PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
TUGAS AKHIR
SISTEM PRESENSI PERKULIAHAN MENGGUNAKAN RFID Diajukan untuk memenuhi salah syarat memperoleh gelar Sarjana Teknik pada Program Studi Teknik Elektro Jurusan Teknik Elektro Fakultas Sains dan Teknologi Universitas Sanata Dharma
disusun oleh : NANA NATALIANTO NIM : 135114016 JURUSAN TEKNIK ELEKTRO FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
FINAL PROJECT
SYSTEM CLASS PRESENCE USING RFID In a partial fulfillment of the requirements For the degree of Sarjana Teknik Department of Electrical Engineering Faculty of Science and Technology, Sanata Dharma University
NANA NATALIANTO NIM : 135114016
DEPARTMENT OF ELECTRICAL ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY 2017
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN DAN MOTTO HIDUP
MOTTO :
Jatuh Untuk Tumbuh Skripsi ini kupersembahkan untuk : Yesus Kristus Pembimbingku yang Setia Ayahku Aluisius Heribertus Suprapto Ibuku Nani Setiani Adikku Sisilia Novianita Semua Keluargaku dari Ayah dan Ibu
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
INTISARI Teknologi RFID dan fingerprint memungkinkan di manfaatkan untuk memecahkan masalah kebutuhan sehari-hari. Pada saat ini banyak presensi perkuliahan yang masih menggunakan tanda tangan manual, dimana sangat menyita waktu dan menyita perhatian mahasiswa ketika presensi di dalam kelas. Penelitian ini dimaksudkan untuk membuat daftar hadir yang tidak menggunakan tandan tangan, tetapi menggunakan kartu RFID (eKTP) dan fingerprint sebagai validasi peserta perkuliahan. Sehingga tidak menyita waktu mahasiswa dan dosen dalam melakukan perkuliahan. Penelitian ini menggunakan 1 RFID reader, 1 fengerprint sensor, 1 arduino mega sebagai pemroses data ID. RFID reader menggunakan jenis NFC (Near Field Communication) sehingga dapat digunakan untuk membaca ID e-KTP. Fingerprint digunakan untuk memvalidasi bahwa yang menggunakan kartu memang orang yang bersangkutan. Digunakan juga visual basic 6.0 sebagai user interface dan MySQL untuk database sistem. Dari hasil pengujian menunjukan bahwa jarak pembacaan ID e-KTP maksimal sejauh 2cm dan pembacaan ID sidik jari dengan waktu antara 1,945 sampai 2,229 detik. Tingkat keberhasilan membaca ID e-KTP dan ID sidik jari mencapai 100%. Pengujian secara keseluruhan dari sistem presensi menunjukan tingkat keberhasilan 100%. Data presensi tertampil pada GUI dan disimpan pada database dan di export dalam format .xls. Kata kunci
: RFID, Fingerprint, Daftar Hadir, Visual Basic 6.0, MySQL, Arduino Mega2560.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT RFID and fingerprint technology makes it possible to solve daily problems. At this point time many lecture presences still using manual signatures, which is time-consuming and seize student‟s attention. This research is intended to make attendance list which do not use signature, but using RFID card (e-KTP) and fingerprint as validation of lecture attendance. So it does not take students time and lecturers in conducting lectures. This research uses 1 RFID reader, 1 fingerprint sensor, 1 arduino mega as data ID processor. RFID that is used on this research uses NFC to read the e-KTP card. The fingerprint is used to validate that the card belong to the person in question. Visual basic 6.0 is used as user interface and MySQL for system database. From the test results showed that the maximum e-KTP card reading distance of 2cm and fingerprint ID reading with time between 1,945 to 2,227 seconds. The success rate of reading e-KTP card and fingerprint ID is 100%. The overall test of attendance system shows 100% success rate. Presence data is displayed in the GUI and stored in database and exported in .xls format. Keyword
: RFID, Fingerprint, Presence, Visual Basic 6.0, MySQL, Arduino Mega2560.
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR Syukur dan terima kasih kepada Tuhan Yesus Kristus atas segala karunia-Nya sehingga tugas akhir ini dapat diselesaikan dengan baik. Penelitian yang berupa tugas akhir ini merupakan salah satu syarat bagi mahasiswa jurusan Teknik Elektro untuk memperoleh gelar Sarjana Teknik di Universitas Sanata Dharma Yogyakarta. Penelitian ini dapat diselesaikan dengan baik atas bantuan gagasan dan dukungan dari berbagai pihak. Oleh karena itu, peneliti ingin mengucapkan terima kasih kepada : 1. Bapak Sudi Mungkasi, S.Si., M. Math. Sc., Ph.D., selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 2. Bapak Petrus Setyo Prabowo, S.T., M.T., selaku Ketua Jurusan Teknik Elektro Universitas Sanata Dharma. 3. Bapak Dr. Iswanjono, selaku Dosen Pembimbing Akademik Teknik Elektro angkatan 2013 dan Pembimbing Tugas Akhir. Terima kasih untuk semua bimbingan yang telah diberikan dengan kesabaran sehingga dapat menyelesaikan Tugas Akhir ini. 4. Bapak, Ibu dan Adik, terima kasih atas waktu, dukungan, kasih sayang dan semangat yang tiada henti sehingga dapat membantu dalam menyelesaikan Tugas Akhir ini. 5. Keluarga besar dari bapak dan ibu, yang sudah selalu memberi dukungan untuk segera menyelesaikan Tugas Akhir ini. 6. Teman satu bimbingan, terima kasih untuk bantuannya dalam menyelesaikan Tugas Akhir. 7. Bapak laboran Lab. Tugas Akhir, Lab. Telekomunikasi & Isyarat yang sudah memberikan izin tempat untuk penggunaan laboraturium dalam menyelesaikan Tugas Akhir. 8. Teman-teman Teknik Elektro angkatan 2013, yang selalu memberikan bantuan, semangat, penghiburan dalam menyelesaikan Tugas Akhir. 9. Semua pihak yang tidak dapat disebutkan satu persatu atas semua dukungan yang telah diberikan dalam penyelesaian Tugas Akhir. Peneliti sangat mengharapkan kritik dan saran yang dapat membangun serta menyempurnakan tulisan. Semoga tugas ini dapat dimanfaatkan dan dikembangkan lebih x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
HALAMAN JUDUL (Bahasa Indonesia) ................................................................... i HALAMAN JUDUL (Bahasa Inggris) ....................................................................... ii HALAMAN PERSETUJUAN ..................................................................................... iii HALAMAN PENGESAHAN ...................................................................................... iv PERNYATAAN KEASLIAN KARYA ....................................................................... v HALAMAN PERSEMBAHAN DAN MOTTO HIDUP ........................................... vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ................................................... vii INTISARI ...................................................................................................................... viii ABSTRACT .................................................................................................................... ix KATA PENGANTAR .................................................................................................. x DAFTAR ISI ................................................................................................................. xii DAFTAR GAMBAR .................................................................................................... xv DAFTAR TABEL ......................................................................................................... xix DAFTAR PERSAMAAN ............................................................................................. xx DAFTAR LAMPIRAN ................................................................................................ xxi BAB I PENDAHULUAN ............................................................................................. 1 1.1. Latar Belakang ...................................................................................................... 1 1.2. Tujuan dan Manfaat .............................................................................................. 2 1.3. Batasan Masalah.................................................................................................... 2 1.4. Metodelogi Penelitian ........................................................................................... 3 BAB II DASAR TEORI ............................................................................................... 5 2.1. RFID (Radio Frequency Identification) ................................................................ 5 2.1.1. Cara Kerja RFID ....................................................................................... 6 2.1.2. Tag RFID................................................................................................... 6 2.1.3. Jenis RFID Tag.......................................................................................... 7 2.1.4. e-KTP Tag ................................................................................................. 9 2.1.5. ISO 14443 ................................................................................................. 11 2.1.5.1. Signaling Tipe A .............................................................................. 12 2.1.6. RFID Reader ............................................................................................. 13 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.1.7. PN532 NFC ............................................................................................... 