatan ini dilakukan jika prototype tersebut hanya dimaksudkan untuk tampilan seperti sistem operasional dan tidak dimaksudkan untuk memuat semua elemen penting. Tiga langkah pertama dalam pengembangan prototype jenis II sama seperti untuk prototype jenis I. Langkah-langkah selanjutnya adalah sebagai berikut menurut:

  1. Mengkodekan sistem operasional.
  2. Menguji sistem operasional.
  3. Menentukan jika sistem operasional dapat diterima.
  4. Menggunakan sistem operasional.
Gambar%2B2.10%2BMetode%2BPrototype.jpg
Gambar 2.7 Metode prototype
Sumber : Sulindawati dan Muhammad Fathoni Jurnal SAINTIKOM 2008

Teori Khusus

Konsep Dasar Mikrokontroler

1. Definisi Mikrokontroler

Menurut Sumardi (2013:1)[10], Mikrokontroler merupakan suatu alat elektronika digital yang mempunyai masukan dan keluaran serta kendali dengan program yang bisa ditulis dan dihapus dengan cara khusus, cara kerja mikrokontroler sebenarnya membaca dan menulis data.Dari beberapa definisi-definisi diatas dapat disimpulkan bahwa mikrokontroler adalah sebuah sistem mikroprosessor dimana didalamnya sudah terdapat CPU, ROM, RAM, I/O, Clock dan peralatan internal lainnya yang sudah saling terhubung dan terorganisasi dengan baik oleh pabrik pembuatannya dan dikemas dalam satu chip yang siap pakai.

2. Karakteristik Mikrokontroler

Menurut Sumardi (2013:2)[10], mikrokontroler memiliki karakteristik sebagai berikut :

  1. Memiliki program khusus yang disimpan dalam memori untuk aplikasi tertentu, tidak seperti PC yang multi fungsi karena mudahnya memasukkan program. Program mikrokontroler relatif lebih kecil dari pada program-program pada PC.

  2. Konsumsi daya kecil.

  3. Rangkaiannya sederhana dan kompak

  4. Harganya murah , karena komponennya sedikit

  5. Unit I/O yang sederhana, misalnya LCD, LED, Sensor.

  6. Lebih tahan terhadap kondisi lingkungan ekstrim, misalnya temperatur tekanan, kelembaban, dan sebagainya.

3. Klasifikasi Mikrokontroler

Menurut Syahrul ( 2012:15)[11], Mikrokontroler memiliki beberapa klasifikasi yaitu sebagai berikut:
  1. ROM (Flash Memory)dengan kapasitas 1024 byte (1 KB).

  2. RAM berkapasitas 68 byte.

  3. Fasilitas pemrograman didalam sistem (ICSP = InCircuit Serial Programming).

  4. EEPROM (memori data) berkapasitas 64 byte.

  5. Total 13 jalur I/O (Port B 8 bit).

  6. Timer/Counter 8 bit dengan prescaler.

4. Arsitektur Mikrokontroler


a. Arsitektur Von Neummann

Dalam arsitektur ini, program dan data disimpan bersama dan diakses melalui bus yang sama. Sayangnya hal ini menyebabkan program dan data yang diakses dapat menyebabkan konflik yang berujung pada delay yang tidak diinginkan.

Gambar%2B2.11%2BArsitektur%2BVon%2BNeumann.jpg
Gambar 2.8 Arsitektur Von Neumann
Sumber : Nugroho Ambarudita (2013:12)

b. Arsitektur Harvard

Arsitektur ini mengharuskan program dan data disimpan dalam memori yang berbeda yang akan diakses melalui bus yang berbeda. Keuntungan yang didapat adalah kode yang diakses tidak akan menyebabkan konflik dengan data yang diakses. Dan karena hal ini performa sistem akan meningkat dan berkembang. Namun arsitektur ini membutuhkan perangkat keras yang lebih banyak,karena membutuhkan dua bus dan dua memori yang berbeda.

Gambar%2B2.12%2BArsitektur%2BHarvard.jpg
Gambar 2.9 Arsitektur Harvard
Sumber : Nugroho Ambarudita (2013:13)
5. Komponen Mikrokontroller

Bagian-bagian dari CPU adalah sebagai berikut:

a. ALU (Arithmatic Logic Unit)

Pada inti dari CPU terdapat ALU, yang melakukan operasi-operasi perhitungan seperti AND, ADD, INC,dll. ALU mengambil dua input data dan mengembalikan hasil dari dua input tersebut sebagai output. Sumber dan tujuan dari data-data tadi diambil dari register atau memori. ALU menyimpan beberapa informasi mengenai hasil operasi pada status register (condition code register).

b. Data Register (File Register)

Pada data register terdapat register-register yang bekerja pada CPU. Register-register tersebut bisa terdiri dari satu set general purpose register atau dedicated register.

c. SP (Stack Pointer)

Stack Pointer adalah satuan memori berurutan yang digunakan CPU untuk menyimpan alamat pengembalian register.

d. Unit Kontrol (Control Unit)

Unit kontrol bertugas untuk menentukan operasi yang akan dilakukan selanjutnya dan mengatur jalur data sesuai dengan operasi yang dilakukan.

e. Set Instruksi (Instruction Register)

Set instruksi terbagi dua yaitu:

  1. RISC (Reduced Instruction Set Computer).
  2. Arsiktekturnya yang sederhana membuat set instruksi ini hanya mampu melakukan satu set atau beberapa clock cycle.
  3. CISC (Complete Instruction Set Computer).
  4. Mempunyai Arsitektur yang berkarakter dan rumit yang membuatnya mampu melakukan banyak clock cycle.
6. Macam Memori Pada Mikrokontroler

a. Data Register

Digunakan sebagai penyimpanan sementara pada CPU yang biasa disebut juga sebagai short term memory.

b. Data Memori

Digunakan sebagai penyimpanan jangka panjang pada CPU, dan berkapasitas lebih besar dari data register.

c. Instruksi Memori

Seperti data memori, instruksi memori biasanya menggunakan kapasitas yang besar. Berdasarkan bahannya, memori dibagi menjadi volatile dan non-volatile. Memori volatile mempertahankan isinya selama sistem dalam keadaan menyala, sedangkan pada memori non-volatile isi pada memori tetap tersimpan walaupun sistem dalam keadaan mati. Kedua memori ini disebut juga sebagai memori semikonduktor yang masing-masing terbagi menjadi:

