PEMBUATAN SISTEM MONITORING PENGGUNA LABORATORIUM KOMPUTER BERBASIS SIDIK JARI “Fingerprint Based Computer Laboratory User Monitoring System“
Oleh : I Kadek Dwi Sucipta NRP 1206 100 712 Dosen Pembimbing : Drs. Nurul Hidayat, M.Kom NIP. 19630404 198909 1002 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2011
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
PEMBUATAN SISTEM MONITORING PENGGUNA LABORATORIUM KOMPUTER BERBASIS SIDIK JARI
Tugas Akhir
PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
PENDAHULUAN
Tugas Akhir
LATAR BELAKANG PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH
1. Ilmu biometrika yang merupakan cabang matematika terapan yang muncul dan berkembang pada era globalisasi.
BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG
2. Sistem monitoring pengguna laboratorium berbasis sidik jari lebih baik dari pada sistem konvensional.
METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
3. Pada unit atau laboratorium komputer jurusan Matematika FMIPA ITS untuk pencatatan data pengguna komputer masih menggunakan sistem konvensional.
Tugas Akhir
RUMUSAN MASALAH PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. Bagaimana merancang interface sistem yang bersifat userfriendly.
untuk
2. Bagaimana merancang basis data untuk menyimpan data-data yang dibutuhkan. 3. Bagaiamana merancang format laporanlaporan sesuai dengan kebutuhan pengguna.
4. Bagaimana cara mengaplikasikan sistem pengidentifikasi individu berbasis sidik jari pada sistem monitoring pengguna laboratorium komputer.
Tugas Akhir
BATASAN MASALAH PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. Citra sidik jari diambil secara langsung menggunakan fingerprint scanner yang telah dibatasi area pengambilan sidik jarinya. 2. Hanya menggunakan satu sidik jari sebagai referensi. 3. Laporan yang dirancang adalah laporan pemakaian komputer dalam selang waktu harian, mingguan, bulanan dan tahunan. 4. Sistem monitoring ini tidak online atau tidak berbasis jaringan. 5. Sistem monitoring ini mengaplikasikan sistem pengenalan sidik jari yang telah ada.
Tugas Akhir
TUJUAN PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH
• Tujuan umum dari tugas akhir ini adalah membangun sistem monitoring pengguna laboratorium komputer berbasis sidik jari.
BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
• Tujuan khusus dari tugas akhir ini adalah : 1. Mendapatkan rancangan interface yang userfriendly sehingga user tidak mengalami kesulitan dalam menggunakan sistem tersebut. 2. Mendapatkan perangkat lunak (dan source codenya) sistem monitoring pengguna laboratorium komputer berbasis sidik jari.
Tugas Akhir
MANFAAT PENDAHULUAN LATAR BELAKANG RUMUSAN MASALAH BATASAN MASALAH TUJUAN MANFAAT TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. Perangkat lunak SMPLK-BSJ ini dapat digunakan untuk kegiatan monitoring penggunaan komputer di laboratorium komputer di lembaga manapun. 2. Dengan perangkat lunak ini bisa diperoleh laporan pengguna laboratorium dalam selang waktu tertentu dengan cepat, tepat dan akurat. Laporan dapat membantu unit untuk memperoleh informasi dengan cepat dan akurat. 3. Jika ingin memperbanyak sistem hanya perlu perangkat komputer dan fingerprint scanner sehingga biaya yang dikeluarkan lebih murah dari pada membeli paket. 4. Perangkat lunak dan source code bisa digunakan untuk pengembangan selanjutnya. 5. Dapat membantu kepala laboratorium memanajemen pengguna laboratorium komputer.
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
TEORI PENUNJANG
Tugas Akhir
Sistem Identifikasi Sidik Jari PENDAHULUAN TEORI PENUNJANG Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
Tugas Akhir
Basis Data PENDAHULUAN TEORI PENUNJANG Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak
Basis data adalah kumpulan data, yang dapat digambarkan sebagai aktifitas dari satu atau lebih organisasi yang berelasi[7]. Database Management System (DBMS) DBMS adalah perangkat lunak yang didesain untuk membantu dalam hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar. DBMS dapat menjadi alternative penggunaan secara khusus untuk aplikasi, semisal penyimpana n data dalam field dan menulis kode aplikasi yang spesifik untuk pengaturannya[7].
METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
Normalisasi Normalisasi merupakan teknik analisis data yang mengorganisasikan atribut-atribut data dengan cara mengelompokkan sehingga terbentuk entitas yang non-redundant, stabil, dan fleksible. Normalisasi dilakukan sebagai uji coba pada suatu relasi secara berkelanjutan untuk menentukan apakah relasi itu sudah baik, yaitu dapat dilakukan proses insert, update, delete, dan modifikasi pada satu atau beberapa atribut tanpa mempengaruhi integritas data dalam relasi tersebut [1].
Tugas Akhir
Rekayasa Perangkat Lunak PENDAHULUAN TEORI PENUNJANG Sistem Identifikasi Sidik Jari Basis Data Rekayasa Perangkat Lunak METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. Analisis sistem 2. Model proses 3. Disain perangkat lunak 4. Konstruksi 5. Pengujian 6. Perawatan dan Konfigurasi
Tugas Akhir
PENDAHULUAN TINJAUAN PUSTAKA METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem Tahapan Penelitian PERANCANGAN
IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
METODOLODI
Tugas Akhir
Metodologi PENDAHULUAN
Analisis Sistem
TINJAUAN PUSTAKA Perancangan Database
METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem Tahapan Penelitian PERANCANGAN
IMPLEMENTASI
Implementasi Rancangan Database Perancangan dan Implementasi Interface Integrasi interface dengan database Perancangan dan Implementasi Laporan
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
Integrasi Program
Proses verifikasi dan validasi
Tugas Akhir
ANALISIS SISTEM PENDAHULUAN TINJAUAN PUSTAKA METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem Tahapan Penelitian PERANCANGAN
IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
• Untuk me-monitoring pengguna laboratorium komputer dibutuhkan suatu sistem yang dapat me-monitorig pengguna tersebut. • Proses autentikasi pengguna menggunakan salah satu sidik jari tangan yang sesuai dengan referensi sidik jari tangan pada saat pendaftaran. • Sistem dapat menyimpan data-data laboratorium dan dapat menentukan denah komputer secara dinamis. • Sistem dapat menghasilkan laporan data-data laboratorium, seperti data pengguna dan pemakaian komputer.
Tugas Akhir
Analisis Kebutuhan Sistem PENDAHULUAN TINJAUAN PUSTAKA METODOLOGI & ANALISIS SISTEM Metodologi Analisi Sistem Analisis Kebutuhan Sistem Tahapan Penelitian PERANCANGAN
IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
• Pada unit atau laboratorium komputer jurusam Matematika FMIPA ITS untuk pencatatan data pengguna komputer masih menggunakan sistem konvensional. • Tidak adanya laporan data laboratorium komputer yang akurat, seperti laporan data pengguna dan laporan pemakaian komputer laboratorium. Untuk mengakomodasi masalah tersebut maka dibuat sistem monitoring pengguna laboratorium komputer berbasis sidik jari.
• Sistem menyediakan laporan data pengguna laboratorium dan laporan penggunaan komputer pada selang waktu tertentu.
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
PERANCANGAN
Tugas Akhir
PERANCANGAN PENDAHULUAN
Business Process Model (BPM)
TEORI PENUNJANG METODOLOGI Pendaftaran Admin
Admin
PERANCANGAN
Log In Admin Log In Pengguna [gagal]
[Gagal]
Log In
IMPLEMENTASI
[Sukses]
Log In 2
[Sukses]
UJI COBA Tampilan sistem
KASIMPULAN
Input Data Software
Input Data Komputer
Input Data Sofware Komputer
Input Data Pengguna
Hardware
Komputer
Softkomp
Pengguna
Kritik Dan Saran
Laporan
DAFTAR PUSTAKA
Simpan Data Pemakaian
Kritik Dan Saran
Software
SARAN
Input Data Hardware
Pemakaian
Tugas Akhir
PERANCANGAN PENDAHULUAN
Data Flow Diagram (DFD)
TEORI PENUNJANG METODOLOGI
Context Diagram)
PERANCANGAN IMPLEMENTASI Pengguna