13 2.2. MySQL Server ...................................................................................................... 15 2.2.1. Mengenal SQL (Structured Query Language) .......................................... 15 2.3. Microsoft Visual Basic 6.0.................................................................................... 16 2.4. Sistem Biometri Sidik Jari..................................................................................... 17 2.4.1. Sensor Sidik Jari ZFM208 SA ................................................................... 18 2.5. Mikrokontroler Atmega2560 ................................................................................ 19 2.5.1. Konfigurasi Pin Atmega2560 .................................................................... 19 2.6. Arduino Mega 2560 R3 ......................................................................................... 20 2.6.1. Memory...................................................................................................... 21 2.6.2. Input dan Output........................................................................................ 21 2.6.3. Komunikasi Arduino Mega ....................................................................... 22 2.7. LCD 16x2 .............................................................................................................. 22 2.8. Led dan Buzzer ...................................................................................................... 23 BAB III PERANCANGAN PENELITIAN ................................................................ 25 3.1. Proses Kerja dan Mekanisme Presensi dan Pencocokan Sidik Jari ...................... 25 3.2. Perancangan Perangkat Keras (Hardware) ........................................................... 27 3.2.1. Perancangan Modul RFID Reader PN532 ................................................ 28 3.2.2. Perancangan Sensor Sidik Jari ZFM208 SA .............................................. 29 3.2.3. Perancangan LCD 16x2 ............................................................................ 29 3.2.4. Perancangan Indikator Led dan Buzzer ..................................................... 30 3.2.5. Komunikasi Antara Laptop dan Mikrokontroler ....................................... 31 3.3. Perancangan Perangkat Lunak (Software) ............................................................ 32 3.3.1. Perancangan di Mikrokontroler ................................................................. 32 3.3.1.1. Perancangan Pengenalan Tag RFID ................................................ 33 3.3.1.2. Perancangan Pengenalan Sidik Jari ................................................. 34 3.3.2. Perancangan di Laptop .............................................................................. 34 3.3.2.1. Perancangan Database ..................................................................... 35 3.3.2.2. Perancangan User Interface Menggunakan Visual Basic 6.0.......... 37 BAB IV HASIL DAN PEMBAHASAN ...................................................................... 44 4.1. Implementasi Sistem Presensi ............................................................................... 44 4.1.1. Implementasi RFID Reader ...................................................................... 45 4.1.2. Implementasi Fingerprint Sensor.............................................................. 47 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.3. Implementasi Sistem Informasi Presensi .................................................. 49 4.2. Pengujian Sistem Presensi .................................................................................... 57 4.2.1. Pengujian RFID Reader PN532 ................................................................ 57 4.2.2. Pengujian Fingerprint Sensor ................................................................... 63 4.2.3. Pengujian Sistem Informasi Presensi ........................................................ 68 4.2.3.1. Pengujian Interface Input Data ........................................................ 68 4.2.3.2. Pengujian Interface Presensi ............................................................ 72 4.3. Analisis Keseluruhan Sistem ................................................................................ 75 BAB V KESIMPULAN DAN SARAN ....................................................................... 76 5.1. Kesimpulan ........................................................................................................... 76 5.2. Saran ...................................................................................................................... 76 DAFTAR PUSTAKA ................................................................................................... 77 LAMPIRAN .................................................................................................................. 79
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 1.1. Blok Model Perancangan Alat ................................................................... 4 Gambar 2.1. Cara Kerja RFID ........................................................................................ 6 Gambar 2.2. RFID Tag ................................................................................................... 7 Gambar 2.3. Cara Kerja RFID Tag Pasif ....................................................................... 8 Gambar 2.4. Cara Kerja RFID Tag Aktif ....................................................................... 9 Gambar 2.5. Struktur Layer e-KTP ................................................................................ 10 Gambar 2.6. Layout e-KTP ............................................................................................ 11 Gambar 2.7. ASK Modulasi ........................................................................................... 12 Gambar 2.8. Manchaster Encoding ................................................................................ 12 Gambar 2.9. Format Byte Data ....................................................................................... 13 Gambar 2.10. Tampilan PN532 ...................................................................................... 14 Gambar 2.11. Konfiguras Pin Atmega 2560 .................................................................. 20 Gambar 2.12. Tampilan Board Arduino Mega 2560 ...................................................... 20 Gambar 2.13. Konfigurasi Pin LCD ............................................................................... 22 Gambar 2.14. Led dan Simbol Led................................................................................. 24 Gambar 2.15. Buzzer, Rangkaian Piezoelektric dan simbol ........................................... 24 Gambar 3.1. Flowchart Keseluruhan Sistem ................................................................. 26 Gambar 3.2. Box Perancangan ........................................................................................ 27 Gambar 3.3. Box Perancangan dan Laptop..................................................................... 27 Gambar 3.4. Perancangan 2 Dimensi Box dan Komponen............................................. 27 Gambar 3.5. Rangkaian Sistem ...................................................................................... 28 Gambar 3.6. Rangkaian Modul PN532 .......................................................................... 28 Gambar 3.7. Konfigurasi Pin PN532 dengan Arduino Mega 2560 ................................ 29 Gambar 3.8. Konfigurasi Pin ZFM208 SA dengan Arduino Mega 2560 ....................... 29 Gambar 3.9. Rangkaian elektronis LCD 16x2 ............................................................... 30 Gambar 3.10. Konfigurasi Pin LCD 16x2 dan Arduino Mega 2560 .............................. 30 Gambar 3.11. Rangkaian Indikator Led dan Buzzer....................................................... 31 Gambar 3.12. Komunikasi Serial Laptop dan Mikrokontroler ...................................... 31 Gambar 3.13. Perancangan Pengenalan Software .......................................................... 32 Gambar 3.14. Perancangan Software di Mikrokontroler ................................................ 32