Gambar%2B2.13%2BJenis%2BMemori%2BSemikonduktor.jpg
Gambar 2.10 Jenis Memori Semikonduktor
  1. Memori Volatile
  2. a. SRAM (Static Random Access Memory)
    Sebuah SRAM chip terbentuk dari susunan sel, yang menyimpan satu bit informasi atau biasa disebut juga dengan flip-flop yang terdiri dari enam buah transistor.
    b. DRAM (Dynamic Random Access Memory)
    Jumlah transistor yang dibutuhkan untuk satu bit informasi disederhanakan menjadi satu buah transistor. Ini tentunya mengurangi area yang digunakan untuk jumlah susunan sel. Jadi pada ukuran chip yang sama seperti SRAM, DRAM mempunyai kapasitas penyimpanan yang lebih besar daripada SRAM.
  3. Memori Non-Volatile
  4. a. ROM (Read Only Memory)
    Seperti IC chip pada umumnya memori ini terbentuk dari beberapa lapisan yang masing-masing mempunyai fungsinya tersendiri.
    b. PROM (Programmable Read Only Memory)
    Pada dasarnya ROM ini terdiri dari matriks kumpulan sel, yang masing-masing selnya mengandung sekering yang terbuat dari silikon. Pada mulanya masing-masing sekering ini menempel satu sama lain dan tiap sel dibaca sebagai angka logika satu. PROM ini bersifat OTP (One Time Programmable) yang hanya bisa diprogram sekali saja dan tidak dapat diubah atau dihapus.
    c. EPROM (Erasable Programmable Read Only Memory)
    Pemrograman pada memori ini bersifat non-destruktif yang merupakan jawaban atas masalah OTP. Memori disimpan pada tempat yang disebut FETs (Field Effect Transistors), atau dalam sebuah pin yang disebut floating gate. Floating gate ini sepenuhnya terisolasi dari bagian sirkuit lainnya.
    d. EEPROM (Eractrically Erasable and Programmable Read Only Memory)
    Cara kerja EEPROM sama dengan EPROM, hanya saja cara penghapusan programnya yang berbeda.
    e. Flash EEPROM
    Flash EEPROM merupakan varian dari EEPROM. Pada memori ini tidak dapat untuk melakukan penghapusan data alamat secara satu persatu. Memori hanya dapat melakukan penghapusan data memori secara keseluruhan yang biasa disebut dengan Flash karena penghapusan dilakukan dengan cara sekejap.
    f. NVRAM (Non-Volatile RAM)
    Memori ini merupakan penggabungan dari memori volatie dan non-volatile. Penggabungan bisa dicapai dengan berbagai cara. Salah satunya adalah dengan menambah sebuah baterai kecil pada perangkat yang menggunakan SRAM, jadi pada saat perangkat dalam keadaan mati, SRAM tetap menyala dan mempertahankan isinya.
7. Digital I/O (Input/Output)
Pin I/O pada umumnya dibagi menjadi grup dari 8 buah pin, yang bisa diakses oleh bit tunggal. Pin-pin tersebut bisa menjadi hanya input atau hanya output, namun bisa juga kedua-duanya yang disebut dengan bidirectional. Perilaku pin digital I/O dikontrol oleh tiga register yaitu:
a. DDR (Data Direction Register)
Tiap bidirectional port mempunyai DDR-nya masing-masing, yang berisi satu bit untuk tiap-tiap pin dari port tersebut. Fungsi dari pin (input atau output) ditentukan dengan membersihkan atau mengatur bit di dalam DDR.
b. PORT (Port Register)
Register ini digunakan untuk mengontrol tingkat tegangan dari pin-pin output.
c. PIN (Port Input Register)
Register ini umumnya bersifat read-only dan berisi status (tinggi atau rendah).
8. Analog I/O (Input/Output)
Pada digital I/O, sinyal analog dipetakan menjadi dua nilai yang berlainan yaitu 0 dan 1. Walaupun ini sudah sangat berguna, ada beberapa situasi yang membutuhkan tegangan listrik yang sebenarnya untuk jalur transportasi dari informasi. Berikut adalah teknik antarmuka dalam sinyal analog:
a. Konversi Digital ke Analog
Mikrokontroler biasanya memiliki tidak memiliki kemampuan untuk mengeluarkan output analog, walaupun hanya sedikit yang mampu melakukan hal tersebut. Untungnya sangat mudah untuk membangun 1 bit konversi digital ke analog dengan menggunakan output PWM (Pulse Width Modulation).
b. Pembanding Analog (Analog Comparator)/div>
Cara paling mudah dalam menangani input analog pada sebuah mikrokontroler adalah dengan membandingkannya satu sama lain atau dengan mengetahui tegangannya. Pembanding analog mempunyai dua input analog dan satu digital output.
c. Konversi Analog ke Digital (ADC)
Jika nilai tegangan itu penting, maka pembanding sederhana tidak akan cukup. Kita butuh suatu cara untuk mewakili nilai analog ke dalam bentuk digital. Untuk tujuan ini, banyak mikrokontroler yang berisi analog-to-digital converter (ADC) yang mengkonversi sebuah nilai input analog menjadi sebuah nilai biner (0 atau 1).
9. Interupsi (Interupt)
Interupsi adalah menghentikan aliran program akibat terjadimya trigger tertentu dan memaksa eksekusi rutin atau fungsi layanan interupsi, setelah selesai maka aliran program akan kembali ke pernyataan program sebelum terjadinya interupsi.
Untungnya, mikrokontroler memberikan cara yang mudah untuk menangani reaksi tersebur dalam bentuk interupsi-interupsi. Disini, mikrokontroler menarik sinyal dan menginterupsi program utama jika kondisi perubahan terdeteksi. Selama tidak adanya perubahan kondisi, program utama tereksekusi dengan mudah tanpa memperhatikan peristiwa yang terjadi. Namun selama peristiwa terjadi, mikrokontroler memanggil sebuah interrupts service routine (ISR) yang akan menangani peristiwa tersebut. Dan ISR harus disediakan oleh programmer yang membuat aplikasi.
10. Komunikasi Antarmuka
Antarmuka atau Interface pada mikrokontroler dibagi menjadi:
a. SCI (UART)
SCI (Serial Communication Interface) memberikan komunikasi antarmuka asinkron yang disebut juga dengan UART (Universal Asynchronous Receiver Transmitter). Modul UART menggunakan dua kabel, sebuah kabel transmit (TXD) untuk memancarkan atau mengirim sinyal dan sebuah kabel receive (RXD) untuk menerima sinyal.
Pada dasarnya, modul tersebut terdiri dari satu register pengirim dan satu register penerima yang menahan atau menyimpan data. Berdasarkan sifatnya yang asinkron, pengiriman dan penerimaan pada sebuah simpul didorong oleh clock generator lokal.
UART bisa dikatakan bukan sebuah protokol komunikasi, tapi sebuah modul bisa digunakan untuk komunikasi serial asinkron. Oleh karena itu, modul UART di dalam mikrokontroler memberikan kepada aplikasi untuk mengontrol sebagian besar perilakunya. Parameter yang dapat dikonfigurasi adalah:
  1. Jumlah dari bit data
  2. Berdasarkan UART yang digunakan, jumlah bit data bisa dipilih darijangkauan jumlah yang kecil ataupun yang banyak.
  3. Bit Parity
  4. Penggunan bisa memilih apakah akan memakai bit parity atau tidak, jika iya apakah parity yang digunakan harus ganjil atau genap.
  5. Stop Bits
  6. Pengguna biasanya memilih apakah harus ada satu Stop bit atau dua Stop bit.
  7. Baud Rate
  8. Modul UART berisi register yang memberikan penggunanya untuk memilih baud rate tertentu. Baud rate yang bisa digunakan biasanya berjarak 9600 baud dan 115200 baud.
UART itu sendiri adalah implementasi dari protokol komunikasi serial asinkron tapi tidak mendefinisikan karakter fisik apapun dari interface, seperti tingkat tegangan yang digunakan. Di dalam mikrokontroler, bit-bit hanya dipetakan pada pengendali tegangan sebagai 0 dan 1.Dengan alat penerjemah tegangan yang, sebuah UART bisa digunakan dengan antarmuka fisik yang luas. Yang paling umum digunakan adalah RS-232 yang biasa kita temukan dalam komputer.
S-232 adalah sebuah koneksi serial satu akhir yang bertujuan untuk digunakan pada komunikasi point-to-point. Alat ini mendefinisikan jenis peralatan komunikasi, spesifikasi rangkaian elektrik, jalur sinyal, dan timing sinyal yang digunakan. RS-232 yang biasa digunakan memberikan 25 jalur (25 pin koneksi serial), walaupun hanya 9 dari jalur ini yang digunakan untuk komputer. Dari sembilan bit ini, hanya dua (RXD dan TXD) yang digunakan oleh UART. Dan jalur ketiga untuk GND (Ground) digunakan karena koneksi ini bersifat satu akhir (satu arah).
Sisa dari jalur yang ada bisa digunakan untuk protokol komunikasi yang lebih lanjut tingkatannya.Spesifikasi RS-232 mendefinisikan tingkat tegangan sinyal yang masuk harus berjarak kurang lebih antara 3 sampai dengan 15 Volt, dan perangkat harus mampu menahan tegangan maksimun 25 Volt.Jalur kontrol menggunakan logika positif, dan jalur data menggunakan logika negatif.
Dikarenakan mikrokontroler tidak mampu menahan tegangan yang dibutuhkan oleh interface RS-232, maka sebuah IC konversi harus digunakan untuk menerjemahkan tingkatan GND dam VCC dari kontroler ke tingkatan tegangan yang digunakan oleh RS-232.
b. SPI (Serial Peripheral Interface)
SPI adalah sebuah antarmuka point-point sinkron sederhana yang berdasarkan prinsip master-slave. Antarmuka ini memberikan komunikasi full-duplex antara sebuah master (biasanya sebuah kontroler) dan sebuah (atau lebih) slave (biasanya perangkat yang dikontrol). Interface ini terdiri dari empat jalur akhir:
  1. MOSI (Master Out, Slave In)
  2. Jalur ini digunakan oleh master untuk mengirim data ke slave.
  3. MISO (Master In, Slave Out)
  4. Jalur ini digunakan oleh slave untuk mengirim data ke master.
  5. SCK (System Clock)
  6. Jalur ini digunakan oleh master untuk mengirim sinyal clock.
  7. SS (Select Slave)
  8. Jalur ini digunakan oleh master untuk memilih slave.


c. I2C
Inter-IC atau IIC (I2C) adalah sebuah bus asinkron yang mengoperasikan prinsip master-slave. Antarmuka ini menggunakan dua kabel jalur akhir yang disebut SCL (Serial Clock Line) dan SDA (Serial Data Line) untuk komunikasi half-duplex.
11. Rangkaian Terpaadu (IC)
Sirkuit terpadu (Integrated Circuit) adalah komponen dasar yang terdiri dari resistor, transistor dan lain-lain. IC adalah komponen yang dipakai sebagai otak peralatan elektronika. Pada komputer, IC yang dipakai adalah mikroprosesor. Dalam sebuah mikroprosesor Intel Pentium 4 dengan frekuensi 1,8 trilyun getaran per detik terdapat 16 juta transistor, belum termasuk komponen lain.
Fabrikasi yang dipakai oleh mikroprosesor adalah 60nm. Sirkuit terpadu dimungkinkan oleh teknologi pertengahan abad ke-20 dalam fabrikasi alat semikonduktor dan penemuan eksperimen yang menunjukkan bahwa alat semikonduktor dapat melakukan fungsi yang dilakukan oleh tabung vakum. Pengintegrasian transistor kecil yang banyak jumlahnya ke dalam sebuah chip yang kecil merupakan peningkatan yang sangat besar bagi perakitan tube-vakum sebesar-jari. Ukuran IC yang kecil, tepercaya, kecepatan "switch", konsumsi listrik rendah, produksi massal, dan kemudahan dalam menambahkan jumlahnya dengan cepat menyingkirkan tube vakum.
12. Arus Langsung (DC) dan Arus Alternatif (AC)
Arus DC (Direct Current) adalah arus yang walaupun ukurannya bervariasi namun pada dasarnya mengalir pada satu arah. Dengan kata lain arus DC adalah arus yang bersifat unidirectional. Sedangkan Arus AC (Alternating Current) adalah arus yang bersifat bidirectional dan secara terus menerus membalikkan arah dari aliran arus tersebut.

