• Tidak ada hasil yang ditemukan

ABSTRAK. Perkembangan teknologi pada saat ini menuntut dalam segala hal, terciptanya suatu sistem yang memiliki sekuritas (tingkat keamanan) yang

N/A
N/A
Protected

Academic year: 2021

Membagikan "ABSTRAK. Perkembangan teknologi pada saat ini menuntut dalam segala hal, terciptanya suatu sistem yang memiliki sekuritas (tingkat keamanan) yang"

Copied!
16
0
0

Teks penuh

(1)

ABSTRAK

Perkembangan teknologi pada saat ini menuntut dalam segala hal, terciptanya suatu sistem yang memiliki sekuritas (tingkat keamanan) yang terjamin. Terjamin dalam artian, suatu sistem hanya memperbolehkan / memberikan ijin hanya kepada yang berhak menggunakannya dan tidak memberikan kesempatan kepada pihak-pihak yang tidak berkepentingan untuk menggunakannya.

Dalam Tugas Akhir ini penulis merealisasikan suatu aplikasi yang dapat menjaga akses masuk pintu, sekaligus dapat menyimpan data-data pengunaan aplikasi dalam database. Data-data ini berguna untuk laporan penggunaan aplikasi. Dengan didukung oleh sarana web camera, yang dapat meng-capture foto dari pengguna aplikasi akan semakin melengkapi laporan. Dilengkapi juga dengan ID Card sebagai sarana pengenal, dengan NIP (Nomor Induk Pegawai) berupa kode barkode.

Setelah dilakukan percobaan, didapatkan aplikasi web camera untuk pengamanan akses masuk pintu dengan database dapat direalisasikan dan dipergunakan.

(2)

ABSTRACT

Nowadays the technology growth in all areas demands to have a system whose security is good & secured. Secured in this sense means a system must only give permission to those who has the right and not to give any chance to others who are not authorized to access it.

For this final assignment, the writer created an application that protects the access of an entry gate and at the same time store the usage log of the application into database which will be used for reporting. This application uses ID card which has employee number in barcode format as the identification tools. It also use web camera which can capture photo of the user who access the application. The photo from the web camera makes the report more informative and useful.

After doing some research and experiments, it is concluded that the web camera application for handling security of gate entry access with database can really be utilized.

(3)

DAFTAR ISI

ABSTRAK ... i

ABSTRACT ... ii

KATA PENGANTAR ...iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... x BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Perumusan Masalah... 2 1.3 Tujuan ... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 4

2.1 Sejarah Delphi... 4

2.2 Sekilas tentang Delphi ... 6

2.3 Tipe Data dan Operator pada Delphi... 8

(4)

2.4.1 Percabangan... 13

2.4.2 Pengulangan ... 15

2.4.3 Prosedur dan Fungsi... 17

2.4.4 Unit ... 18

2.5 Sistem Basis Data... 19

2.6 Borland Database Engine... 20

2.7 Komponen VCL pada Delphi ... 21

BAB III PERANCANGAN SOFTWARE... 23

3.1 Susunan Database... 23

3.2 Kode Barcode... 24

3.3 Blok Diagram ... 24

3.4 Cara Kerja Aplikasi ... 25

3.5 Pembagian Form ... 26

3.6 Perancangan Software ... 27

3.6.1 Form Menu ... 27

3.6.2 Form Input Data... 28

3.6.3 Form Lihat Data... 30

3.6.4 Form Aplikasi ... 31

3.6.5 Form Validasi ... 35

(5)

BAB IV DATA PENGAMATAN... 39

4.1 Komponen Hardware... 39

4.2 ID Card ... 39

4.3 Data Pengamatan ... 39

4.3.1 Input data-data pegawai ... 40

4.3.2 Melihat data pegawai beserta foto ... 42

4.3.3 Input NIP ... 43

4.3.4 Input Password... 43

4.3.5 Validasi Data dan Compare Foto ... 46

4.3.6 Laporan Penggunaan Aplikasi... 47

BAB V KESIMPULAN DAN SARAN ... 48

5.1 Kesimpulan ... 48

5.2 Saran ... 48

DAFTAR PUSTAKA ... 49 LAMPIRAN A LISTING PROGRAM ... A-1 LAMPIRAN B TABEL KODE BARKODE ... B-1

(6)

DAFTAR GAMBAR

Gambar 2.1 IDE dari Delphi ... 7

Gambar 2.2 Arsitektur basis data Delphi ... 21

Gambar 3.1 Contoh Barcode CODE39... 24

Gambar 3.2 Blok Diagram Aplikasi ... 24

Gambar 3.3 Tampilan Form Menu ... 27

Gambar 3.4 Tampilan Form Input Data ... 28

Gambar 3.5 Tampilan Form Verifikasi... 29

Gambar 3.6 Flowchart Form Input Data... 30

Gambar 3.7 Tampilan Form Lihat Data... 31

Gambar 3.8 Tampilan Form Aplikasi-Input NIP ... 32

Gambar 3.9 Tampilan Form Aplikasi-Input Password ... 33

Gambar 3.10 Flowchart Form Aplikasi ... 34

Gambar 3.11 Tampilan Form Validasi ... 35

Gambar 3.12 Skema Rangkaian LED... 36

Gambar 3.13 Tampilan Form Report... 37

Gambar 3.14 Tampilan Set Tanggal Laporan ... 38

Gambar 4.1 ID Card yang digunakan dalam data pengamatan... 39

Gambar 4.2 Input data-data pegawai ... 40

Gambar 4.3 Verifikasi input data ... 41

Gambar 4.4 Capture foto pegawai ... 41

(7)