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 3.15. Perancangan Software Indentifikasi RFID .............................................. 33 Gambar 3.16. Perancangan Software Identifikasi Sidik Jari .......................................... 34 Gambar 3.17. Perancangan pada Laptop ........................................................................ 35 Gambar 3.18. Perancangan Tabel pada Database .......................................................... 36 Gambar 3.19. Perancangan Pengenalan Database ......................................................... 37 Gambar 3.20. Tampilan Awal GUI Input Data .............................................................. 37 Gambar 3.21. Tampilan Form GUI Pengisian Data Dosen ............................................ 38 Gambar 3.22. Alur Pengisian Data Dosen ...................................................................... 38 Gambar 3.23. Tampilan Form GUI Pengisian Data Mahasiswa .................................... 39 Gambar 3.24. Alur Pengisian Data Mahasiswa .............................................................. 39 Gambar 3.25. Tampilan Form GUI Pengisian Data Matakuliah .................................... 40 Gambar 3.26. Alur Pengisian Data Matakuliah .............................................................. 40 Gambar 3.27. Tampilan Form GUI Presensi Dosen ...................................................... 41 Gambar 3.28. Alur Presensi Dosen ................................................................................ 41 Gambar 3.29. Alur Record Keluar Dosen ...................................................................... 41 Gambar 3.30. Tampilan Form GUI Presensi Mahasiswa............................................... 42 Gambar 3.31. Alur Presensi Mahasiswa ......................................................................... 42 Gambar 3.32. Proses Presensi RFID dan Sidik Jari ....................................................... 43 Gambar 4.1a. Tampak Samping ..................................................................................... 44 Gambar 4.1b. Tampak Dalam......................................................................................... 45 Gambar 4.1c. Tampak Depan ......................................................................................... 45 Gambar 4.1. Tampilan Box Sistem Presensi................................................................... 45 Gambar 4.2. Alur Perekaman Data Sidik Jari ................................................................ 48 Gambar 4.3. Tabel dan Relasi Database ........................................................................ 50 Gambar 4.4. Bahasa SQL untuk Membuat Tabel Database .......................................... 51 Gambar 4.5. Tampilan Halaman Login .......................................................................... 51 Gambar 4.6. Alur Pengisian Form Login ....................................................................... 52 Gambar 4.7. Tampilan Halaman Utama Pengisian Data ................................................ 52 Gambar 4.8. Tampilan Halaman Input Data Dosen ....................................................... 53 Gambar 4.9. Tampilan Pengisian Data Mahasiswa ........................................................ 54 Gambar 4.10. Tampilan Input Data Matakuliah ............................................................. 54 Gambar 4.11. Tampilan Input KRS Mahasiswa ............................................................. 55 Gambar 4.12. Tampilan Presensi Dosen ........................................................................ 56 xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.13. Tampilan Form Pilihan Aktif Presensi | Record Keluar .......................... 56 Gambar 4.14. Tampilan Presensi Mahasiswa ................................................................. 57 Gambar 4.15. Listing Program Perintah Lcd dan Tampilan Lcd ................................... 58 Gambar 4.16a. D. G. A. Putra Agastya .......................................................................... 59 Gambar 4.16b. Stevanus D. T. Fajar .............................................................................. 59 Gambar 4.16c. Matius Rimawan W. .............................................................................. 59 Gambar 4.16d. Damianus Panji G. ................................................................................. 59 Gambar 4.16e. Nana Natalianto ..................................................................................... 59 Gambar 4.16. Data ID dari masing-masing e-KTP ........................................................ 59 Gambar 4.17. Listing Program Arduino Baca ID e-KTP ............................................... 59 Gambar 4.18. Listing Program Tampil ID Visual Basic ................................................ 59 Gambar 4.19. Proses Pengukur Jarak Baca Reader........................................................ 60 Gambar 4.20. Listing Program Indikator ........................................................................ 60 Gambar 4.21. Proses Waktu Baca ID e-KTP ................................................................. 62 Gambar 4.22. Perekaman Data Sidik Jari ....................................................................... 64 Gambar 4.23. Listing Program Rekam ID Jari ............................................................... 64 Gambar 4.24a. D. G. A. Putra Agastya .......................................................................... 65 Gambar 4.24b. Stevanus D. T. Fajar .............................................................................. 65 Gambar 4.24c. Matius Rimawan W. .............................................................................. 65 Gambar 4.24d. Damianus Panji G. ................................................................................. 65 Gambar 4.24e. Nana Natalianto ..................................................................................... 65 Gambar 4.24. Data ID Jari .............................................................................................. 65 Gambar 4.25. Listing Program Perintah Lcd dan Tampilan Lcd ................................... 66 Gambar 4.26. Proses Waktu Baca ID Jari ...................................................................... 66 Gambar 4.27. Simpan Data pada Database .................................................................... 68 Gambar 4.28. Listing Program Simpan Data .................................................................. 68 Gambar 4.29. Edit Data pada Database ......................................................................... 69 Gambar 4.30. Listing Program Edit Data ....................................................................... 69 Gambar 4.31. Hapus Data pada Database...................................................................... 69 Gambar 4.32. Listing Program Hapus Data .................................................................... 70 Gambar 4.33. Export Data pada Database ..................................................................... 70 Gambar 4.34. Hasil Export Database............................................................................. 71 Gambar 4.35. Listing Program Export Data ................................................................... 71 xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.36. Format Nomor ID .................................................................................... 72 Gambar 4.37. Hasil Presensi Dosen ............................................................................... 73 Gambar 4.38. Hasil Presensi Mahasiswa........................................................................ 73 Gambar 4.39. Hasil Export Presensi............................................................................... 74 Gambar L1.1. Revisi Blok Diagram Sistem ................................................................... L1-2 Gambar L1.2. Revisi Rangkaian Sistem ......................................................................... L1-2 Gambar L2.1. Revisi Flowchart Perangkat lunak .......................................................... L2-2 Gambar L2.2. Revisi Flowchart Mikrokontroler ........................................................... L2-2 Gambar L2.3. Revisi Pengenalan Tag RFID .................................................................. L2-3 Gambar L2.4. Revisi Penganalan Sidik Jari ................................................................... L2-3 Gambar L2.5. Revisi Alur Pada Laptop ......................................................................... L2-4 Gambar L2.6. Revisi Pengisian Data Dosen .................................................................. L2-4 Gambar L2.7. Revisi Pengisian Data Mahasiswa .......................................................... L2-5 Gambar L2.8. Revisi Pengisian Data Matakuliah .......................................................... L2-5 Gambar L2.9. Alur Pengisian KRS Mahasiswa ............................................................. L2-6 Gambar L2.10. Revisi Alur Presensi Dosen ................................................................... L2-6 Gambar L2.11. Revisi Alur Record Keluar Dosen ......................................................... L2-7 Gambar L2.12. Revisi Alur Presensi Mahasiswa ........................................................... L2-7 Gambar L2.13. Revisi Sistem Presensi .......................................................................... L2-8