Raspberry Pi B+

1. Definisi Raspberry Pi B+
Raspberry Pi B+ adalah sebuah komputer berukuran sebesar kartu kredit yang terhubung ke televisi dan sebuah keyboard. Komputer kecil ini bisa digunakan untuk proyek-proyek elektronik, dan hal lainnya yang bisa dilakukan oleh desktop komputer seperti sebagai mesin pengolah kata, games, dan perangkat ini juga mampu memainkan video beresolusi tinggi. Menggunakan LINUX sebagai sistem operasinya Untuk mengoperasikan RPiB+, yang dibutuhkan adalah SD card untuk menginstall sistem operasi, mouse, keyboard, dan monitor yang memiliki input HDMI, Raspberry Pi B+ tidak dilengkapi dengan power supply jadi kita harus punya power supply sendiri, biasanya charger handphone memadai untuk power supply.
Richardson dan Wallace menjelaskan beberapa cara untuk menjelaskan beberapa cara yang dapatdilakukan oleh Raspberry Pi B+ diantaranya sebagai berikut (2013:8):
a. General Purpose Computing
Perlu diingat bahwa Raspberry Pi B adalah sebuah komputer dan memang pada faktanya dapat digunakan sebagai sebuah komputer. Setelah perangkat ini siap untuk digunakan kita bisa memilih untuk boot langsung ke dalam GUI (Graphical User Interface) dan didalamnya terdapat sebuah web browser yang merupakan aplikasi yang banyak digunakan komputer sekarang ini. Perangkat ini juga dapat di install banyak aplikasi gratis seperti LibreOffice yang digunakan untuk pekerjaan-pekerjaan kantor.
b. Learning to program
Raspberry Pi B pada dasarnya ditujukan sebagai alat edukasi untuk mendorong anak-anak bereksperimen dengan komputer. Perangkat ini sudah terpasang dengan interpreters dan compilers untuk berbagai bahasapemrograman. Untuk pemula telah disediakan Scratch, sebuah bahasa pemrograman berasaskan grafik dari MIT. Kita bisa menulis program untuk Raspberry Pi B+ dalam berbagai bahasa seperti C, Ruby, Java, Python, dan Perl.
c. Project platform
Raspberry Pi B+ membedakan dirinya dari komputer pada umumnya bukan dari segi harga dan ukurannya saja, tapi juga karena kemampuannya berintegrasi dengan proyek-proyek elektronik.
raspberry-pi-b-plus3info.jpg
Gambar 2.11 Model Raspberry Pi B+
Berdasarkan Gambar 2.11 Raspberry Pi B mempunyai beberapa bagian antara lain :
a. CPU dan GPU
Prosesor yang digunakan pada Raspberry Pi B+ adalah ARM1176JZF-S dengan kecepatan Clock sebesar 700 Mhz dan GPU (Graphic Processing Unit) yang dipakai adalah Video Core IV.
b. Memory (RAM)
Raspberry Pi model B+ ini menggunakan RAM sebesar 512 MB. RAM ini diletakkan menyatu dengan prosesor.
c. Power
Untuk catu daya, Raspberry Pi B+ menggunakan konektor Micro USB yang biasa digunakan pada charger Smartphone Andoid, catu daya ini bekerja pada tegangan 5V dengan arus minimal 1A agar Raspberry Pi bekerja secara maksimal.
d. SD Card
Bagian ini berfungsi untuk tempat memasukkan SD Card yang sudah diisi dengan salah satu OS (Operating System) Raspberry Pi B. OS tersebut adalah Raspbian, Pidora, Arch Linux, Raspbmc, OpenELEC, dll.
e. Port HDMI
Port ini berfungsi untuk menampilkan OS Raspberry Pi pada TV yang mempunyai port HDMI.
f. Port RCA
Sama seperti port HDMI, port ini berfungsi untuk menampilakn OS Raspberry Pi B+ namun menggunakan Port Video untuk TV model lama.
g. Konektor Audio
Berfungsi sebagai konektor untuk Speaker atau Headset.
h. LED Indikator
Terdapat 5 LED yang masing-masing berfungsi sebagai indicator catu daya, proses kerja CPU, dan proses kerja jaringan.
Tabel%2B2.2%2BStatus%2BLED.jpg
Tabel 2.2 Status LED
i. Port USB
Selayaknya penggunaan pada komputer, port ini berfungsi untuk menyambungkan berbagai macam perangkat USB seperti Flash Disk, USBDongle, USB Webcam, Card Reader, dll.
j. Port LAN (RJ-45)
Untuk menghubungkan Raspberry Pi B ke jaringan melalui konektor RJ 45 dan kabelUTP.
k. GPIO (General Purpose Input Output)
Bagian inimerupakan salah satu keunggulan RaspberryPiB dengankomputer mini sebelumnya, karena pengguna bisa memprogram pin-pin GPIO ini sesuai dengankebutuhan mereka.
Tabel%2B2.3%2BPin%2BGPIO%2BRaspberry.jpg
Tabel 2.2 Pin GPIO Raspberry

Sejarah Linux

Menurut Hicks, Linus Torvalds memulai Linux, sebuah sistem operasi, sebagai sebuah proyek pribadi pada tahun 1991. Dia memulai proyek ini karena ingin menjalankan sistem operasi berbasis Unix tanpa terlalu mengeluarkan banyak uang. Sebagai tambahan, ia juga hendak mempelajari prosesor 386.


Linux dirilis tanpa biaya kepada publik sehingga setiap orang bisa mempelajarinya dan membuat perbaikan dibawah lisensi General Public. Saat ini, Linux telah berkembang menjadi sebuah pemain utama dalam pasar sistem operasi. Linux telah diporting untuk berjalan pada berbagai arsitektur, termasuk HP/CompaqAlpha, Sun SPARC dan Ultra SPARC, dan Motorola Power PC chip (melalui komputer Apple Macinthos dan IBM RS/6000.)


Ratusan, jika tidak ribuan pemrogram di seluruh dunia sekarang turut serta mengembangkan Linux.Linux menjalankan program-program seperti Sendmail, Apache, dan BIND, yang merupakan perangkat lunak yang sangat populer yang digunakan untuk menjalankan server-server internet. Penting untuk diingat bahwa istilah “Linux” hanya merunjuk pada kernel inti dari sebuah sistem operasi.


Pada 1996, tim pengembangan Linux yang ada diseluruh dunia mulai memberikan hasilnya. Tahun itu mereka telah membuat versi Linux untuk sejumlah versi hardware, dari Atari ST sampaiMacintosh. Linux terus berkembang pesat, utamanya karena ada sejumlah distributor (seperti RedHat, Caldera, dan sebagainya) yang berkompetisi untuk berebut pangsa pasar.Oleh karena itu dibentuk kelompok bernama Linux Standard Base. Kelompok ini bekerja untuk memastikan bahwa beragam distribusi Linux yang ada tetap bisa menjalankan aplikasi yang sama dan saling berinteroperasi. Dibawah ini merupakan beberapa distro Linux, yaitu:

Pemrograman Python

1. Konsep Dasar Python
Pada awalnya, motivasi pembuatan bahasa pemrograman ini adalah untuk bahasa skrip tingkat tinggi pada sistem operasi terdistribusi Amoeba. Bahasa pemrograman ini menjadi umum digunakan untuk kalangan engineer seluruh dunia dalam pembuatan perangkat lunaknya, bahkan beberpa perusahaan menggunakan python sebagai pembuat perangkat lunak komersial.
Python merupakan bahasa pemrograman yang freeware atau perangkat bebas dalam arti sebenarnya, tidak ada batasan dalam penyalinannya atau mendistribusikannya. Lengkap dengan source codenya, debugger dan profiler, antarmuka yang terkandung di dalamnya untuk pelayanan antarmuka, fungsi sistem, GUI (antarmuka pengguna grafis), dan basis datanya.

Raspberry Pi

Camera pi merupakan sebuah kamera yang di ciptakan oleh Dave Jones untuk mendukung sebuah pemrograman aplikasi, biasanya di pasangkan dengan sebuah perangkat raspberry pi dengan bahasa pemrograman python yang dapat di gunakan dalam pengambilan gambar dan Video, dalam sebuah aplikasi berbasis program.
Karena panjang fokus lensa kira-kira sama dengan lebar sensor, sangat mudah untuk mengingat jarak pandang: pada x meter, dapat melihat sekitar x meter horizontal, dengan asumsi modus stills 4x3. Bidang pandang horizontal dalam modus video 1080p adalah 75% dari itu (75% x 55% H sensor V untuk 1:01 piksel di 1920x1080).
Sumber : RaspberryPi.com

Konsep Dasar TP-LINK

TP-LINK TL-WN722N merupakan suatu alat untuk menangkap atau menerima signaldengan sebuah jangkauan area WiFi atau hotspot, melalui koneksi USB komputer atau dengan notebook, WiFi adapter ini memiliki kecepatan data transfer tinggi hingga mencapai 150Mbps dan dilengkapi dengan antena 4dBi yang dapat dilepas (konektor RP-SMA). Kompatibel dengan WI-FI Protected Setup™ (WPS), TL-WN722N menggunakan fitur Quick Secure Setup QSS (Keamanan Quick Setup) mencegah jaringan dari ancaman luar, dengan menekan tombol "QSS" tombol otomatis untuk membangun koneksi yang aman dengan WPA2, menjadi lebih aman dibandingkan dengan enkripsi WEP. Menggunakan AlignTM 1-stream dari teknologi berbasis pada teknologi 802.11n, TL-WN722N menyediakan sinyal nirkabel lebih baik dari yang sudah ada. Teknologi nirkabel 802.11g dilengkapi antena dilepas 4dBi lebih dapat meningkatkan suatu jangkauan sinyal dan juga kecepatan. Alat ini bisa digunakan untuk memperkuat sinyal WIFI ketika menggunakan laptop untuk browsing di publik hotspot atau bagi PC atau Laptop yang tidak mempunyai fitur WIFI. Ada beberapa jenis merek laptop yang sinyal WiFinya agak lemah karena dari karakteristik chipset yang digunakan, sehingga sinyal yang ditangkap tidak bisa Good dan Excellent dan juga dikarenakan wifi laptop tidak mempunyai antena eksternal. Kehandalan sudah teruji dan tidak mudah no responding akibat panas. Chipset yang digunakan yaitu jenis RALINK dengan tingkat sensitifitas yang tinggi. Di dalamnya telah terpasang antena omni internal dengan jarak jangkau 100m/indoor dan 150m/outdoor (tergantung sikon lapangan). Melalui situs resmi: TP LINK WN722N. (Tanggal akses 16 November 2014).
TL-WN722N-01.jpg
Gambar 2.12 TP LINK TL-WN722N

Komunikasi Port Serial

Komunikasi serial antara peripheral-periperal. Paling sering kita pakai adalah antara komputer dengan modem, atau komputer dengan komputer, standar ini menggunakan beberapa piranti dalam implementasinya. Standar ini menggunakan beberapa piranti dalam implementasinya. Paling umum yang dipakai adalah plug DB9 atau DB25 biasanya dipakai untuk serial port pada komputer pribadi. Dipakai untuk port mouse dan modem.