Gambar 4.6 Input NIP menggunakan scanner barcode. ... 43

Gambar 4.7 Input password menggunakan keyboard... 44

Gambar 4.8 Input password, password salah. ... 44

Gambar 4.9 Peringatan sebelum capture foto ... 45

Gambar 4.10 Hasil capture foto oleh web camera. ... 45

Gambar 4.11 Proses validasi dan compare foto ... 46

(8)

DAFTAR TABEL

Tabel 2.1 Macam-macam tipe bilangan bulat fundamental ... 8

Tabel 2.2 Macam-macam tipe bilangan bulat generik... 8

Tabel 2.3 Macam-macam tipe bilangan real ... 9

Tabel 2.4 Macam-macam tipe boolean... 9

Tabel 2.5 Macam-macam tipe karakter ... 10

Tabel 2.6 Macam-macam tipe string ... 10

Tabel 2.7 Operator aritmetik tunggal... 11

Tabel 2.8 Operator aritmetik biner ... 11

Tabel 2.9 Operator Boolean ... 12

Tabel 2.10 Operator pembanding ... 12

Tabel 3.1 Susunan field dari TA.db... 23

(9)

ABSTRAK

Perkembangan teknologi pada saat ini menuntut dalam segala hal, terciptanya suatu sistem yang memiliki sekuritas (tingkat keamanan) yang terjamin. Terjamin dalam artian, suatu sistem hanya memperbolehkan / memberikan ijin hanya kepada yang berhak menggunakannya dan tidak memberikan kesempatan kepada pihak-pihak yang tidak berkepentingan untuk menggunakannya.

Dalam Tugas Akhir ini penulis merealisasikan suatu aplikasi yang dapat menjaga akses masuk pintu, sekaligus dapat menyimpan data-data pengunaan aplikasi dalam database. Data-data ini berguna untuk laporan penggunaan aplikasi. Dengan didukung oleh sarana web camera, yang dapat meng-capture foto dari pengguna aplikasi akan semakin melengkapi laporan. Dilengkapi juga dengan ID Card sebagai sarana pengenal, dengan NIP (Nomor Induk Pegawai) berupa kode barkode.

Setelah dilakukan percobaan, didapatkan aplikasi web camera untuk pengamanan akses masuk pintu dengan database dapat direalisasikan dan dipergunakan.

(10)

ABSTRACT

Nowadays the technology growth in all areas demands to have a system whose security is good & secured. Secured in this sense means a system must only give permission to those who has the right and not to give any chance to others who are not authorized to access it.

For this final assignment, the writer created an application that protects the access of an entry gate and at the same time store the usage log of the application into database which will be used for reporting. This application uses ID card which has employee number in barcode format as the identification tools. It also use web camera which can capture photo of the user who access the application. The photo from the web camera makes the report more informative and useful.

After doing some research and experiments, it is concluded that the web camera application for handling security of gate entry access with database can really be utilized.

(11)

DAFTAR ISI

ABSTRAK ... i

ABSTRACT ... ii

KATA PENGANTAR ...iii

DAFTAR ISI ... v

DAFTAR GAMBAR ... viii

DAFTAR TABEL ... x BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Perumusan Masalah... 2 1.3 Tujuan ... 2 1.4 Pembatasan Masalah... 2 1.5 Sistematika Penulisan ... 3

BAB II LANDASAN TEORI ... 4

2.1 Sejarah Delphi... 4

2.2 Sekilas tentang Delphi ... 6

2.3 Tipe Data dan Operator pada Delphi... 8

(12)

2.4.1 Percabangan... 13

2.4.2 Pengulangan ... 15

2.4.3 Prosedur dan Fungsi... 17

2.4.4 Unit ... 18

2.5 Sistem Basis Data... 19

2.6 Borland Database Engine... 20

2.7 Komponen VCL pada Delphi ... 21

BAB III PERANCANGAN SOFTWARE... 23

3.1 Susunan Database... 23

3.2 Kode Barcode... 24

3.3 Blok Diagram ... 24

3.4 Cara Kerja Aplikasi ... 25

3.5 Pembagian Form ... 26

3.6 Perancangan Software ... 27

3.6.1 Form Menu ... 27

3.6.2 Form Input Data... 28

3.6.3 Form Lihat Data... 30

3.6.4 Form Aplikasi ... 31

3.6.5 Form Validasi ... 35

(13)