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 2.1. Bandwith Frekuensi RFID ............................................................................. 6 Tabel 2.2. Karakteristik RFID Tag Pasif........................................................................ 8 Tabel 2.3. Karakteristik Tag Aktif ................................................................................. 9 Tabel 2.4. Switch Interface PN532 ................................................................................. 14 Tabel 2.5. Konfigurasi Pin LCD ..................................................................................... 23 Tabel 4.1. Konfigurasi Reader Dengan Komunikasi HSU ............................................ 46 Tabel 4.2. Konfigurasi LCD dan Indikator..................................................................... 46 Tabel 4.3. Konfigurasi Fingerprint dengan Komunikasi UART ................................... 48 Tabel 4.4. Data Pengguna dan No. ID e-KTP ................................................................ 58 Tabel 4.5. Jarak Baca RFID Reader dengan e-KTP ....................................................... 61 Tabel 4.6. Lama Waktu Baca RFID Reader ................................................................... 63 Tabel 4.7. Data Sidik Jari ............................................................................................... 65 Tabel 4.8. Pengujian Waktu Baca ID Jari ...................................................................... 67 Tabel 4.9. Keberhasilan Sistem Presensi ........................................................................ 74
xix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PERSAMAAN
Persamaan 2.1. ................................................................................................................ 17 Persamaan 2.2 ................................................................................................................. 17 Persamaan 2.3. ................................................................................................................ 17 Persamaan 2.4. ................................................................................................................ 24
xx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR LAMPIRAN Lampiran 1. Blok Diagram Sistem & Rangkaian Keseluruhan Sistem .......................... L1-1 Lampiran 2. Flowchart Perangkat Lunak ....................................................................... L2-1 Lampiran 3. Program Arduino (Full Program Presensi) ................................................ L3-1 Lampiran 4. Program Visual Basic 6.0 (Presensi).......................................................... L4-1 Lampiran 5. Data Percobaan Presensi, Input, Hapus & Edit Data ................................. L5-1 Lampiran 6. Langkah Penggunaan Alat ......................................................................... L6-1
xxi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN 1.1. Latar Belakang Pada era sekarang ini teknologi menjadi hal yang viral di kalangan masyarakat, karena kegunaannya yang sangat membantu dalam melakukan aktivitas. Beberapa perkembangan teknologi yang ada itu diantaranya adalah RFID (Radio Frequency Identification), pengenalan biometri seseorang dan program antarmuka komputer. RFID ini terdiri dari reader RFID dan tag RFID, untuk RFID tag dibagi menjadi tag pasif dan tag aktif. Kemudian untuk pengenalan biometri merupakan bagian pengidentifikasian seseorang dengan menggunakan sidik jari pada seseorang tersebut. Sedangkan program antarmuka komputer berhubungan dengan interface pada alat yang akan dibuat. RFID (Radio Frequency Identification) memiliki fungsi yang banyak, diantaranya dapat digunakan untuk presensi peserta perkuliahan seperti pada penelitian sebelumnya yang dilakukan oleh Wahyu Adam, M.Eng.Sc, Lamhot Sagala mengenai “Sistem Absensi Pegawai Menggunakan Teknologi RFID” [1] dan Eko Budi Setiawan, Bobi Kurniawan mengenai “Perancangan Sistem Absensi Kehadiran Perkuliahan dengan Menggunakan Radio Frequency Identification (RFId)” [2]. Dari penelitian tersebut dan berdasarkan manfaat dari teknologi RFID dan program antarmuka komputer, maka penulis memiliki gagasan untuk membuat sistem presensi perkuliahan menggunakan RFID yang dilengkapi dengan pengenalan biometri sebagai indentifikasi peserta yang hadir dalam perkuliahan. Cara kerja sistem presensi perkuliahan tersebut secara keseluruhan, yaitu mula-mula dosen melakukan presensi kehadiran dengan men-tapkan kartu RFID kemudian melakukan verifikasi biometri untuk memastikan bahwa dosen tersebut memang benar hadir. Setelah dosen melakukan presensi sistem akan aktif selama 15 menit, waktu tersebut digunakan mahasiswa untuk presensi dan caranya men-tapkan kartu kemudian verifikasi biometri. Selanjutnya jika waktu sudah lebih dari 15 menit peserta tidak dapat melakukan presensi, jika ingin melakukan presensi dikembalikan kepada dosen pengampu untuk mengaktifkan sistemnya kembali atau tidak. Untuk cara pengaktifan kembali sistem sama seperti cara dosen mengaktifkan sistem dengan meng-tapkan kartu RFID kemudian melakukan verifikasi biometri.
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
1.2. Tujuan dan Manfaat Tujuan yang diharapkan dari penelitian adalah membuat sistem presensi menggunakan teknologi RFID dan pengenalan biometri, pada kasus ini biometri yang digunakan adalah sidik jari. Kemudian manfaat yang diharapkan dari penelitian yang dilakukan, yaitu sebagai berikut: 1. Memudahkan peserta perkuliahan dalam melakukan presensi. 2. Mempermudah bagian kesekretariatan untuk merekap data presensi, karena data presensi langsung masuk ke dalam database. 3. Memanfaatkan kartu identitas yang dimiliki setiap orang yaitu e-KTP untuk kartu akses melakukan presensi.
1.3. Batasan Masalah Peneletian akan dibatasi pada pembuatan sistem persensi perkuliahan menggunakan RFID dan menggunakan sensor sidik jari untuk verifikasi kehadiaran orang yang melakukan presensi dan interface menggunakan program Visual Basic 6.0. Spesifikasi alat dan sistem dapat bekerja akan diuraikan sebagai berikut: 1. RFID reader menggunakan PN532 NFC dengan standar ISO 14443A dan frekuensi 13,56MHz. 2. RFID tag menggunkan tag pasif e-KTP dengan standar ISO 14443A dan frekuensi 13,56MHz. 3. Mikrokontroler menggunakan AVR Atmega2560 dengan papan board Arduino Mega R3 untuk pemrosesan data. 4. Sensor pendeteksi sidik jari menggunakan adafruit fingerprint seri ZFM208 SA. 5. Laptop untuk penyimpanan database menggunakan laptop ASUS seri x452C dengan OS Windows 8.1 32-bit sistem operasi, RAM 2GB, prosesor Intel(R) Core(TM) i3-3217U CPU @ 1.80GHz. 6. Pengolahan database menggunakan aplikasi MySQL. 7. Tampilan interface program GUI menggunakan Microsoft Visual Basic 6.0. 8. Komunikasi antar laptop dengan mikrokontroler menggunakan komunikasi serial kabel USB. 9. Untuk database dibuat manual/ sendiri. 10. Menggunakan display LCD 16x2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
11. Data yang dibaca dari RFID tag hanya nomer seri kartunya/ ID kartunya saja. 12. Sistem mengidentifikasi saat akan masuk perkuliahan. 13. Sistem menggunakan dua kali pendeteksi, yang pertama menggunakan kartu RFID dan yang kedua dengan sensor sidik jari/ biometri guna mengidentifikasi bahwa orang yang melakukan presensi memang tepat. 14. Mahasiswa hanya diberi akses untuk melakukan presensi tidak untuk mengubahubah database dan yang lainnya. 15. Sistem akan aktif pada saat dosen melakukan presensi terlebih dahulu. 16. Waktu untuk sistem aktif hanya 15 menit pada saat masuk perkuliahan, kemudian jika mahasiswa yang datang terlambat tidak dapat melakukan presensi kecuali dosen mengaktifkan kembali sistem. Untuk selesai perkuliahan sistem tidak ada batas waktu aktif.
1.4. Metodelogi Penelitian Berdasarkan pada tujuan yang ingin dicapai, metode-metode yang digunakan dalam penyusunan tugas akhir ini adalah: 1. Studi literatur, yaitu dengan cara mendapatkan data atau sumber-sumber informasi yang relavan dengan permasalahan yang akan dikerjakan dalam tugas akhir dari bermacam-macam buku dan jurnal. 2. Dokumentasi, yaitu dengan mendapatkan sumber informasi berdasarkan data atau arsip yang telah ada sehingga dapat membantu penulis dalam mengerjakan tugas akhir. 3. Perancangan subsistem hardware, bertujuan untuk mencari bentuk model dari sistem yang akan dibuat dengan mempertimbangkan dari berbagai faktor-faktor permasalahan dan kebutuhan yang telah ditentukan. Berikut gambar 1.1. memperlihatkan blok model yang akan dirancang. 4. Proses pengambilan data, pengambilan data dilakukan dengan cara keberhasilan beberapa RFID tag dalam melakukan typing juga keberhasilan sensor sidik jari dalam mengenali sidik jari seseorang. Selain itu keberhasilan sinkronisasi data antar database dengan data yang masuk dari sidik jari dan typing RFID tag.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
Ibu Jari
e-KTP
Input
Sensor Sidik Jari
LCD Mikrokon troler
e-KTP Reader
Laptop/ PC
Database
Sistem
Output
Gambar 1.1. Blok Model Perancangan Alat 5. Analisis dan penyimpulan hasil percobaan, untuk bagian analisis data yang dilakukan dengan mengidentifikasi jarak RFID tag yang dapat terbaca oleh RFID reader juga waktu pembacaan yang dilakukan, selanjutnya untuk sensor sidik jari diambil dari waktu pensinkronsisasi saja, juga mengidentifikasi performa alat dalam melakukan sistem presensi. Kemudian bagian penyimpulan hasil percobaan dapat dilakukan dengan menghitung persentase error dalam melakukan pembacaan RFID tag dan pembacaan sidik jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II DASAR TEORI Pada bab ini akan dibahas mengenai landasan-landasan teori yang digunakan dalam pembuatan tugas akhir yang berjudul “Sistem Presensi Perkuliahan menggunakan RFID” baik itu dari segi hardware dan software.