Jaringan Komputer Nirkabel (Wireless)

Jaringan nirkabel merupakan sebuah LAN dimana transmisi data (pengiriman maupun penerimaan data) dilakukan melalui teknologi frekuensi radio lewat udara, menyediakan sebagian besar keunggulan dan keuntungan dari teknologi lama LAN namun tidak dibatasi media kabel atau kawat. Muncul dan berkembangnya sistem jaringan nirkabel dipicu oleh kebutuhan akan biaya pengeluaran yang lebih rendah menyangkut infrastruktur jaringan dan untuk mendukung aplikasi jaringan bergerak dalam efisiensi proses, akurasi dan biaya pengeluaran yang rendah dalam hitungan bisnis. Beberapa diantaranya adalah :
Kemudahan bergerak (Mobilitas) kemudahan bergerak memungkinkan pengguna untuk berpindah-pindah secara fisik ketika menggunakan aplikasi seperti handhe ldPC (seperti PDA/personal digital assistance dan semacamnya) atau data collector (alat seperti kalkulator yang biasa dibawa untuk pengecekan dan pengisian data).
Aplikasi bergerak membutuhkan jaringan tanpa kabel termasuk semua yang berhubungan atau bergantung pada sistem real time dalam mengakses database biasanya disimpan dalam database yang terpusat.
Ada dua jenis jaringan wireless :


a. Sebuah “ad-hoc” atau peer-to-peer wireless network yang mencakup sejumlah komputer dimana setiap komponennya dilengkapi dengan kartu antar muka jaringan nirkabel (w-NIC-wireless Network Interface Card). Setiap komputer dapat berkomunikasi secara langsung dengan semua komputer yang tersambung dengan jaringan wireless tadi.
b. Sebuah jaringan wireless juga dapat menggunakan access point, atau basestation. Pada tipe jaringan wireless ini, access point bekerja seperti layaknya Hub, menyediakan sambungan untuk komputer wireless. Juga dapat menyambungkan (sebagai bridge) dari jaringan local wireless ke jaringan kabel (Wireles LAN to Wired LAN), mengizinkan komputer pada jaringan seperti file server atau sambungan internet yang telah ada.
Ada dua jenis acces-point yaitu :
a. Dedicated hardware access point (HAP) atau dapat disebut juga access-point berbentuk hardware seperti WaveLAN dari Lucent, Airport Base Station milik Apple, atau Aviator PRO keluaran WebGear. Access point hardware memberikan bantuan yang komprehensif pada kebanyakan layanan wireless.
b. Access point dalam bentuk perangkat lunak (software access point) yang bekerja pada komputer yang menggunakan w-NIC seperti yang digunakan pada ad-hoc atau jaringan wireless peer-to-peer, dimana komputer pada jaringan wireless tersambung dengan menggunakan access point software.
Standar yang di gunakan pada perangkat wireless yang di pakai IEEE (Institute of Electrical and Electronics Engineers) adalah 802.11. Untuk lebih melengkapi akan di jelaskan beberapa protokol pada wireless lan sebagai berikut :
a. 802.11b
Pertama digunakan sekitar akhir tahun 1999 dengan menggunakan frekuensi 2,4 GHz, maksimum bandwidth yang dapat di capai adalah 11 Mbps (Mega bit per second), radio sinyal yang di gunakan adalah DSSS (Direct Sequence Spread Spectrum). Kanal yang tidak overlapping ada 3 ( yaitu kanal 1, kanal 6, dan kanal 11). Kompatibel dengan tipe g jika tipe g dijalankan pada mode mixed.
b. 802.11a
Digunakan pada akhir tahun 2001 dengan menggunakan frekuensi 5,8 GHz, Maksimum bandwidth yang bisa di capai 54 Mbps, radio sinyal yang di gunakan adalah OFDM. Kanal yang tidak overlapping 12 (bisa lebih). Tidak kompatibel dengan tipe b dan g. Tentunya anda bisa menyimak kenapa tidak kompatibel dengan tipe a ataupun g. Betul! Yaitu frekuensi kerjanya yang berbeda. Kurang populer digunakan karena tidak kompatibel dengan tipe a ataupun g, meskipun memiliki kelebihan kanal yang tidak overlap.
c. 802.11g
Digunakan pada pertengahan tahun 2003 dengan mengunakan frekuensi 2, 4 GHz, maksimum bandwidth yang bisa dicapai pada awal pertama kali keluar sebesar 54 Mbps, dengan berkembangnya teknologi, sekarang ini tipe g sudah bisa mencapai 108 Mbps. Radio sinyal yang digunakan adalah OFDM. Kanal yang tidak overlapping 3. Kompatibel dengan type b namun kinerja ataupun kecepatan transfernya akan turun mengikuti kecepatan pada tipe b yaitu 11 Mbps.
d. 802.11a/g
Digunakan mulai pertengahan tahun 2003 dengan menggunakan frekuensi 2,4 GHz dan 5,8 GHz, maksimum bandwidth yang bisa di capai 54 Mbs, modulasi sinyal yang di gunakan OFDM. Kanal yang tidak overlapping 16. Bila jalan pada tipe a tidak kompatibel dengan type b dan g. Bila jalan pada modus g kompatibel dengan type b. Berarti pada tipe a/g ini kita diberi keleluasaan untuk menggunakan salah satu dari protokol yang dapat digunakan pada jaringan WiFi ini.


Solenoid Door Lock

Solenoid Door Lock adalah sensor kunci otomatis yang dapat dikontor oleh Arduino. Tegangan input untuk sensor ini 12V DC, mudah cara penggunaannya, sensor ini dapat diaplikasikan di pintu otomatis atau pintu listrik.
selenoid%2Bdoor%2Block.jpg
Gambar 2.13 : Solenoid Door Lock
Solenoid elektro mekanik pada alat ini bekerja ketika diberi tegangan 12V. Didalam solenoid terdapat kawat yang melingkar pada inti besi. Ketika arus listrik mengalir melalui kawat, maka terjadi medan magnet untuk menghasilkan energi yang akan menarik inti besi ke dalam. Dan ketika tidak diberi arus listrik maka medan magnet akan hilang dan energi yang menarik inti besi ke dalam akan hilang juga sehingga membuat posisi inti besi ke posisi awal. Keadaan ini dimanfaatkan sebagai pengunci pintu. Spesifikasi Solenoid Door Lock :
• Material : Metal, Electronic Parts
• Rated Voltage : DC 12V
• Current : 1A
• Stroke : 10mm
• Force : 15N
• Total Size : 6.4 x 2.6 x 2cm/2.5 x 1 x 0.8(L*W*H)
• Cylinder Size : 2.8 x 1.8cm/1.1 x 0.7 (L*D)
• Cable Length : 18cm/7.1
• Net Weight : 108g
• Package Content : 1 x Door Solenoid Electromagnet

Magnetic Switch

Magnetic Switch adalah sejenis switch yang bekerja sesuai dengan kondisi pintu.Switch magnetik sering digunakan sebagai sensor untuk mengetahui kondisi pintu. Jenis switch NO sering digunakan karena informasi yang diberikan sesuai dengan kondisi pintu, sensor terbuka jika pintu terbuka dan tertutup jika pintu tertutup.
Sensor magnetik Hubungi dapat ditambahkan ke sistem alarm yang ada kabel. Mereka adalah ideal untuk melindungi pintu, jendela dan pintu teras dan perangkat membuka apapun seperti laci atau lemari misalnya. Dalam hal kontak yang rusak maka alarm akan langsung aktif . Magnetik Kontak yang sempurna untuk digunakan dalam situasi di mana tidak cocok untuk cocok sensor PIR.
Gambar 2.14 :Magnetic Switch

Definisi Optical Distribution Cabinet (ODC)

menurut "Ahambali Staff Telkom University. (2014, Mei)"ODC (Optical Distribution Cabinet) adalah jaringan optik antara perangkat OLT sampai ke perangkat

ODC. Letak dari ODC ini adalah terletak di rumah kabel. ODC menyediakan sarana transmisi optik dari OLT terhadap pengguna dan sebaliknya. Transmisi ini menggunakan komponen optik pasif. ODC menyediakan peralatan transmisi optik antara OLT

dan ONU.
Gambar 2.15 : Optical Distribution Cabinet
ODC menyediakan peralatan transmisi optik antara OLT dan ONT. Perangkat interior pada ODC terdiri dari :
A.Konektor :
Konektor optik merupakan salah satu perlengkapan kabel serat optik yang berfungsi sebagai penghubung serat. Dalam operasinya konektor mengelilingi serat kecil sehingga cahayanya terbawa secara bersama-sama tepat pada inti dan segaris dengan sumber cahaya(serat lain). Konektor yang digunakan pada Optical Access Network (OAN) dapat dipasang di luar dan di lokasi pelanggan.


B.Splitter :
Splitter merupakan komponen pasif yang dapat memisahkan daya optik dari satu input serat ke dua atau beberapa output serat. Splitter pada PON dikatakan pasif sebab tidak memerlukan sumber energi eksternal dan optimasi tidak dilakukan terhadap daya yang digunakan terhadap pelanggan yang jaraknya berbeda dari node splitter, sehingga cara

kerjanya membagi daya optik sama rata.Passive splitter atau splitter merupakan optical fiber couplersederhana yang membagi sinyal optik menjadi beberapa path (multiple path) atau sinyal-sinyal kombinasi dalam sutu jalur. Selain itu splitter juga dapat berfungsi untuk merutekan dan mengkombinasikan berbagai sinyal optik. Alat ini sedikitnya terdiri dari 2 port dan bisa lebih hingga mencapai 32 port. Berdasarkan ITU G.983.1 BPON Standard direkomendasikan agar sinyal dapat dibagi untuk 32 pelanggan, namun rasio meningkat menjadi 64 pelanggan berdasarkan ITU-T G.984 GPON Standard. Hal ini berpengaruh terhadap redaman sistem, seperti pada tabel dibawah ini.

