PEMBUATAN SISTEM MONITORING PENGGUNA
LABORATORIUM KOMPUTER
BERBASIS SIDIK JARI
“Fingerprint Based Computer Laboratory User Monitoring System“
Oleh :
I Kadek Dwi Sucipta
NRP 1206 100 712
JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT TEKNOLOGI SEPULUH NOPEMBER
SURABAYA
Dosen Pembimbing :
Drs. Nurul Hidayat, M.Kom
Tugas Akhir
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PEMBUATAN SISTEM MONITORING PENGGUNA
LABORATORIUM KOMPUTER
BERBASIS SIDIK JARI
PERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAATPENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARANLATAR BELAKANG
1. Ilmu
biometrika
yang
merupakan
cabang
matematika
terapan
yang
muncul
dan
berkembang pada era globalisasi.
2. Sistem
monitoring
pengguna
laboratorium
berbasis sidik jari lebih baik dari pada sistem
konvensional.
3. Pada unit atau laboratorium komputer jurusan
Matematika FMIPA ITS untuk pencatatan data
pengguna komputer masih menggunakan sistem
konvensional.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKARUMUSAN MASALAH
1. Bagaimana merancang interface untuk
sistem yang bersifat userfriendly.
2. Bagaimana merancang basis data untuk
menyimpan data-data yang dibutuhkan.
3. Bagaiamana merancang format
laporan-laporan
sesuai
dengan
kebutuhan
pengguna.
4. Bagaimana cara mengaplikasikan sistem
pengidentifikasi individu berbasis sidik jari
pada
sistem
monitoring
pengguna
laboratorium komputer.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARANBATASAN MASALAH
1. Citra
sidik
jari
diambil
secara
langsung
menggunakan fingerprint scanner
yang telah
dibatasi area pengambilan sidik jarinya.
2. Hanya
menggunakan
satu
sidik
jari
sebagai
referensi.
3. Laporan yang dirancang adalah laporan pemakaian
komputer dalam selang waktu harian, mingguan,
bulanan dan tahunan.
4. Sistem monitoring ini tidak online atau tidak
berbasis jaringan.
5. Sistem monitoring ini mengaplikasikan sistem
pengenalan sidik jari yang telah ada.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATUJUAN
• Tujuan umum dari tugas akhir ini adalah membangun
sistem monitoring pengguna laboratorium komputer
berbasis sidik jari.
• Tujuan khusus dari tugas akhir ini adalah :
1. Mendapatkan
rancangan
interface
yang
userfriendly
sehingga
user
tidak
mengalami
kesulitan dalam menggunakan sistem tersebut.
2. Mendapatkan perangkat lunak (dan source
code-nya) sistem monitoring pengguna laboratorium
komputer berbasis sidik jari.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARANMANFAAT
1.
Perangkat lunak SMPLK-BSJ ini dapat digunakan untuk
kegiatan monitoring penggunaan komputer di
laboratorium komputer di lembaga manapun.
2.
Dengan perangkat lunak ini bisa diperoleh laporan
pengguna laboratorium dalam selang waktu tertentu
dengan cepat, tepat dan akurat. Laporan dapat membantu
unit untuk memperoleh informasi dengan cepat dan
akurat.
3.
Jika ingin memperbanyak sistem hanya perlu perangkat
komputer dan fingerprint scanner sehingga biaya yang
dikeluarkan lebih murah dari pada membeli paket.
4.
Perangkat lunak dan source code bisa digunakan untuk
pengembangan selanjutnya.
5.
Dapat membantu kepala laboratorium memanajemen
pengguna laboratorium komputer.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PENDAHULUAN
Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat LunakTEORI PENUNJANG
TEORI PENUNJANGPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA METODOLOGISistem Identifikasi Sidik Jari
Tugas Akhir
PENDAHULUAN
Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak TEORI PENUNJANGPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA METODOLOGIBasis Data
Tugas Akhir
Basis data adalah kumpulan data, yang dapat digambarkan sebagai
aktifitas dari satu atau lebih organisasi yang berelasi[7].
Database Management System (DBMS)
DBMS adalah perangkat lunak yang didesain untuk membantu dalam
hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar. DBMS
dapat menjadi alternative penggunaan secara khusus untuk aplikasi, semisal
penyimpana n data dalam field dan menulis kode aplikasi yang spesifik
untuk pengaturannya[7].