2.1. RFID (Radio Frequency Identification) RFID adalah kepanjangan dari radio frequency identification yang merupakan pengembangan
teknologi
komunikasi
wireless
yang
digunakan
secara
unik
mengidentifikasi benda atau orang yang di tag. RFID mengunakan teknologi yang memanfaatkan frekuensi radio untuk identifikasi otomatis terhadap suatu objek [3]. RFID memiliki beberapa keunggulan dalam proses identifikasi. RFID mampu membaca beberapa jenis tag yaitu, tag yang hanya dibaca saja (Read Only), maupun tag yang dapat dibaca dan ditulis (Read Write). RFID mendeteksi dan membaca informasi yang tersimpan di dalam tag RFID tanpa kontak line of sight dengan reader. RFID mampu memberikan tingkat integritas data yang tinggi walaupun RFID bekerja pada lingkungan yang ekstrim sekalipun serta mampu memberikan tingkat keamanan yang tinggi, karena teknologi ini sulit untuk dipalsukan [4]. Sistem RFID terdiri dari 4 komponen, yaitu RFID tag (transponder), antena, RFID reader dan interface software [5]. 1. RFID tag (transponder) memiliki chip yang dapat menyimpan data berupa nomor ID unik dan memiliki antena yang berfungsi untuk mentransmisikan data ke RFID reader melalui gelombang radio yang dipancarkan RFID reader [5]. 2. Antena terdapat pada RFID tag (tag-antena) dan RFID reader (reader-antena) atau (interogator) yang berfungsi mentransmisikan data dari chip RFID tag ke RFID reader melalui gelombang radio [5]. 3. RFID reader adalah perangkat yang kompatibel dengan RFID tag. RFID reader akan memancarkan gelombang radio dan menginduksi RFID tag, kemudian RFID tag akan mengirimkan data ID dari antena yang terdapat pada rangkaian RFID tag melalui gelombang radio yang dipancarkan RFID reader [5]. 4. Interface Software berfungsi untuk membaca data ID dari RFID reader dan mengolah data tersebut sehingga dapat digunakan menjadi password [5].
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6
2.1.1. Cara Kerja RFID
Gambar 2.1. Cara Kerja RFID [5]. Komponen utama RFID tag adalah chip yang dapat menyimpan data atau informasi yang berisi nomor ID unik, chip ini terhubung dengan tag-antena. Informasi atau data yang tersimpan dalam chip akan terkirim atau terbaca melalui gelombang radio setelah tagantena menerima pancaran gelombang radio dari reader-antena (interogator) kemudian reader akan meneruskan data ke mikrokontroler. RFID memiliki 4 frekuensi berdasarkan gelombang radionya yaitu low frequency (LF), high frequency (HF) untuk aplikasi jarak dekat (proxymity), ultra high frequency (UHF) untuk aplikasi jarak jauh (vicinity) dan microwave. Bandwith frekuensi RFID dapat dilihat pada tabel 2.1. [5]. Gambar 2.1. menunjukkan gambar cara kerja RFID.
Tabel 2.1. Bandwith Frekuensi RFID [5]. No.
Frekuensi RFID
Jenis Frekuensi
1.
125kHz – 134kHz
Low Frequency
2.
13.56MHz
High Frequency
3.
860MHz - 930MHz
Ultra High Frequency
4.
2.4GHz
Micro-Wave
Manfaat Menandai Hewan (animal Tagging) Smart card Membuka otomatid bagasi, identifikasi suatu barang Akses kontrol bagasi pesawat terbang
2.1.2. Tag RFID RFID tag adalah device yang dibuat dari rangkaian elektronika dan antena yang terintegrasi di dalam rangkaian tersebut. RFID tag memiliki chip yang di dalamnya dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
menyimpan data berupa nomor ID, transponder atau tag-antena yang berfungsi untuk mengirim data melalui gelombang radio yang dipancarkan RFID reader dan encapsulation atau bungkus yang berfungsi untuk melindungi chip agar tidak mudah rusak [5]. Gambar 2.2. menunjukkan gambar RFID tag [4]. RFID tag sangat bervariasi dalam hal bentuk dan ukuran. Sebagian tag mudah ditandai, misalnya tag anti pencurian yang terbuat dari plastik keras yang dipasang pada barang-barang di toko. Tag untuk tracking hewan yang ditanam di bawah kulit berukuran tidak lebih besar dari bagian lancip dari ujung pensil. Bahkan ada tag yang lebih kecil lagi yang telah dikembangkan untuk ditanam di dalam serat kertas uang [5]. Tag RFID dapat dibedakan berdasarkan atribut dan karakteristik yang dimiliki. Atribut-atribut tersebut adalah desain, tipe, dan memori. Berdasarkan atribut desain, terdapat dua macam tag yaitu Integrated Circuit based (IC-based) dan chipless. IC-based merupakan tag yang paling umum digunakan. IC dan memori yang dimiliki pada tag ini digunakan untuk menjalankan proses komputasi yang sederhana. Sedangkan chipless tag merupakan tag tanpa chip yang bergantung pada bahan-bahan dari tag untuk mentransmisikan data. Chipless tag bisa memiliki jangkauan dan akurasi yang lebih baik. Chipless tag tidak memiliki kemampuan komputasi maupun kemampuan menambah atau menyimpan data [6].
Gambar 2.2. RFID Tag [4].
2.1.3. Jenis RFID Tag Tag dapat diklasifikasikan menjadi 3 jenis, yaitu tag pasif, tag aktif, dan tag semi aktif (disebut juga semi pasif). Pengelempokan ini berdasarkan pada ada tidaknya catu daya pada tag dan kemampuannya untuk menginisiasi komunikasi dengan reader [3]. 1. Tag Pasif Tag versi paling sederhana adalah tag pasif, yaitu tag yang tidak memiliki catu daya sendiri serta tidak dapat menginisiasi komunikasi dengan reader. Sebagai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
gantinya, tag merespon emisi frekuensi radio dan menurunkan dayanya dari gelombang energi yang dipancarkan oleh reader. Sebuah tag pasif minimal mengandung sebuah indentifier unik dari sebuah item yang dipasangi tag tersebut. Data tambahan dimungkinkan untuk ditambahkan pada tag, tergantung kepada kapasitas penyimpanannya. Contoh aplikasi tag pasif adalah pada pass transit, pass masuk gedung, dan barang-barang konsumsi [3]. Dalam keadaan yang sempurna, sebuah tag dapat dibaca dari jarak sekitar 3 hingga 6 meter. Tag pasif dapat beroperasi pada frekuensi rendah (low frequency, LF), frekuensi tinggi (high frequency, HF), frekuensi ultra tinggi (ultrahigh frequency, UHF), atau gelombang mikro (microwave) [4]. Gambar 2.3. menunjukkan gambar cara kerja RFID tag pasif, selain itu tabel 2.2. menunjukkan karakteristik RFID tag pasif.