Tabel 2.3 : Tabel redaman passive spliter
Tabel%2Bredaman%2Bpassive%2Bsplitter.jpg

Konsep Dasar Elisitasi

1. Definisi Elisitasi
Menurut Guritno, Sudaryono dan Untung Raharjda (2010:302)[12], Elisitasi (elicitation) berisi usulan rancangan sistem baru yang diinginkan oleh pihak manajemen terkait dan disanggupi oleh penulis untuk dieksekusi.
2. Jenis-jenis Elisitasi
Menurut Guritno, Sudaryono dan Untung Rahardja (2010:302)[12], Elisitasi didapat melalui metode wawancara dan dilakukan melalui tiga tahap, yaitu sebagai berikut:
  1. Elisitasi Tahap I
  2. Berisi seluruh rancangan sistem baru yang diusulkan oleh pihak manajemen terkait melalui proses wawancara.
  3. Elisitasi Tahap II
  4. Merupakan hasil pengklasifikasian dari elisitasi tahap I berdasarkan metode MDI. Metode MDI ini bertujuan untuk memisahkan antar rancangan sistem yang penting dan harus ada pada sistem baru dengan rancangan yang disanggupi untuk dieksekusi.
    a. M pada MDI itu artinya Mandatory. Maksudnya requirement tersebut harus ada dan tidak boleh dihilangkan ada saat membuat sistem baru.
    b. D pada MDI itu artinya Desirable. Maksudnya requirement tersebut tidak terlalu penting dan boleh dihilangkan. Tetapi jika requirement tersebut digunakan dalam pembentukan sistem akan membuat sistem tersebut lebih perfect.
    c. I pada MDI itu artinya Inessential. Maksudnya bahwa requirement tersebut bukanlah bagian dari sistem yang dibahas dan merupakan bagian dari luar sistem.


  5. Elisitasi Tahap III
  6. Merupakan hasil penyusutan dari elisitasi tahap II dengan cara mengeliminasi semua requirement yang optionnya I pada metode MDI. Selannjutnya semua requirement yang tersisa diklasifikasikan kembali melalui metode TOE.
    a. T artinya Technical, maksudnya bagaimana tata cara atau tehnik pembuatan requirement tersebut dalam sistem yang diusulkan.
    b. O artinya Operasional, maksudnya bagaimana tata cara penggunaan requirement tersebut dalam sistem yang akan dikembangkan.
    c. E artinya Economic, maksudnya berapakah biaya yang diperlukan guna membangun requirement tersebut di dalam sistem.
    Metode TOE tersebut dibagi kembali menjadi beberapa option,yaitu sebagai berikut:
    a. High (H) : Sulit untuk dikerjakan, karena tehnik pembuatan dan pemakaiannya sulit serta biayanya mahal. Sehingga requirement tersebut harus dieliminasi.
    b. Middle (M) : Mampu untuk dikerjakan.
    c. Low (L) : Mudah untuk dikerjakan.
  7. Final Draft Elisitasi
Final draft merupakan hasil akhir yang dicapai dari suatu proses elisitasi yang dapat digunakan sebagai dasar pembuatan suatu sistem yang akan dikembangkan.

Literatur Review

Menurut Guritno, Sudaryono dan Untung Rahardja (2010:86)[12], Literature Review dalam suatu penelitian adalah mengetahui apakah para peneliti lain telah menemukan jawaban untuk pertanyaan-pertanyaan penelitian yang kita rumuskan jika dapat menemukan jawaban pertanyaan penelitian tersebut dalam berbagai pustaka atau laporan hasil penelitian yang paling actual, maka kita tidak perlu melakukan penelitian yang sama.
  1. Penilitian yang dilakukan oleh Haerul nurdiana (2013) yang berjudul ”Pemantauan Ruang Komputer Menggunakan Komputer Mini Raspberry Pi B Pada SMPN 1 Pasarkemis” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B. Sistem ini memanfaatkan protocol TCP/IP agar bisa melihat kondisi ruangan komputer dengan cara membuka web browser dan memangil IP yang telah di tentukan pada settingan Raspberry Pi B.
  2. Penelitian yang dilakukan oleh Hendra kusumah (2013) yang berjudul “Surveillance Camera Robot” penelitian ini membahas mengenai sistem pengontrolan sebuah Robot yang di lengkapi dengankamera. Sistem ini memanfaatkan protocol TCP/IP agar bisa dikontrol melalui jaringan local dengan web browser harus terkoneksi dengan wireless yang telah di tentukan sebagai gateway. Komponen yang utama dari robot ini adalah raspberry Pi B yang merupakan otak dari robot tersebut.
  3. Penelitian yang dilakukan oleh Mohammad Daud (2015) yang berjudul “Protoype System Lock and Controlling Class Room Dengan Interface Android Berbasis ArduinoUNO”. Dalam penelitian ini menggunakan fasilitas Bluetooth untuk memberi perintah pada mikrokontroller yang digunakan, yaitu ATMega328 berbasis ArduinoUno. Pengguna cukup membuka aplikasi Bluetooth Controller dan mengkoneksikan smartphone androidnya ke bluetooth yang sudah terpasang di pintu tersebut, lalu memasukan password “1234” dan menekan tombol “a” untuk membuka, “b” untuk menutup, “c” untuk membuka kunci, "d" untuk mengunci kunci pintu, maka petugas dapat mengendalikan pintu tersebut secara elektrik.
  4. Penelitian yang dilakukan oleh Manik Alit Wastharini dari Fakultas Elektro dan Komunikasi IT Telkom Bandung yang berjudul “Perancangan dan Implementasi Sistem Telemetri Suhu Ruangan Berbasis Mikrokontroler”, Penelitian ini membahas tentang sistem pengontrolan suhu ruangan dengan menggunakan telemetri modulasi GFSK. Cara kerja sistem telemetri adalah dengan mengirimkan data suhu ruangan dari sensor suhu secara periodik ke mikrokontroler, ketika mikrokontroler menerima data suhu dan akan menampilkan data suhu ruangan ke LCD, memberikan perintah pengaktifan kipas jika diperlukan, dan mengirimkan data suhu tersebut kekomputer, kemudian komputer akan menerima data melalui RF module secara otomatis dan menyimpan data suhu tersebut ke dalam log.txt di Visual Basic.
  5. Penilitian yang dilakukan oleh Nugroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.
  6. Penelitian yang dilakukan oleh Ilham Janu Saputro (2010) yang berjudul “Robot Internet Nirkabel”. Penelitian ini membahas tentang mengendalikan robot secara remote lokal, yang dapat dilakukan dengan memanfaatkan protokol TCP/IP. Robot Internet Nirkabel ini juga dapat dikendalikan melalui jaringan internet dengan menggunakan Web Browser yang membuka Interface web robot melalui internet. Akan tetapi dibutuhkan sebuah teknologi Port Forwarding untuk bisa menghubungkan jaringan robot internal dengan jaringan IP publik yang diberikan oleh Internet Service Provider (ISP). Teknologi Port Forwarding dilakukan dengan cara menyamakan port dari router yang terhubung dengan IP publik dengan port yang berada pada wireless robot. Kemudian akan didapatkan sebuah kombinasi IP publik dengan port yang akan menjadi IP publik dari robot.
  7. Penilitian yang dilakukan oleh Nugroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.
  8. Penilitian yang dilakukan oleh Nuhgroho ambarudita (2013) yang berjudul “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” penelitian ini membahas mengenai sistem pemantauan ruangan komputer dengan mengunakan Raspberry Pi B.

Dari beberapa sumber literature review diatas, dapat diketahui bahwa penelitian tentang secara nirkabel sudah banyak dibahas. Untuk itu saya melakukan penelitian untuk menutupi beberapa kekurangan dari penelitian yang sudah ada. Saat ini kemajuan teknologi sudah berkembang dengan pesat, sehingga teknologi monitoring sangat di butuhkan untuk melindungi aset berharga perusahaan di luar area perusahaan yang jaraknya tidak bisa di jangkau oleh mata, maka dibuatlah penelitian yang berjudul “PROTOTYPE SISTEM KEAMANAN OPTICAL DISTRIBUTION CABINET BERBASIS RASPBERRY Pi B+ PADA PT. TELKOM AKSES TANGERANG ”.

BAB III

PERANCANGAN DAN PEMBAHASAN

Tinjauan Organisasi

Gambaran Umum Perusahaan PT. Telkom Akses

PT. Telkom Akses (PTTA) merupakan anak perusahaan PT Telekomunikasi Indonesia, Tbk (Telkom) yang sahamnya dimiliki sepenuhnya oleh Telkom. PTTA bergerak dalam bisnis penyediaan layanan konstruksi dan pengelolaan infrastruktur jaringan.
Pendirian PTTA merupakan bagian dari komitmen Telkom untuk terus melakukan pengembangan jaringan broadband untuk menghadirkan akses informasi dan komunikasi tanpa batas bagi seluruh masyarakat indonesia. Telkom berupaya menghadirkan koneksi internet berkualitas dan terjangkau untuk meningkatkan kualitas sumber daya manusia sehingga mampu bersaing di level dunia. Saat ini Telkom tengah membangun jaringan backbone berbasis Serat Optik maupun Internet Protocol (IP) dengan menggelar 30 node terra router dan sekitar 75.000 Km kabel Serat Optik. Pembangunan kabel serat optik merupakan bagian dari program Indonesia Digital Network (IDN) 2015. Sebagai bagian dari strategi untuk mengoptimalkan layanan nya, Telkom mendirikan PT. Telkom Akses.

Kehadiran PTTA diharapkan akan mendorong pertumbuhan jaringan akses broadband di indonesia. Selain Instalasi jaringan akses broadband, layanan lain yang diberikan oleh PT. Telkom Akses adalah Network Terminal Equipment (NTE), serta Jasa Pengelolaan Operasi dan Pemeliharaan (O&M – Operation & Maintenance) jaringan Akses Broadband.