Citra sidik jari
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
Hak akses komputer
Sistem Monitoring Pengguna Laboratorium Komputer
Citra sidik jari, data master
Laporan data master
Admin
Tugas Akhir
PERANCANGAN PENDAHULUAN TEORI PENUNJANG
Data Flow Diagram (DFD) DFD Level 1) Admin
Data Admin
METODOLOGI
1 Registrasi Admin
ADMIN
PERANCANGAN
Admin
Citra Sidik Jari
Citra Sidik Jari
Pengguna
Citra Sidik Jari
ID Admin Citra Sidik Jari
2 Login Admin
IMPLEMENTASI
7 Login Pengguna
Data Pengguna
Data Software
Data Hardware
Data Komputer
Data Login
UJI COBA 3 Input Data Software
KASIMPULAN
Data Software 2 Tb Software
SARAN DAFTAR PUSTAKA
Data Software 2 10 Pembuatan Laporan Data Software
Laporan Data Software
4 Input Data Hardware
Data Hardware 2 Tb Hardware
Data Hardware 2 11 Pembuatan Laporan Data Hardware
Laporan Data Hardware
5 Input Data Komputer
Data Komputer 2 Tb Komputer
Data Komputer 2 12 Pembuatan Laporan Data Komputer
Laporan Data Komputer Admin
6 Registrasi Pengguna
Data Pengguna 2
9 Input Data Pemakaian
Data Pemakaian
Tb Pengguna
Data Pengguna 2 13 Pembuatan Laporan Data Pengguna
Laporan Data Pengguna
Tb Pemakaian
Data Pemakaian 2 14 Pembuatan Laporan Data Pemakaian
Laporan Data Pemakaian
8 Logout Pengguna
Data Logout
Tugas Akhir
PERANCANGAN PENDAHULUAN TEORI PENUNJANG
Data Flow Diagram (DFD) DFD Level 2, Untuk Proses Registrasi Pengguna )
METODOLOGI Pengguna
PERANCANGAN IMPLEMENTASI
Data Pengguna
UJI COBA 6.1 Input Data
KASIMPULAN SARAN DAFTAR PUSTAKA
Data Pengguna 2 Tb Pengguna
Sidik Jari
6.2 Proses Input Citra
Citra Sidik Jari
File Sidik Jari File Sidik Jari
6.3 Pengolahan Citra Sidik Jari
Data sidik jari
Tugas Akhir
PERANCANGAN PENDAHULUAN
Data Flow Diagram (DFD)
TEORI PENUNJANG
DFD Level 2, Untuk Proses Registrasi Admin METODOLOGI Admin
PERANCANGAN IMPLEMENTASI
Data Admin
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1.1 Input Data
Data Admin 2 Tb Admin
Sidik Jari
1.2 Proses Input Citra
Citra Sidik Jari
Data Sidik Jari File Sidik Jari
1.3 Pengolahan Citra Sidik Jari
Data sidik jari
Tugas Akhir
PERANCANGAN PENDAHULUAN TEORI PENUNJANG
Data Flow Diagram (DFD) DFD Level 2, Untuk Proses Login Pengguna )
METODOLOGI Pengguna
File Sidik Jari
PERANCANGAN Sidik Jari
IMPLEMENTASI UJI COBA KASIMPULAN
Tb Pengguna
7.1 Proses Input Citra
Citra Sidik Jari
7.3 Identifikasi data
SARAN Data Pemakaian
DAFTAR PUSTAKA Tb Pemakaian
7.2 Pengolahan Citra Sidik Jari
Tugas Akhir
PERANCANGAN PENDAHULUAN TEORI PENUNJANG
Data Flow Diagram (DFD) DFD Level 2, Untuk Proses Login Admin )
METODOLOGI Admin
File Sidik Jari
PERANCANGAN Sidik Jari
IMPLEMENTASI UJI COBA KASIMPULAN
Tb Admin
2.1 Proses Input Citra
Citra Sidik Jari
2.3 Identifikasi data
SARAN Data Pemakaian
DAFTAR PUSTAKA Tb Pemakaian
2.2 Pengolahan Citra Sidik Jari
Tugas Akhir
PERANCANGAN PENDAHULUAN
Entity Relationship Diagram (ERD)
TEORI PENUNJANG NAMA_SOFTWARE ID_SOFTWARE
METODOLOGI
SOFTWARE VENDOR
TANGGAL
PERANCANGAN IMPLEMENTASI
START_TIME NO_TELEPON
NAMA_PENGGUNA
ALAMAT
ID_PENGGUNA
START_TIME
MEMPUNYAI
ID_KOMPUTER
KONEKSI_INTERNET KONDISI_KOMPUTER
LOGIN_STATUS
PENGGUNA
MEMAKAI
KOMPUTER POS_X
UJI COBA
DATA_SJ
TANGGAL_REGISTRASI
FOTO
IP_ADRESS
POS_Y
JENIS_KELAMIN MEMPUNYAI SPESIFIKASI
KASIMPULAN
NO_TELEPON
NAMA_ADMIN
ALAMAT_ADMIN
ID_ADMIN
SARAN ADMIN
DATA_SJ
TGL_REGISTRASI
FOTO
JENIS_KELAMIN PASSWORD
SPESIFIKASI_HARDWARE HARDWARE
KONDISI_HARDWARE LOGIN_STATUS
DAFTAR PUSTAKA
ID_HARDWARE
MERK_HARDWARE
Tugas Akhir
PERANCANGAN PENDAHULUAN
Conceptual Data Model (CDM)
TEORI PENUNJANG SOFTWARE
METODOLOGI
ID_SOFTWARE
Text <M> NAMA_SOFTWARE Text VENDOR Text
MEMAKAI START_TIME Time END_TIME Time TANGGAL Date