Gambar 2.3.Cara Kerja RFID Tag Pasif [5]. Tabel 2.2. Karakteristik RFID Tag Pasif [5]. No. Karakteristik Tag Pasif 1. Tidak memiliki sumber sendiri 2. Modulasi akan aktif ketiga tag menerima gelombang elektromagnetik dari reader. 3. Jarak baca 0cm-10m 4. Praktis dan mudah dibawa 2. Tag Semi Pasif Tag semi pasif memerlukan baterai hanya untuk mengoprasikan IC. Tag semi pasif menawarkan jangkauan dan akurasi yang lebih baik dibandingkan dengan tag pasif [6]. Dalam hal ini, baterai digunakan oleh tag sebagai catu daya untuk melakukan fungsi yang lain seperti pemantauan keadaan lingkungan dan mencatu bagian elektronik internal tag, serta untuk memfasilitasi penyimpanan informasi. Tag versi ini tidak secara aktif memancarkan sinyal ke reader. Tag semi pasif disebut juga battery-assisted tag. Pada komunikasi antara tag dan reader dengan tag ini, reader selalu mengkomunikasikan terlebih dahulu, baru kemudian diikuti oleh tag. Tag ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
dapat dihubungkan dengan sensor untuk menyimpan informasi untuk peralatan keamanan [3]. 3. Tag Aktif Tag aktif adalah tag yang selain memiliki antena dan chip, juga memiliki catu daya dan pemancar serta mengirimkan sinyal kontinyu. Tag versi ini biasanya memiliki kemampuan baca tulis, dalam hal ini data tag dapat ditulis ulang dan dimodifikasi. Tag aktif dapat menginisiasi komunikasi dan dapat berkomunikasi pada jarak yang lebih jauh, tergantung pada daya baterainya. Pada komunikasi antara tag dan reader dengan tag ini, tag selalu memulai terlebih dahulu, baru kemudian diikuti oleh reader [3]. Gambar 2.4. menunjukkan cara kerja tag aktif, dan tabel 2.3. menunjukkan tabel karakteristik tag aktif.
Gambar 2.4.Cara Kerja RFID Tag Aktif [5]. Tabel 2.3. Karakteristik Tag Aktif [5]. No. 1. 2. 3. 4.
Karakteristik Tag Aktif Memiliki sumber tegangan sendiri (baterai) Modulasi akan aktif dari tag sendiri Harganya lebih mahal dari tag pasif Ukuran lebih besar dan tidak praktis
2.1.4. e-KTP Tag KTP elektronik adalah dokumen kependudukan yang memuat sistem keamanan/ pengendalian baik dari sisi administrasi ataupun teknologi informasi dengan berbasis pada basis data kependudukan nasional [7]. Didalam e-KTP terdapat sebuah chip, chip eKTP merupakan kartu pintar berbasis mikroprosessor dengan besaran memory 8 kilo bytes. dengan antar muka nirkontak (contactless) dan memiliki metoda pengamanan data berupa autentikasi antara chip dan reader/writer (anti cloning), dan kerahasiaan data (enkripsi) serta tanda tangan digital. Antar muka chip e-KTP memenuhi standar ISO 14443 A atau ISO 14443 B. Chip menyimpan biodata, tanda tangan, pas photo, dan 2 data sidik jari dengan kualitas terbaik saat dilakukan perekaman. Default-nya sidik telunjuk tangan kanan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
dan sidik jari telunjuk tangan kiri. Chip dapat dibaca oleh perangkat pembaca kartu (card reader) dengan standar antar muka ISO 14443 A dan ISO 14443 B [8]. E-ktp memiliki beberapa fungsi diantaranya adalah sebagai berikut: 1. Sebagai identitas jati diri [9]. 2. Berlaku nasional, sehingga tidak perlu lagi membuat KTP lokal untuk pengurusan izin, pembukaan rekening Bank, dan sebagainya [9]. 3. Mencegah KTP ganda dan pemalsuan [9]. 4. Terciptanya keakuratan data penduduk untuk mendukung program pembangunan [9]. Struktur e-KTP terdiri dari tujuh layer yang akan meningkatkan pengamanan dari KTP konvensional. Chip ditanam di antara plastik putih dan transparan pada dua layer teratas. Chip ini memiliki antena didalamnya yang akan mengeluarkan gelombang jika digesek. Gelombang inilah yang akan dikenali oleh alat pendeteksi e-KTP sehingga dapat diketahui apakah KTP tersebut berada di tangan orang yang benar atau tidak [7]. Untuk menciptakan e-KTP dengan tujuh layer, tahap pembuatannya cukup banyak, diantaranya: 1. Hole punching, yaitu melubangi kartu sebagai tempat meletakkan chip [7]. 2. Pick and pressure, yaitu menempatkan chip di kartu [7]. 3. Implanter, yaitu pemasangan antena (pola melingkar berulang menyerupai spiral) [7]. 4. Printing, yaitu pencetakan kartu [7]. 5. Spot welding, yaitu pengepresan kartu dengan aliran listrik [7]. 6. Laminating, yaitu penutupan kartu dengan plastik pengaman [7].
Gambar 2.5. Struktur Layer E-KTP [10].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
Gambar 2.5. menunjukkan gambar struktur layer e-KTP dan gambar 2.6. menunjukkan gambar layout e-KTP, e-KTP dilindungi dengan keamanan pencetakan seperti relief text, microtext, filter image, invisible ink dan warna yang berpendar di bawah sinar ultra violet serta anti copy design. Penyimpanan data di dalam chip sesuai dengan standar internasional NISTIR 7123 dan Machine Readable Travel Documents ICAO 9303 serta EU Passport Specification 2006. Bentuk KTP elektronik sesuai dengan ISO 7810 dengan format seukuran kartu kredit yaitu 53,98 mm x 85,60 mm [7].
Gambar 2.6. Layout E-KTP [11].
2.1.5. ISO 14443 ISO/IEC 14443 adalah sebuah standar internasional untuk Contactless Smart Cards yang terdiri dari 4 bagian dan bekerja pada frekuensi 13.56 Mhz dengan jarak pembacaan dekat dengan antena reader. Proximity Integrated Circuit Cards (PICC) adalah rentang kerja tag RFID dengan reader kurang lebih 10 cm [12]. Bagian 1 [ISO/IEC 14443-1:2000(E)] menjelaskan tentang ukuran dan karakteristik fisik dari kartu atau tag RFID. Dalam karakteristik kartu atau tag RFID harus tahan terhadap tekanan dari lingkungan yang diterimanya. Rentang kerja suhu/ temperature untuk kartu atau tag RFID dapat bekerja antara 0oC sampai 50oC [12]. Bagian 2 [ISO/IEC 14443-2:2001(E)] menjelaskan power RF dan signal interface. Sekema sinyal untuk tipe A dan tipe B menggunakan half duplex dengan 106 kbit per data rate. Data ditransfer dari kartu/ tag RFID dan dimodulasi dengan subcarrier 847.5 kHz. Kartu/ tag RFID ini menggunakan power RF dan tidak menggunakan baterai [12]. Bagian 3 [ISO/IEC 14443-3:2001(E)] menjelaskan tentang inisialisasi dan anticollison protokol untuk tipe A dan tipe B. Perintah anticollison, respons, frame data dan timing juga dijelaskan dalam bagian ini. Skema anticollison dan inisialisasi dirancang untuk reader membaca multi protokol dengan kedua tipe kartu yaitu tipe A dan tipe B. Kedua kartu ini dapat digunakan dengan sebuah contoh menggunakan salah satu kartu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
untuk di baca oleh multi-protokol reader dan setelah selesai dapat di coba dengan tipe kartu yang lain [12]. Bagian 4 [(ISO/IEC 14443-4:2001(E)] menjelaskan tentang protokol data transimisi tingkat tinggi untuk tipe A dan tipe B. Protokol ini menjelaskan tentang elemen opsional dari ISO/IEC 14443, kartu ini dirancang sesuai atau tidak sesuai dengan standar protokol pada bagian 4 ini. PICC mendukung reader yang digunakan jika support dengan kartu atau tag RFID yang didekatkan ke reader RFID. Protokol pada bagian 4 ini mampu mentransfer unit data protokol dari ISO/IEC 7816-4 dan ISO/IEC 7816-5. Catatan untuk ISO/IEC 7816 adalah standar Contacted Integrated Circuit Card [12].