Visi, Misi dan Tujuan PT. Telkom Akses Tangerang

Visi
Menjadi Perusahaan jasa operasi dan pemeliharaan jaringan broadband dan jasa konstruksi infratsruktur telekomunikasi yang terdepan di kawasan nusantara yang berorientasi kepada kualitas prima dan kepuasan seluruh stakeholder.
Misi
•Mendukung suksesnya pengembangan perluasan dan peningkatan kualitas infrastuktur jaringan akses PT.Telekomunikasi Tbk.
•Memberikan layanan prima dengan orientasi tepat mutu, tepat waktu dan tepat volume infrastruktur jaringan akses.
•Menciptakan tenaga kerja yang profesional, handal dan cakap di bidang teknologi jaringan akses dan membina hubungan baik dengan lingkungan terkait pekerjaan.
•Memberikan hasil terbaik bagi seluruh stakeholder.


visi-misi.png
Gambar 3.1 : Visi dan Misi PT.Telkom Akses

Struktur Organisasi

Struktur organisasi merupakan suatu kerangka dasar yang menggambarkan tingkatan-tingkatan, pembagian tugas dan wewenang dalam suatu organisasi. Tanpa struktur organisasi, masing-masing bagian dalam organisasi akan menjadi sulit untuk mengetahui apa tugas dan tanggung jawab mereka dan kepada siapa mereka harus melaporkan serta mempertanggung jawabkan hasil pekerjaan mereka. Adapun struktur organisasi pada PT. Telkom Akses adalah sebagai berikut :
1struktur-organisasi-PTTA-2015.jpg
Gambar 3.2 Struktur Organisasi PT. Telkom Akses

Tujuan Perancangan

Salah satu keinginan setiap perusahaan adalah ingin semua asset yang di milikinya merasa aman, entah asset di lingkungan perusahaan ataupun di luar area perusahaan, sehingga orang berpikiran untuk membuat suatu alat yang bisa membantu menjaga asset perusahaan diluar area perusahaan itu sendiri dan dapat memantau segala aktifitas yang terjadi, walaupun tidak dalam jangkauan mata . Dalam sistem ini siapa saja yang mengoprasikan asset perusahaan yang letaknya di luar area perusahaan dan tidak dapat di jangkau mata dapat tedeteksi lewat data yg di kirim secara real time,Adapun tujuan dari perancangan yang dilakukan sebagai berikut:
Adapun tujuan dari perancangan yang dilakukan sebagai berikut:
  1. Individual
  2. a. Penelitian ini dilakukan dengan tujuan untuk mempraktekkan ilmu yang sudah didapat pada mata kuliah yang telah dipelajari.
    b. persyaratan untuk kelulusan skripsi.
  3. tujuan fungsional
  4. a. Untuk membantu mengembangkan pemantauan secara real time menggunakan Raspberry Pi B+ agar bermanfaat bagi rakyat Indonesia khususnta dalam pemantauan.
  5. Operasional
  6. a. Merupakan keinginan yang ada dalam diri sendiri dan mengukur kemampuan yang didapat selama menjalani kuliah dan menerapkan ilmu yang didapat.

Tata Laksana Sistem Yang Berjalan

Untuk menganalisa sistem yang berjalan, pada penelitian ini menggunakan flowchart untuk menggambarkan prosedur dan proses yang berjalan saat ini.
1.Flowchart Yang Sedang Berjalan
sistem%2Byg%2Bjalan%2Bsekarang.jpg
Gambar 3.3 Flowchart Yang Sedang Berjalan Pada saat ini


Prosedur sistem yang berjalan saat ini masih menggunakan sistem konvensional. Dimana ODC masih tidak terkontrol secara maksimal dan siapa saja bisa mengakses ODC tersebut, karena itu lah banyak kerusakan ODC yang tidak di ketehaui oleh pihak perusahaan dan sering terjadi pembobolan melalui lubang kunci untuk mengambil perangkat di dalam ODC yang dilakukan oleh oknum-oknum tidak bertanggung jawab.


Diagram Blok

Dalam perancangan perangkat keras atau Hardware ini dibutuhkan beberapa komponen elektronika, perlengkapan mekanik dan device penunjang agar sistem dapat bekerja dan berjalan dengan baik sesuai dengan fungsinya. Agar mudah dipahami maka penulis membuat diagram blok dan alur kerjanya:
diagram%2Bblok.jpg
Gambar 3.4 Diagram Blok


<p style="line-height: 2">Keterangan dan penjelasan Diagram Blok diatas adalah sebagai berikut :</p>


  1. Raspberry pi melakukan proses scanning dan mengirim kan hasil scanning ke Raspberry Pi B+
  2. Raspberry Pi B+ mengirimkan sinyal berupa logika ke solenoid door lock jika hasil scanning benar maka solenoid door lock akan membuka pintu ODC secara otomatis
  3. Data akan terkirim ke ruangan kontrol jika proses scanning berhasil
  4. Jika ada proses dimana pintu terbuka tanpa melalui proses scanning maka magnetic switch akan memberikan sinyal ke pada buzher dan buzher akan berbunyi, menandakan adanya proses ilegal dalam pembukaan ODC .

Cara Kerja Alat

Bentuk prototype smart Optical Distribution Cabinet terdiri dari kotak berbentuk sebuah pintu lengkap dengan camera di depan dan push button untuk melakukan awal scanning. Perangkat prototype yang di buat sedemikian rupa dengan Optical Distribution Cabinet aslinya
Pada perancangan dibawah ini sudah dapat di lihat tata letak masing-masing komponen, device penunjang, dan perangkat keras yang diperlukan agar mudah dalam pemasangan, penggunaan dan rangkaian kabel yang teratur, seperti gambar dibawah berikut :
20160227_205959.jpg
Gambar 3.5 : Prototype ODC


Berikut keterangan pada gambar 3.5 :


  1. Bentuk fisik keseluruhan Optical Distribution Cabinet
  2. Push button, untuk melakukan tahap awal scanning
  3. Raspberry Pi melakukan scanning pada objek wajah yang sebelumnya telah di daftarkan oleh perusahaan .
  4. Solenoid Door Lock, jika data tersebut cocok makan solenoid akan membuka pintu Optical Distribution Cabinet secara otomatis dan data teknisi pembukan tersimpan di log perusahaan .
  5. Buzzer, akan aktif jika
a.Hasil scanning tidak terdaftar
b.Pembukaan pintu tanpa melewati proses scanning ( terjadi pembukaan ODC secara paksa )

Pembuatan Alat

Perancangan yang dimaksudkan pada sistem keamanan ini meliputi perancangan perangkat keras (hardware) dan perangkat lunak (software). Secara umum pada perancangan alat ini adalah seperti yang di tunjukkan pada diagram Blok pada gambar 3.4. Alat yang dirancang akan membentuk suatu “ Prototype Sistem Keamanan Optical Distribution Cabinet Berbasis Raspberry Pi B+ Pada PT. Telkom Akses Tangerang”.
Perancangan sistem secara keseluruhan memerlukan beberapa alat dan bahan yang digunakan untuk memenuhi kebutuhan dalam pembuatan sistem, adapun deskripsi alat dan bahan sebagai berikut:
a. Alat dan bahan yang digunakan meliputi:
  1. Raspberry Pi B+
  2. Power Suplay 5 Volt
  3. Camera Raspberry pi
  4. Solenoid Door Lock
  5. Magnetic Switch
  6. Buzzer
  7. Micro SD Card
  8. Kabel Jumper
  9. Resistor

Perancangan Perangkat Keras

Perancangan hardware dibuat untuk menggantikan proses pemantuan pada perangkat ODC yang sebelumnya manual. Pada penelitian ini, perancangan mekanikal menggunakan rasapberry pi b+. Bertujuan untuk mengirimkan data siapa saja yang mengoprasikan ODC secara real time.


Rangkaian Raspberry Pi B+

Raspberry Pi merupakan sebuah komputer mini yang didalamnya terdapat dua prosesor yang masing-masing bertugas sebagai prosesor sistem (CPU) dan prosesor grafis (GPU). Untuk CPU Raspberry Pi menggunakan ARM1179JZF-S dengan frekuensi 700 MHz sedangkan untuk GPU menggunakan Broadcom VideoCore IV dengan frekuensi 250 MHz. Dan untuk RAM yang dimiliki sebesar 512 MB. Ketiga komponen ini dipasang secara bertumpuk untuk mengurangi ruang pada mainboard.
Rangkaian%2BRPIb%252B.jpg
Gambar 3.6 : Rangkaian Raspberry Pi B+

Rangkaian Catu Daya

Catu daya yang digunakan adalah sebuah adaptor yang mudah kita temui di pasar.Catu daya ini mempunyai tegangan keluar 5 volt dengan arus 2600 mA.


Rangkaian Solenoid Door Lock dan Relay

Solenoid door lock merupakan alat pengunci elektrik yang bersifat elektromagnetik karena alat ini terdiri dari lilitan, besi dan magnet yang tersusun secara struktural. Ketika arus melewati lilitan akan terjadi induksi pada lilitan yang dapat menghasilkan gaya gerak megnetik. Gaya inilah yang akan menarik pelat angker dan mengakibatkan pintu terbuka.
Rangkaian%2Bsolenoid.jpg
Gambar 3.8 : Rangkaian Soleniod Door Lock dan Relay


Rangkaian Magnetic Switch

Sensor Magnetik switch yang digunakan adalah sensor reed switch yang dibungkus dengan ABS plastic.Sensor ini dapat beroperasi dengan 3 mode yaitu :
  1. Mode normally open
  2. Pada mode ini ketika magnet didekatkan dengan reed switch, dua lempengan pada reed switch akan lengket (switch closed) dan sebaliknya ketika magnet dijauhkan dari reed switch dua lempengannya akan berjauhan (switch open).