PERANCANGAN
Identifier_1
1,n
Mempunyai
PENGGUNA
IMPLEMENTASI UJI COBA
ID PENGGUNA Text <M> NAMA_ADMIN Text ALAMAT_PENGGUNA Text JENIS_KELAMIN Text NO_TELEPON Text LOGIN_STATUS Text DATA_SJ Text TGL_REGISTRASI Date FOTO Image Identifier_1
KASIMPULAN
1,n
Identifier_1 1,n ADMIN
SARAN DAFTAR PUSTAKA
KOMPUTER ID_KOMPUTER Text <M> IP_ADRESS Text KONEKSI_INTERNET Boolean KONDISI_KOMPUTER Text POSISI_X Long integer POSISI_Y Long integer
ID_ADMIN Text <M> NAMA_ADMIN Text ALAMAT_ADMIN Text JENIS_KELAMIN Text NO_TELEPON Text LOGIN_STATUS Text DATA_SJ Text TGL_REGISTRASI Date FOTO Image PASSWORD Text Identifier_1
mempunyai spesifikasi HARDWARE ID_HARDWARE Text <M> NAMA_HARDWARE Text MERK_HARDWARE Text KONDISI_HARDWARE Text Identifier_1
Tugas Akhir
PERANCANGAN PENDAHULUAN
Pisical Data Model (PDM)
TEORI PENUNJANG SOFTWARE ID_SOFTWARE long varchar NAMA_SOFTWARE long varchar VENDOR long varchar
METODOLOGI MEMAKAI ID PENGGUNA ID_KOMPUTER ID_ADMIN START_TIME END_TIME TANGGAL
PERANCANGAN
long varchar long varchar long varchar time time date
FK_MEMAKAI_MEMAKAI_PENGGUNA
IMPLEMENTASI
FK_MEMPUNYA_MEMPUNYAI_SOFTWARE
Mempunyai ID_KOMPUTER long varchar ID_SOFTWARE long varchar
FK_MEMAKAI_MEMAKAI2_KOMPUTER FK_MEMPUNYA_MEMPUNYAI_KOMPUTER
PENGGUNA
UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
ID PENGGUNA NAMA_ADMIN ALAMAT_PENGGUNA JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ TGL_REGISTRASI FOTO
long long long long long long long date long
varchar varchar varchar varchar varchar varchar varchar
FK_MEMAKAI_MEMAKAI3_ADMIN
KOMPUTER ID_KOMPUTER IP_ADRESS KONEKSI_INTERNET KONDISI_KOMPUTER POSISI_X POSISI_Y
binary
long varchar long varchar smallint long varchar integer integer
ADMIN ID_ADMIN NAMA_ADMIN ALAMAT_ADMIN JENIS_KELAMIN NO_TELEPON LOGIN_STATUS DATA_SJ TGL_REGISTRASI FOTO PASSWORD
long long long long long long long date long long
varchar varchar varchar varchar varchar varchar varchar binary varchar
FK_HARDWARE_MEMPUNYAI_KOMPUTER
HARDWARE ID_HARDWARE ID_KOMPUTER SPESIFIKASI_HARDWARE MERK_HARDWARE KONDISI_HARDWARE
long long long long long
varchar varchar varchar varchar varchar
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
IMPLEMENTASI
Tugas Akhir
IMPLEMENTASI PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
IMPLEMENTASI RANCANGAN BASIS DATA PADA SQL SERVER 2000
Tugas Akhir
IMPLEMENTASI PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
IMPLEMENTASI RANCANGAN ANTAR MUKA •Tampilan antar muka form utama
Tugas Akhir
IMPLEMENTASI PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
IMPLEMENTASI RANCANGAN ANTAR MUKA •Tampilan antar muka Denah Komputer
Tugas Akhir
IMPLEMENTASI PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
IMPLEMENTASI RANCANGAN ANTAR MUKA •Tampilan antar muka form Laporan
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
UJI COBA
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
LINGKUNGAN PENGUJIAN 1. Spesifikasi Perangkat Keras (Hardware) Perangkat keras yang digunakan dalam pengujian sistem sebagai berikut: a. Notebook Toshiba Satellite M45 b. Processor Pentium M 1.86 GHz c. nstalled Memory 1 GB (DDR SDRAM) d. Display 14 in e. Mobile Technology Intel Centrino Mobile Technology f. Processor Type Pentium M g. Processor Speed 1.86 GHz h. Installed RAM 1 GB. i. Fingerprint 2. Spesifikasi Perangkat Lunak (Software) Perangkat lunak yang digunakan dalam pengujian sistem sebagai berikut: a. Microsoft Windows Xp b. Mocrosoft Visual C# 2005 Express Edition c. SQL Server 2000
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Pengguna
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Pengguna