BAB IV DATA PENGAMATAN... 39

4.1 Komponen Hardware... 39

4.2 ID Card ... 39

4.3 Data Pengamatan ... 39

4.3.1 Input data-data pegawai ... 40

4.3.2 Melihat data pegawai beserta foto ... 42

4.3.3 Input NIP ... 43

4.3.4 Input Password... 43

4.3.5 Validasi Data dan Compare Foto ... 46

4.3.6 Laporan Penggunaan Aplikasi... 47

BAB V KESIMPULAN DAN SARAN ... 48

5.1 Kesimpulan ... 48

5.2 Saran ... 48

DAFTAR PUSTAKA ... 49 LAMPIRAN A LISTING PROGRAM ... A-1 LAMPIRAN B TABEL KODE BARKODE ... B-1

(14)

DAFTAR GAMBAR

Gambar 2.1 IDE dari Delphi ... 7

Gambar 2.2 Arsitektur basis data Delphi ... 21

Gambar 3.1 Contoh Barcode CODE39... 24

Gambar 3.2 Blok Diagram Aplikasi ... 24

Gambar 3.3 Tampilan Form Menu ... 27

Gambar 3.4 Tampilan Form Input Data ... 28

Gambar 3.5 Tampilan Form Verifikasi... 29

Gambar 3.6 Flowchart Form Input Data... 30

Gambar 3.7 Tampilan Form Lihat Data... 31

Gambar 3.8 Tampilan Form Aplikasi-Input NIP ... 32

Gambar 3.9 Tampilan Form Aplikasi-Input Password ... 33

Gambar 3.10 Flowchart Form Aplikasi ... 34

Gambar 3.11 Tampilan Form Validasi ... 35

Gambar 3.12 Skema Rangkaian LED... 36

Gambar 3.13 Tampilan Form Report... 37

Gambar 3.14 Tampilan Set Tanggal Laporan ... 38

Gambar 4.1 ID Card yang digunakan dalam data pengamatan... 39

Gambar 4.2 Input data-data pegawai ... 40

Gambar 4.3 Verifikasi input data ... 41

Gambar 4.4 Capture foto pegawai ... 41

(15)

Gambar 4.6 Input NIP menggunakan scanner barcode. ... 43

Gambar 4.7 Input password menggunakan keyboard... 44

Gambar 4.8 Input password, password salah. ... 44

Gambar 4.9 Peringatan sebelum capture foto ... 45

Gambar 4.10 Hasil capture foto oleh web camera. ... 45

Gambar 4.11 Proses validasi dan compare foto ... 46

(16)

DAFTAR TABEL

Tabel 2.1 Macam-macam tipe bilangan bulat fundamental ... 8

Tabel 2.2 Macam-macam tipe bilangan bulat generik... 8

Tabel 2.3 Macam-macam tipe bilangan real ... 9

Tabel 2.4 Macam-macam tipe boolean... 9

Tabel 2.5 Macam-macam tipe karakter ... 10

Tabel 2.6 Macam-macam tipe string ... 10

Tabel 2.7 Operator aritmetik tunggal... 11

Tabel 2.8 Operator aritmetik biner ... 11

Tabel 2.9 Operator Boolean ... 12

Tabel 2.10 Operator pembanding ... 12

Tabel 3.1 Susunan field dari TA.db... 23

Referensi

Dokumen terkait

Penelitian ini diharapkan dapat menambah khasanah keilmuan dan referensi yang dapat dijadikan sebagai sumber informasi yang berkaitan dengan marketing mix dan

Kiprah asimetris biasanya terlihat pada anak-anak ketika tungkai perbedaan panjang tidak lebih dari 3,7% menjadi 5,5% [38,74] Dalam upaya untuk menjaga tingkat

• terjadi apabila debit solid yang datang lebih kecil daripada kemampuan transpor sedimen.. • dasar sungai tererosi • dasar sungai turun

Melalui kegiatan berdiskusi, siswa mampu membuat peta pikiran mengenai urutan peristiwa dengan memperhatikan latar cerita pada teks nonfiksi dengan benar.. Dengan melakukan

Kalimat yang sesuai dengan data grafik tersebut adalah jumlah artikel Wikipedia Indonesia pada tanggal .... 5 September 2008, sama banyak dengan jumlah artikel pada tanggal 17

Bayi berat badan lahir rendah ( BBLR ) adalah : bayi baru lahir yang berat badan lahirnya pada saat kelahiran kurang dari 2500 gram.. Dahulu neonatus dengan berat badan lahir

Black hole (Indonesia: lubang hitam) merupakan bagian dari alam semesta yang menempati ruang Black hole (Indonesia: lubang hitam) merupakan bagian dari alam semesta yang menempati

Kuat lemah atau tinggi rendahnya korelasi antardua variabel yang sudah kita teliti dapat diketahui dengan melihat besar kecilnya angka indeks korelasi, yang