2.1.5.1. Signaling Tipe A Signaling tipe A menggunakan 100% modulasi amplitudo bidang RF untuk komunikasi dari reader dengan kartu/ tag RFID dan data dikodekan dengan Modified Miller. Komunikasi dari kartu/ tag RFID ke reader memanfaatkan OOK modulasi dari subcarrier 847.5 kHz dan data dikodekan dengan Manchaster. Dalam signaling tipe A, bidang RF dimatikan untuk waktu yang singkat ketika transmisi. Rangkaian sirkuit terpadu harus menyimpan energi yang cukup pada kapasitor internal untuk terus berfungsi sementara bidang RF berhenti untuk sementara waktu [12]. Gambar 2.7. menunjukkan modulasi ASK, gambar 2.8. menunjukkan gambar modulasi manchaster dan gambar 2.9. menunjukkan gambar format byte data.
Gambar 2.7. ASK Modulasi [12].
Gambar 2.8. Manchaster Encoding [12].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
Gambar 2.9. Format Byte Data [12].
2.1.6. RFID Reader Untuk berfungsinya sistem RFID, diperlukan sebuah reader atau alat scanning yang dapat membaca tag dengan benar dan mengkomunikasikan hasilnya ke suatu controller. Reader disebut juga interogator, yaitu perangkat yang dapat membaca data pada tag dan mengisi data pada tag. Jadi reader juga berfungsi sebagai writer. Dalam kasus tag pasif, reader berfungsi juga sebagai catu daya untuk mengaktifkan tag. Reader merupakan jembatan antara tag dengan controller. Reader memiliki beberapa komponen utama, yaitu transmitter, receiver, microprocessor, memory, input/output channels, communication interface, dan power [3].
2.1.7. PN532 NFC NFC adalah teknologi populer dalam beberapa tahun terakhir. Kita sering mendengar kata ini sementara perusahaan ponsel pintar seperti Samsung atau HTC memperkenalkan terbaru ponsel high-end mereka [13]. Hampir semua ponsel high-end mendukung dalam pasar NFC. PN532 adalah modul transmisi yang terintegrasi untuk komunikasi contactless pada 13,56 MHZ, termasuk fungsi micro-controller didasarkan pada 80C51 [14]. Pada gambar 2.10. menunjukkan gambar tampilan dari PN532. PN532 suport dengan 4 mode operasi yang bereda, yaitu 1. Reader / writer support ISO 14443A / MIFARE dan skema FeliCa ™ [14]. 2. ISO 14443B reader / writer [14]. 3. Interface kartu support ISO 14443A / MIFARE dan skema FeliCa ™ [14] 4. NFCIP-1 mode [14]. PN532 mendukung beberapa interface untuk pertukaran informasi, yaitu diantaranya : 1. SPI Interface [14].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
2. I2C Interface [14]. 3. Serial UART [14].
Gambar 2.10. Tampilan PN532 [13]. PN532 juga memiliki fitur lain dari yang telah disebutkan pada halaman sebelumnya, fiturfitur tersebut sebagai berikut : 1. Support II2, SPI dan HSU (High Speed UART) [13]. 2. RFID support reader / writer dengan mode: a. Mifare 1k, 4k, kartu Ultralight, dan DesFire [13]. b. ISO / IEC 14443-4 kartu seperti CD97BX, CD Light, DesFire, P5CN072 (SMX) [13]. c. Kartu Innovision Jewel seperti IRT5001 [13]. d. Kartu FeliCa seperti RCS_860 dan RCS_854 [13]. 3. Plug and play, Arduino kompatibel [13]. 4. Antena jadi satu dengan PCB, dengan jarak komunikasi 5cm ~ 7cm [13]. 5. On-board tingkat shifter, Standard 5V TTL untuk I2C dan UART, 3.3V TTL SPI [13]. I2C dan HSU menggunakan pin yang sama. Pin IIC dicetak di bagian depan dan HSU ini dicetak di belakang. Mode HSU dikonfigurasi sebagai modus default. Tapi Anda bisa mengubah antarmuka dengan menetapkan toggle switch [13]. Untuk tabel toggle switch ditunjukkan pada tabel 2.4.
Tabel 2.4. Switch Interface PN532 [13].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
2.2. MySQL Server MySQL atau dapat dibaca dengan My-Ess-Que-Ell, merupakan relational database managemen system (RDMS). MySQL didistribusikan secara open source mulai tahun 1996, namun mempunyai sejarah pengembangan sejak tahun 1979. Walaupun didistribusikan secara gratis, MySQL juga mempunyai versi komersial [15]. MySQL merupakan database yang sangat populer di kalangan pengembang situs, yang sifatnya dinamis. Berikut ini adalah keunggulan dari MySQL: 1.
Cepat. Sejak awal, MySQL dikembangkan dengan konsep database yang berkecepatan tinggi dalam penyajian data [15].
2.
Tidak mahal. Walaupun mempunyai versi komersil, namun sesungguhnya MySQL dapat didownload dengan gratis [15].
3.
Mudah digunakan. Dapat berinteraksi dengan MySQL menggunakan perintah SQL yang sederhana. Perintah SQL adalah standar bahasa untuk RDBMS [15].
4.
Berjalan pada berbagai sistem operasi. MySQL berjalan dengan baik dibanyak sistem operasi, seperti windows, linux, mac os, unix (solaris, AIX dan DEC unix), freeDSB, os/2irix dan lainnya [15].
Dukungan penggunaan banyak tersedia. Ada banyak grup diskusi tentang MySQL yang ditawarkan di situs MySQL atau dapat juga bertanya lewat MySQL AB dengan sedikit biaya [15].
2.2.1. Mengenal SQL ( Structured Query Language ) SQL ( Structured Query Language ) adalah sebuah bahasa permintaan database yang terstruktur. Bahasa SQL ini dibuat sebagai bahasa yang dapat merelasikan beberapa tabel dalam database maupun merelasikan antar database [16]. SQL dibagi dalam 3 bentuk query, yaitu: 1.
DDL ( Data Definition Language ). DDL adalah sebuah metode Query SQL yang berguna untuk mendefinisikan data pada sebuah database. Query yang dimiliki DDL, yaitu create, drop dan alter [16].
2.
DML ( Data Manipulation Language ). DML adalah sebuah metode Query yang dapat digunakan apabila DDL telah terjadi, sehingga fungsi dari Query DML ini untuk melakukan pemanipulasian database yang telah dibuat. Query yang dimiliki DML, yaitu insert, update dan delet [16].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
3.
DCL ( Data Control Language ). DCL adalah sebuah metode Query SQL yang digunakan untuk memberikan hak otorisasi mengakses database, mengalokasikan space, pendefinisian space, dan pengauditan penggunaan database. Query yang dimiliki DCL, yaitu grant, revoke grant, commit dan rollback [16].