Normalisasi
Normalisasi merupakan teknik analisis data yang mengorganisasikan
atribut-atribut data dengan cara mengelompokkan sehingga terbentuk
entitas yang non-redundant, stabil, dan fleksible. Normalisasi dilakukan
sebagai uji coba pada suatu relasi secara berkelanjutan untuk menentukan
apakah relasi itu sudah baik, yaitu dapat dilakukan proses insert, update,
delete, dan modifikasi pada satu atau beberapa atribut tanpa mempengaruhi
PENDAHULUAN
Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak TEORI PENUNJANGPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA METODOLOGITugas Akhir
1. Analisis sistem
2. Model proses
3. Disain perangkat lunak
4. Konstruksi
5. Pengujian
6. Perawatan dan Konfigurasi
Rekayasa Perangkat Lunak
PENDAHULUAN
Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak TEORI PENUNJANGPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA METODOLOGITugas Akhir
PENDAHULUAN
Tahapan Penelitian
TINJAUAN PUSTAKA
METODOLOGI &
ANALISIS SISTEM
METODOLODI
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN PERANCANGAN Metodologi Analisi Sistem Analisis Kebutuhan SistemTugas Akhir
Metodologi
PENDAHULUAN
Tahapan Penelitian TINJAUAN PUSTAKAIMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA PERANCANGAN Perancangan Database Implementasi Rancangan Database Perancangan dan Implementasi Interface Integrasi interface dengandatabase Perancangan dan Implementasi Laporan
Integrasi Program
Proses verifikasi dan validasi Analisis Sistem METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem
Tugas Akhir
ANALISIS SISTEM
PENDAHULUAN
Tahapan Penelitian TINJAUAN PUSTAKAIMPLEMENTASI
UJI COBA KASIMPULAN SARAN PERANCANGAN METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem• Untuk me-monitoring pengguna laboratorium komputer
dibutuhkan suatu sistem yang dapat me-monitorig
pengguna tersebut.
• Proses autentikasi pengguna menggunakan salah satu sidik
jari tangan yang sesuai dengan referensi sidik jari tangan
pada saat pendaftaran.
• Sistem dapat menyimpan data-data laboratorium dan
dapat menentukan denah komputer secara dinamis.
• Sistem
dapat
menghasilkan
laporan
data-data
laboratorium, seperti data pengguna dan pemakaian
komputer.
Tugas Akhir
Analisis Kebutuhan Sistem
PENDAHULUAN
Tahapan Penelitian TINJAUAN PUSTAKAIMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA PERANCANGAN METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem• Pada unit atau laboratorium komputer jurusam
Matematika FMIPA ITS untuk pencatatan data pengguna
komputer masih menggunakan sistem konvensional.
• Tidak adanya laporan data laboratorium komputer yang
akurat, seperti laporan data pengguna dan laporan
pemakaian komputer laboratorium.
Untuk mengakomodasi masalah tersebut maka
dibuat
sistem
monitoring
pengguna
laboratorium
komputer berbasis sidik jari.
• Sistem menyediakan laporan data pengguna laboratorium
dan laporan penggunaan komputer pada selang waktu
tertentu.
Tugas Akhir
PERANCANGAN
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PERANCANGAN
[gagal] [Sukses] [Gagal] [Sukses] Pendaftaran Admin Admin Log In Admin Log InInput Data Software Input Data Hardware Input Data Komputer Input Data Sofware Komputer Input Data Pengguna
Software Hardware Komputer Softkomp Pengguna
Kritik Dan Saran
Pemakaian Kritik Dan Saran
Log In Pengguna
Log In 2
Simpan Data Pemakaian
Laporan Tampilan sistem
Business Process Model (BPM)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PERANCANGAN
Sistem Monitoring Pengguna Laboratorium Komputer
Pengguna Citra sidik jari Admin
Hak akses komputer
Citra sidik jari, data master
Laporan data master
Data Flow Diagram (DFD)
Context Diagram
)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 1
)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA 6 Registrasi Pengguna Tb Pengguna Data Pengguna Data Pengguna 2 13 Pembuatan Laporan Data Pengguna Data Pengguna 2 Admin 5 Input Data Komputer Data Komputer Tb Komputer Data Komputer 2 12 Pembuatan Laporan Data Komputer Data Komputer 2 Laporan Data Pengguna Laporan Data Komputer 4 Input Data Hardware Data Hardware Tb Hardware Data Hardware 2 11 Pembuatan Laporan Data Hardware Data Hardware 2 Laporan Data Hardware 9 Input Data Pemakaian Tb Pemakaian 14 Pembuatan Laporan Data Pemakaian Laporan Data Pemakaian 3 Input Data Software Data Software Tb Software 10 Pembuatan Laporan Data Software Laporan Data Software Data Software 2 Data Software 2 Admin 1 Registrasi Admin ADMIN 2 Login Admin Pengguna 7 Login Pengguna Data Admin ID AdminCitra Sidik Jari