  3. Mode normally closed
  4. Pada mode ini ketika magnet didekatkan dengan reed switch, dua lempengan pada reed switch akan berjauhan (switch open) dan sebaliknya ketika magnet dijauhkan dari reed switch dua lempengannyaakan berdekatan (switch closed).
  5. Mode latching
  6. Pada mode ini reed switch bisa dalam keadaan tutup maupun buka. Ketika magnet didekatkan dengan reed switch, maka akan mengganti state tersebut. Jika reed switch dalam inisialisasinya terbuka (switch open), maka keadaannya akan tertutup (switch closed). Ketika magnet didekatkan kemabli dengan reed switch dengan kutub yang berbeda, maka keadaannya akan terbuka (switch open). Dalam mode digunakan sebagai sensor latching atau sensor bi-stable state.
    Rangkaian%2Bmagnetic%2Bswitch.jpg
    Gambar 3.9 : Rangkaian Magnetic Switch


Rangkaian Buzzer

Buzzer adalah sebuah komponen elektronika yang berfungsi untuk mengubah getaran listrik menjadi getaran suara. Pada dasarnya prinsip kerja buzzer hampir sama dengan loud speaker, jadi buzzer juga terdiri dari kumparan yang terpasang pada diafragma dan kemudian kumparan tersebut dialiri arus sehingga menjadi elektromagnet.


Rangkaian%2Bbuzzer.jpg
Gambar 3.10 : Rangkaian Buzzer


Rangkaian Tombol

Tombol jenis ini biasanya berbentuk kotak dan berguna untuk memutus arus listrik dengan cara menekan sehingga kontaknya terpisah, namun jika dilepas maka akan kembali pada posisi semula. tombol ini digunakan untuk melakukan tahap awal scanning.


Rangkaian%2Bpush%2Bbutton.jpg
Gambar 3.11 : Rangkaian Tombol


Perancangan Software

Raspberry Pi menggunakan sistem operasi Linux bernama Raspbian, sistem operasi terpasang pada SD-card yang sudah di install sistem operasi tersebut sebelumnya. Setelah booting untuk pertama kali kita diminta untuk memasukkan ID: pi dan Password: raspberry yang merupakan ID dan password default dari sistem tersebut.


login%2Bpi.jpg
Gambar 3.12 Login Raspbian
Setelah berhasil Login maka sistem operasi raspbian sudah siap untuk digunakan dengan tampilan command line sebagai berikut:
login%2Braspberian.jpg
Gambar 3.13 Command Line Raspbian


Untuk memudahkan pembuatan sistem keamanan Optical Distribution Cabinet (ODC), raspberry pi ini akan dihubungkan ke router internet dan menggunakan protokol jaringan SSH untuk me-remote sistem operasi ini dari client yang lain. Setelah Raspberry Pi terhubung dengan jaringan lokal, maka komputer mini ini akan mempunyai alamat IP lokal. Lalu IP lokal tersebut bisa diketahui dengan perintah “ifconfig”.
ip%2Bconfig.jpg
Gambar 3.14 IP lokal Raspberry Pi


Setelah IP lokal diketahui, Client menjalankan aplikasi putty dan memasukkan alamat IP Raspberry Pi pada kolom Host Name. Lalu memilih tipe koneksi SSH dan mengklik tombol open.
komfigurasi%2Bputty.jpg
Gambar 3.15 Konfigurasi Putty


Jika sudah terhubung dan berhasil login pada raspbian melalui client maka aplikasi sudah siap untuk dibuat.

User Requirement

Elisitasi Tahap I

Elisitasi tahap I disusun berdasarkan hasil wawancara dengan stakeholder mengenai seluruh rancangan sistem keamanan Optical Distribution Cabinet yang diusulkan. Berikut tabel Elisitasi Tahap I:
Tabel 3.1 Elisitasi Tahap 1
Elisitasi%2B1.jpg

Elisitasi Tahap II

Elisitasi Tahap II dibentuk berdasarkan Elisitasi Tahap I yang kemudian diklasifikasikan lagi dengan menggunakan metode MDI. Berdasarkan Tabel 3.2. terdapat 2 functional dan 1 nonfunctional optionnya Inessential (I) dan harus dieliminasi.


Sesuai dengan ruang lingkup penelitian yang telah dijelaskan pada bab sebelumnya, maka semua requirement di atas diberi opsi I (Inessential) dan yang dapat terlihat pada tabel elisitasi berikut ini :


Tabel 3.2 Elisitasi Tahap II
Elisitasi%2B2.jpg


Keterangan :
M = Mandatory
D = Desirable
I = Inessential

Elsitasi Tahap III

Berdasarkan Elisitasi Tahap II di atas, dibentuklah Elisitasi Tahap III yang diklasifikasikan kembali dengan menggunakan metode TOE dengan opsi HML. Berikut tabel elisitasi tahap III tersebut:


Tabel 3.3 Elisitasi Tahap III
Elisitasi%2B3.jpg


Keterangan :
T : Technical L : Low
O : Operational M : Middle
E : Economic H : High

Final Elisitasi

Final elisitasi merupakan bentuk akhir dari tahap-tahap elisitasi yang dapat dijadikan acuan dan dasar pengembangan sistem keamanan Optical Distribution Cabinet. Berdasarkan elisitasi tahap III diatas, dihasilkanlah 9 fucntional dan 2 nonfucntional final elisitasi yang diharapkan dapat mempermudah dalam membuat suatu sistem keamanan. Berikut tabel final elisitasi tersebut:
Tabel 3.4 Final Elisitasi
Elisitasi%2Bfinal.jpg
5TdJE92K43fRBTHLCehUMW8E.jpg

BAB IV

RANCANGAN SISTEM YANG DIUSULKAN


Prosedur Sistem Usulan

Sistem keamanan Optical Distribution Cabinet menggunakan Kamera Raspberry Pi mampu meningkatkan keamanan pada aset perusahaan yang tidak terjangkau oleh mata, melalui sistem yang di usulkan yaitu Face Reconized dapat mengetahui siapa saja yang membuka ODC tersebut melalui data yang dikirimkan oleh Raspberry Pi B+ dan sensor alarm Buzzer akan berbunyi jika terdapat user yang belum terdaftar dan pintu ODC dibuka secara ilegal.
  1. Jika rangkaian Raspberry Pi B+ diberi catu daya yaitu 12 volt dan 6 volt maka sistem keamanan dengan metode Face Reconized akan hidup.
  2. Alat akan bekerja jika jaringan internet aktif yang sudah terpasang pada Raspberry Pi B+ dengan input tegangan 3.3 volt.
  3. ODC akan melakukan scanning dengan di tekannya tombol push button dan pintu terbuka secara otomatis dengan perintah dari Raspberry Pi B+ .
  4. Dalam sistem keamanan ini jika proses scanning berhasil dan pintu ODC terbuka data akan terkirim kedalam data base.
  5. Terdapat sistem dimana ada pembukaan ODC tanpa proses scanning maka buzzer akan berbunyi secara terus menerus dan sistem akan mengirimkan data “ Adanya pembukaan pintu ODC secara Ilegal”

Flow Chart yang di Usulkan

flow%2Bchart%2Bsistem%2Byang%2Bdi%2Busulkan%2Bno%2Bdata%2Bbase.jpg
Gambar 4.1 : Flow Chart sistem yang di usulkan

Perbedaan Prosedur Antara Sistem yang berjalan dan Sistem Usulan

Adapun perbedaan prosedur antara sistem berjalan dan sistem yang akan diusulkan, bisa dilihat pada table dibawah ini:
Tabel 4.1 Tabel Perbedaan Prosedur Sistem
tabel%2B4.1.jpg

Konfigurasi Sistem Usulan

Spesifikasi Hardware

Adapun spesifikasi hardware yang digunakan adalah sebagai berikut :


1. Laptop
2. Raspberry Pi B+
3. Kamera Raspberry Pi
4. Solenoid Door Lock
5. Driver Door Lock
6. Magnetic Switch
7. Buzzer
9. Push Button
10. Kabel Jumper
11. Catu Daya


Aplikasi yang Digunakan

Adapun aplikasi yang digunakan adalah sebagai berikut :


1. Remote Dekstop
2. PuTTY
3. Ms. Office 2007
4. Ms. Visio 2007
5. mySQL

Testing

<p style="line-height: 2">Pada tahap testing dilakukan pengujian terhadap sistem yang dibuat yaitu dengan menggunakan metode BlackBox testing, adapun pengujian dilakukan melalui debug raspberry pi, dimana pengujian tersebut agar dapat mengetahui fungsionalitas dari suatu interface, adapun tahapannya tersebut untuk menemukan kesalahan dalam beberapa kategori, diantaranya adalah sebagai berikut. </p>
1. Rancangan Prototype
<p style="line-height: 2">Pada bagian ini merupakan hasil rancangan dari Prototype ODC yang digunakan dalam pembuatan alat ini, adapun hasil dari prototype ODC dapat digambarkan sebagai berikut. </p>
<p style="line-height: 2">Gambar 4.11. Pengujian Tabel Prototype ODC </P>
<p style="line-height: 2">Gambar 4.12. Tabel Pengujian Blacx Box </P>

Metode Black Box

Berikut ini adalah tabel pengujian Black Box berdasarkan Protype Sistem Keamanan Optical Distribution Cabinet Berbasis Raspberry Pi B+ pada PT. Telkom Akses Tangerang, untuk pengujian pada sistem, yaitu sebagai berikut:
black%2Bbox.jpg
Gambar 4.1 Black Box

Pengujian Rangkaian Solenoid Door lock

Pada uji coba berikut ini adalah pengujian rangkaian solenoid, apakah solenoid bekerja secara baik. Pada sistem keamanan ini menggunakan 1 unit power supplay berfungsi untuk memberikan tegangan kerja pada sistem rangkaian keseluruhan, sehingga semua rangkaian dapat bekerja dengan baik. Pada Raspberry Pi B+ di konfigurasi pada pin GPIO 23.