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. PENGUJIAN DATA MASTER • Pengujian Data Pengguna
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. PENGUJIAN AUTENTIKASI • Pengujian Login Pengguna Pada Denah Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. PENGUJIAN AUTENTIKASI • Pengujian Login Pengguna Pada Denah Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. PENGUJIAN AUTENTIKASI • Pengujian Login Pengguna Pada Denah Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. PENGUJIAN AUTENTIKASI • Pengujian Logout Pengguna Pada Denah Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. PENGUJIAN AUTENTIKASI • Pengujian Logout Pengguna Pada Denah Komputer
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
3. UJI COBA LAPORAN • Uji Coba Laporan
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
3. UJI COBA LAPORAN • Uji Coba Laporan
Tugas Akhir
UJI COBA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
3. UJI COBA LAPORAN • Uji Coba Laporan
Tugas Akhir
KESIMPULAN PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
1. Rancangan interface sudah berfungsi dengan baik, sehingga dapat memudahkan pengguna menggunakan perangkat lunak ini. Interface sudah bersifat user friendly sehingga pengguna dapat menggunakan perangkat lunak ini dengan mudah. 2. Basis data sudah dirancang sesuai kebutuhan sistem, sihingga dapat menyimpan semua data yang dibutuhkan pengguna. 3. Format laporan sudah di rancang sesuai dengan kebutuhan pengguna, sehingga pengguna dapat mencetak laporan sesuai kebutuhan dengan cepat dan akurat. Laporan yang di maksud adalah laporan pengguna, laporan pemakaian, laporan komputer, laporan ardware, laporan software, dan laporan kritik & saran. 4. Sistem pengenalan individu berbasis sidik jari sudah diimplementasikan pada sistem monitoring pengguna laboratorium, sehinga pada saat proses login, identifikasi pengguna menggunakan sistem pengenalan individu berbasis sidik jari tersebut dan dapat berfungsi dengan baik. 5. Sistem monitoring ini dapat digunakan pada laboratorium komputer manapun. Karena denah komputer dapat di tentukan secara dinamis sesuai laboratorium yang menggunakan sistem monitoring ini.
Tugas Akhir
SARAN PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN
1. Perangkat lunak ini dikembangkan berbasis jaringan, sehingga sistem monitoring ini terhubung dengan komputer laboratorium. Dari segi keamanan lebih baik, karena komputer tidak bisa di gunakan jika belum melakukan proses login.
IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
2. Referensi sidik jari pengguna lebih dari satu, sehingga pengguna tidak harus menggunakan satu jari yang sama pada proses autentikasi.
Tugas Akhir
DAFTAR PUSTAKA PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
Harrismare.Pemodelan Database. . Di unduh pada tanggal 24 Maret 2010 jam 10.01 WIB. Jain, A.K., Hong, L., Pankanti, S., dan Bolle R. 1997. An Identity Authentication System Using Fingerprints. Proceedings of the IEEE. Vol. 85, No.9. Jain, A. K. dan Pankanti, S. Feb 2010. Automated Fingerprint Identification and Imaging Systems. . Di unduh pada tanggal 19 Maret 2010 jam 16.25 WIB. Pengertian Software Engineering. . Di unduh pada tanggal 23 Maret 2010 jam 21.24 WIB. Suyanto, A.H. 2004. Basis Data dan DBMS. . Di unduh pada tanggal 24 Maret 2010 jam 09.38 WIB. Wikipedia. 2010. Belajar Bahasa C Sharp. < http://id.wikibooks.org/wiki/Belajar_Bahasa_C_sharp/Pendahuluan >. Di unduh pada tanggal 21 Desember 2010 jam 19.25 WIB.
Tugas Akhir
PENDAHULUAN TEORI PENUNJANG METODOLOGI
PERANCANGAN IMPLEMENTASI UJI COBA KASIMPULAN SARAN DAFTAR PUSTAKA
TERIMA KASIH