Admin
Citra Sidik Jari
Data Login Data Pemakaian Data Pemakaian 2 8 Logout Pengguna
Citra Sidik Jari Citra Sidik Jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Registrasi Pengguna
)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA Pengguna 6.2 Proses Input CitraFile Sidik Jari
Sidik Jari 6.1 Input Data Tb Pengguna Data Pengguna Data Pengguna 2 File Sidik Jari 6.3 Pengolahan Citra Sidik Jari Citra Sidik Jari Data sidik jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Registrasi Admin
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA Admin 1.2 Proses Input CitraFile Sidik Jari
Sidik Jari 1.1 Input Data Tb Admin Data Admin Data Admin 2 Data Sidik Jari 1.3 Pengolahan Citra Sidik Jari Citra Sidik Jari Data sidik jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Login Pengguna
)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA Pengguna 7.1 Proses Input Citra Sidik Jari Tb Pengguna 7.2 Pengolahan Citra Sidik Jari Citra Sidik Jari Data Pemakaian 7.3 Identifikasi data Tb PemakaianTugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Login Admin
)
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA Admin 2.1 Proses Input Citra Sidik Jari Tb Admin 2.2 Pengolahan Citra Sidik Jari Citra Sidik Jari Data Pemakaian 2.3 Identifikasi data Tb PemakaianTugas Akhir
PERANCANGAN
Entity Relationship Diagram (ERD)
PENGGUNA MEMAKAI KOMPUTER
MEMPUNYAI SPESIFIKASI MEMPUNYAI SOFTWARE HARDWARE NAMA_PENGGUNA ID_PENGGUNA NO_TELEPON ALAMAT TANGGAL_REGISTRASI JENIS_KELAMIN DATA_SJ FOTO LOGIN_STATUS NAMA_SOFTWARE VENDOR SPESIFIKASI_HARDWARE MERK_HARDWARE ID_HARDWARE KONDISI_HARDWARE ID_SOFTWARE KONDISI_KOMPUTER POS_X KONEKSI_INTERNET POS_Y ID_KOMPUTER IP_ADRESS START_TIME TANGGAL START_TIME ADMIN NAMA_ADMIN ID_ADMIN NO_TELEPON ALAMAT_ADMIN TGL_REGISTRASI JENIS_KELAMIN DATA_SJ FOTO LOGIN_STATUS
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PERANCANGAN
Conceptual Data Model (CDM)
Mempunyai mempunyai spesifikasi 1,n 1,n 1,n PENGGUNA ID PENGGUNA NAMA_ADMIN ALAMAT_PENGGUNA JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ TGL_REGISTRASI FOTO <pi> Text Text Text Text Text Text Text Date Image <M> Identifier_1 <pi> KOMPUTER ID_KOMPUTER IP_ADRESS KONEKSI_INTERNET KONDISI_KOMPUTER POSISI_X POSISI_Y <pi> Text Text Boolean Text Long integer Long integer <M> Identifier_1 <pi> SOFTWARE ID_SOFTWARE NAMA_SOFTWARE VENDOR <pi> Text Text Text <M> Identifier_1 <pi> HARDWARE ID_HARDWARE NAMA_HARDWARE MERK_HARDWARE KONDISI_HARDWARE <pi> Text Text Text Text <M> Identifier_1 <pi> MEMAKAI START_TIME END_TIME TANGGAL Time Time Date ADMIN ID_ADMIN NAMA_ADMIN ALAMAT_ADMIN JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ TGL_REGISTRASI FOTO PASSWORD <pi> Text Text Text Text Text Text Text Date Image Text <M> Identifier_1 <pi>
PENDAHULUAN
TEORI PENUNJANG METODOLOGIPERANCANGAN
IMPLEMENTASI
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKATugas Akhir
PERANCANGAN
Pisical Data Model (PDM)
FK_MEMPUNYA_MEMPUNYAI_KOMPUTER FK_MEMPUNYA_MEMPUNYAI_SOFTWARE FK_HARDWARE_MEMPUNYAI_KOMPUTER FK_MEMAKAI_MEMAKAI_PENGGUNA FK_MEMAKAI_MEMAKAI2_KOMPUTER FK_MEMAKAI_MEMAKAI3_ADMIN PENGGUNA ID PENGGUNA NAMA_ADMIN ALAMAT_PENGGUNA JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ TGL_REGISTRASI FOTO long varchar long varchar long varchar long varchar long varchar long varchar long varchar date long binary <pk> KOMPUTER ID_KOMPUTER IP_ADRESS KONEKSI_INTERNET KONDISI_KOMPUTER POSISI_X POSISI_Y long varchar long varchar smallint long varchar integer integer <pk> SOFTWARE ID_SOFTWARE NAMA_SOFTWARE VENDOR long varchar long varchar long varchar <pk> HARDWARE ID_HARDWARE ID_KOMPUTER long varchar long varchar <pk> <fk> MEMAKAI ID PENGGUNA ID_KOMPUTER ID_ADMIN START_TIME END_TIME TANGGAL long varchar long varchar long varchar time time date <pk,fk1> <pk,fk2> <pk,fk3> ADMIN ID_ADMIN NAMA_ADMIN ALAMAT_ADMIN JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ long varchar long varchar long varchar long varchar long varchar long varchar long varchar <pk> Mempunyai ID_KOMPUTER ID_SOFTWARE long varchar long varchar <pk,fk1> <pk,fk2>