1. Solenoid Door Lock digunakan untuk membuka pintu ODC.

Bisa di lihat pengujiannya pada gambar di bawah ini:

20160226_184303.jpg
Gambar 4.2 Testing soleniod door lock

Pengujian Rangkaian Raspberry Pi

Pada uji coba rangkaian modul raspbery pi ini mempunyai Raspberry Pi modul kamera dapat digunakan untuk mengambil video definisi tinggi , serta stills foto. Sangat mudah untuk digunakan untuk pemula , tetapi memiliki banyak untuk menawarkan pengguna tingkat lanjut

Kamera bekerja dengan semua model Raspberry Pi 1 dan 2. Hal ini dapat diakses melalui API MMAL dan V4L .Dapat dilihat pada gambar dibawah ini :

rangkaian%2Bmodul%2Braspberry%2Bpi.jpg
Gambar 4.3 Rangkaian Modul Raspberry Pi


Pengujian Rangkaian Buzzer

Setelah pemasangan port-port modul solenoid door lock pada raspberry pi b+, selanjutnya pengujian perangkat buzzer, apakah buzzer pada raspberry pi b+ bisa didapatkan dan terhubung dengan perangkat Push button. Pada pengujian ini sudah berhasil terhubung, dapat dilihat pada gambar dibawah ini :
20160226_184340.jpg
Gambar 4.4 : Pengujian buzzer dan push button

Analisa

Dari pengujian di atas ditemukan beberapa analisa terhadap listing program dari hardware maupun software Untuk lebih jelas lagi pada pembahasan analisa maka akan dijelaskan pada sub bab berikut.

Analisa Program Python

Pada program yang di masukan kedalam Raspberry Pi B+ terdapat beberapa fungsi antara lain untuk mengaktifkan fungsi Solenoid door lock,push button dan Raspberry Pi. Berikut adalah gambar listing program Raspberry Pi B+:
enable%2Braspberry%2Bpi.jpg
Gambar 4.6 : Enable Raspberry Pi
coding%2Bsecurity.jpg
Gambar 4.7 : Listing program Security
pi%2Bcamera.jpg
Gambar 4.8 : Listing Pi camera

Implementasi

Schedule

  1. Observasi
  2. Melakukan pengamatan dan pemahaman yang didapat di lapangan untuk mengetahui proses pengerjaan dan memperoleh data dan informasi tentang jenis bahan atau peralatan apa saja yang dibutuhkan, dilakukan 3 minggu.
  3. Mengumpulkan data
  4. Proses pengumpulan data dilakukan untuk mencari sumber dan mengetahui beberapa teori yang digunakan dalam pembuatan sistem dilakukan selama 1 minggu .
  5. Perancangan sistem
  6. Dalam perancangan sistem ini terbagi menjadi dua, perancangan hardware dan software merupakan proses yang dilakukan seorang peneliti agar dapat menghasilkan suatu rancangan yang mudah dipahami oleh user. Perancangan sistem dilakukan selama 4 minggu.
  7. Pengujian Aplikasi dan Alat
  8. Aplikasi dan Alat yang dibuat kemudian diuji untuk mengetahui apakah sistem yang dibuat sudah cukup unutk memecahkan masalah yang ada. Pengujian ini dilakukan selama 3 minggu.
  9. Evaluasi Aplikasi dan Alat
  10. Setelah pengujian, maka akan didapat rincian kekurangan dan kesalahan yang ada. Kegiatan ini memakan waktu 2 minggu.
  11. Pengetesan sistem
  12. Pengetesan sistem dilakukan untuk mengetahui kesalahan-kesalahan yang ada, dan untuk memastikan pemasangan hardware dan Software. Pengetesan dilakukan selama 4 minggu
  13. Evaluasi sistem
  14. Untuk mengetahui kesalahan dan kekurangan dari program yang dibuat maka perlu dilakukan evaluasi program, kegiatan ini dilakukan selama 2 minggu.
  15. Perbaikan sistem
  16. Penambahan atau pengurangan pada point-point tertentu yang tidak diperlukan, sehingga program benar-benar dapat dioptimalkan sesuai kebutuhan user. Perbaikan program dilakukan selama 2 minggu.
  17. Implementasi sistem
  18. Setelah diketahui kelayakan dari program yang dibuat, maka akan dilakukan implementasi program. Dan implementasi program dilakukan selama 2 minggu bersamaan dengan training user.
  19. Dokumentasi Program
  20. Sistem yang dibuat didokumentasikan selama penelitian dan perancangan berlangsung.
Tabel 4.2 : Tabel Rencana Implementasi Program
tabel%2Brencana%2Bimplementasi%2Bprogram.jpg
Setelah melakukan uji coba alat, selanjutnya implementasi alat. Kebutuhan aplikasi dan prototipe untuk sistem yang akan diimplementasikan adalah sebagai berikut:

Etimasi Biaya

Adapun Estimasi biaya sistem keseluruhan yang dibuat dan yang dibutuhkan.
Tabel 4.3. Estimasi Biaya
estimasi%2Bbiaya.jpg

BAB V

PENUTUP

Kesimpulan

  1. Raspberry Pi B+ dapat memantau Optical Distribution Cabinet (ODC) dengan melakukan scanning menggunakan kamera Raspberry pi dengan metode Face Reconized.
  2. Dengan metode Face Reconized keamanan Optical Distribution Cabinet (ODC) dapat terjaga dengan efektif karena hanya dapat dibuka oleh user yang memiliki hak akses melalui Scanning Wajah (Face Reconized).
  3. Magnetic Switch akan mengirimkan sinyal ke Raspberry Pi B+ lalu diteruskan ke buzzer berupa alarm , adanya pembukaan secara ilegal di Optical Distribution Cabinet (ODC).

Saran

  1. Sistem ini membutuhkan perangkat yang dapat merekam aktifitas di ODC .
  2. Tidak adanya database yang menyimpan pengoprasian ODC .
  3. Jika terjadi pembongkaran sistem tidak dapat memberi informasi kepada control room

DAFTAR PUSTAKA

  1. Sutabri. Tata. 2012. Konsep Sistem Informasi. Yogyakarta: Andi.
  2. Taufiq, Rohmat.2013.Sistem Informasi Manajemen.Yogyakarta : Graha ilmu.
  3. Sodikin, Edi Noersasongko, dan Y.tyas catur Pramudi. 2009. “JURNAL PENYESUAIAN DENGAN MODUS PEMBELAJARAN UNTUK SISWA SMK KELAS X. Jurnal Teknologi Informasi, Volume 5 nomor 2, Oktober 2009:740-754. ISSN 1414-9999.
  4. Nurwajianto. 2009;4. Pembagian Kelas IP Address dan Subnetting
  5. Franky Chandra, Deni Arifianto. 2011. ”Jago Elektronika Rangkaian Sistem Otomatis”. Jakarta : PT Kawan Pustaka.
  6. Sulindawati dan Muhammad Fathoni. 2010. “Pengantar Analiasa Sistem. Jurnal” SAINTIKOM Vol. 9, No. 2 Agustus 2010:2-19.
  7. Adelia. Jimmy Setiawan. 2011. Implementasi Customer Relationship Management (CRM) pada Sistem Reverasi Hotel berbasis Website dan Desktop. Jurnal Sistem Informasi, Vol. 6, No.2.anto, Teguh 2011, “Membuat Interface Aplikasi Android Lebih Keren dengan LWUIT”, Andi,Yogyakarta.
  8. Ahambali Staff Telkom University. (2014, Mei).Jaringan Akses (GPON dan GEPON)
  9. Handaya, W.B.T. dan Hakim Hartanto. 2011. Pengembangan Aplikasi Beerbasis Website untuk Jejaring dan Komuikasi dalam Organisasi Majelis Agaman Konghucu Indonesia (MAKIN). Jurnal Sistem Informasi, Vol. 6, No. 2, September 2011: 199-206.
  10. Budiman, Agustiar. 2012. "Pengujian Perangkat Lunak dengan Metode Black Box Pada Proses Pra Registrasi User Via Website”, Makalah, halaman: 4.
  11. Sumardi. 2013. Mikrokontroler: Belajar AVR Mulai dari Nol. Yogyakarta: Graha Ilmu
  12. Syahrul,2014,Pemrograman Mikrokontroler AVR Bahasa Assembly dan C,Informatika,Bandung.
  13. Richardson dan Wallace Raspberry Pi. What is a raspberry pi. 2014. Raspberry Pi Foundation UK Registered Charity 1129409. Diambil dari: raspberrypi.org. (Tanggal akses 16 Sepetember 2014).
  14. Guritno. Suryo, Sudaryono, dan R. Untung. 2011. Theory and Application of IT Research Metodologi Penelitian Teknologi Informasi. Yogyakarta: Andi.
  15. Haerul nurdiana (2013)”Pemantauan Ruang Komputer Menggunakan Komputer Mini Raspberry Pi B Pada SMPN 1 Pasarkemis” Laporan
  16. Hendra kusumah (2013) “Surveillance Camera Robot” Laporan Skripsi STMIK RAHARJA Tangerang
  17. Manik Alit Wastharini dari Fakultas Elektro dan Komunikasi IT Telkom Bandung “Perancangan dan Implementasi Sistem Telemetri Suhu Ruangan Berbasis Mikrokontroler”, Laporan Skripsi Fakultas Elektro dan Komunikasi IT Telkom Bandung.
  18. Nugroho ambarudita (2013) “Raspberry Pi Sebagai Pengendali Web Camera melalui Web Browser Untuk Meningkatkan Keamanan Pada PT. Medarya menara Lestari” Laporan Skripsi STIMIK RAHARJA Tangerang.
  19. Ilham Janu Saputro (2010) “Robot Internet Nirkabel”.Laporan Skripsi STIMIK RAHARJA Tangerang

DAFTAR LAMPIRAN


Kesalahan pengutipan: Tag <ref> ditemukan, tapi tag <references/> tidak ditemukan

Contributors

Zainalarifin