2.3. Microsoft Visual Basic 6.0 Visual Basic merupakan pemrograman dengan sistem GUI (Graphical User Interface). Visual Basic menyediakan pembangun interface sehingga pemrogram tidak lagi “memogram” tapi lebih pada “menggambar” interface. Kemudian kode tinggal ditempelkan dan program siap dijalankan. Visual Basic juga mendukung pemrograman berbasis objek (OOP, Object Oriented Programming) [17]. Visual Basic juga merupakan anggota keluarga Visual Studio 6.0 yang terdiri dari Visual Basic, Visual C++, Visual Fox Pro, Visual Interdev, Visual J++, Visual SourceSafe dan MSDN Library [16]. Dalam pembuatan program Visual Basic 6.0 digunakan dua tipe kode, yaitu form untuk meletakkan control, fungsi dan variabel. Selain itu ada juga module untuk meletakkan prosedur/ fungsi dan variabel. Kode merupakan milik dari obyek yang disisipkan kode. Objek atau control lainnya tidak dapat menggunakan kode yang bukan menjadi miliknya. Jika sebuah blok kode akan digunakan bersama, maka kode tersebut diletakkan di luar control [3]. Blok kode disebut dengan prosedur atau fungsi. Prosedur atau fungsi diletakkan pada suatu objek lain yang disebut dengan modul, dan pada form. Prosedur/ fungsi diletakkan pada modul dapat digunakan oleh seluruh program, sedangkan prosedur/ fungsi yang diletakkan pada form hanya dapat digunakan oleh form yang mengandung prosedur/ fungsi tersebut. Terdapat tiga edisi Visual Basic 6.0 yang dikeluarkan oleh Microsoft yakni Standard Edition, Professional Edition, dan Enterprise Edition. Pada penelitian ini digunakan Visual Basic 6.0 Enterprise Edition untuk membuat aplikasi yang bersifat server based [3]. Program - program aplikasi standar dapat berjalan dengan baik jika menggunakan versi ini. Ada beberapa fasilitas tambahannya yaitu: 1. Aplikasi Performance Explorer [3]. 2. Pendukung Microsoft Transaction Server 2.0 [3]. 3. Visual Component Manager [3]. 4. SQL (Structured Query Language) Debugging [3]. 5. Visual Database Tool [3].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
2.4. Sistem Biometri Sidik Jari “Badanmu adalah password-mu” itulah ungkapan yang sering melekat pada istilah biometrika. Secara harfiah, biometrika atau biometrics berasal dari kata bio dan metrics. Bio berarti sesuatu yang hidup, dan metrics berarti mengukur. Biometrika berarti mengukur karakteristik pembeda (distinguishing traits) pada badan atau perilaku seseorang yang digunakan untuk melakukan pengenalan secara otomatis terhadap identitas orang tersebut, dengan membandingkannya dengan karakteristik yang sebelumnya telah disimpan pada suatu database [18]. Pengertian pengenalan secara otomatis pada definisi biometrika adalah dengan menggunakan teknologi (komputer). Pengenalan terhadap identitas seseorang dapat dilakukan secara realtime, tidak membutuhkan waktu berjam-jam atau berhari-hari untuk proses pengenalan [18]. Karakteristik Sidik jari merupakan gabungan dari pola bukit (ridge) dan lembah (valley). Bentuk dari bukit dan lembah merupakan kombinasi dari faktor genetika dan faktor lingkungan. DNA memberikan arah pembentukan pada kulit janin, sedangkan sidik jari terbentuk secara acak (random). Inilah yang menjadi alasan mengapa sidik jari seseorang berbeda dengan yang lainnya, bahkan untuk yang kembar identik sekalipun [18]. Secara umum pemrosesan untuk sidik jari diambil dari akuisisi citra, yaitu pengambilan citra sidik jari langsung menggunakan scanner. Kemudian setelah itu melakukan pengekstrasi fitur, pencocokan dan basisdata, basisdata ini tempat meyimpan data sidik jari yang telah terdaftar. Pada proses tersebut dapat dilakukan juga perbandingan untuk menentukan sidik jari dengan menggunakan rumus sebagai berikut : ̅( Dimana: ̅
‖ ‖
̅
)
(∑ ( ̅
̅) )
…….……………..(2.1)
‖ ‖
||v|| disebut norm dari v dan untuk jarak Euclidean, yaitu: ‖ ‖
(∑
)
……...………………….(2.2)
Sifat dari jarak Euclidean ternormalisasi adalah pada rentang 0 d(u,v) 2. Untuk memudahkan proses pengambilan keputusan maka digunakan metode pengukuran kesamaan. Semakin tinggi skor yang diperoleh maka dapat dapat diasumsikan sah. Rentang skor berada pada 0 sampai 1 sehingga didapat rumus: ̅(
)
………………………...(2.3)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
2.4.1. Sensor Sidik Jari ZFM208 SA Modul sidik jari dari Arduino mengembangkan optik pengenalan sidik jari modul fingerprint sidik jari khusus. Penggunaan sangat sederhana: selama ada port serial dari mikrokontroler, modul tertanam dapat beroperasi, MSP430,51, AVR, PIC, ARM, FPGA, Arduino controller sehingga Anda dapat mengoperasikan modul ini. Modul ini dikendalikan melalui port serial, Anda dapat menggunakan port serial PC untuk mengendalikan modul ini. Produk dengan sensor optik sidik jari, prosesor berkecepatan tinggi DSP, performa tinggi algoritma pencocokan sidik jari, chip kapasitas FLASH besar dan perangkat keras lainnya dan komposisi software. Modul sidik jari kinerja yang stabil, fungsional, baik sidik jari, berbagai fungsi pendaftaran sidik jari, pencocokan sidik jari, sidik jari pencarian [19]. Adapun untuk spesifikasi yang terdapat pada sensor sidik jari ZFM208 SA sebagai berikut: 1. Tegangan Supply: DC 3.6 ~ 6.0V / 3.3V Pengadaan 2. Pasokan sekarang: Bekerja saat ini: <120mA 3. Puncak saat ini: <140mA 4. Waktu citra sidik jari: <1,0 detik 5. Jendela Ukuran: 14 × 18 mm 6. Fitur File: 256 bytes 7. File template: 512 byte 8. Penyimpanan Kapasitas: 1000 9. Salah Terima Rate (FAR): <0.001% (tingkat keamanan 3) 10. Salah Tolak Rate (FRR): <1,0% (tingkat keamanan 3) 11. Cari waktu: <1,0 detik (1: 500, rata-rata) 12. Antarmuka PC: UART (tingkat logika TTL) 13. Baud rate komunikasi (UART) :( 9600 × N) bps di mana N = 1 ~ 12 (nilai default N = 6, yaitu 57600bps) 14. Lingkungan Kerja: Suhu: -20 ℃ untuk + 50 ℃ 15. Kelembaban relatif: 40% RH sampai 85% RH (non-kondensasi) 16. Penyimpanan Lingkungan: Suhu: -40 ℃ untuk + 85 ℃ 17. Kelembaban relatif: <85% H (non-kondensasi) 18. Dimensi (L × W × H): 56 × 20 × 21.5mm
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
2.5. Mikrokontroler Atmega2560 ATmega2560 adalah CMOS dengan daya rendah 8-bit mikrokontroler berdasarkan tingkatkan AVR arsitektur RISC. Dengan mengeksekusi instruksi kuat dalam satu siklus clock tunggal, ATmega2560 mencapai throughput mendekati 1 MIPS per MHz memungkinkan sistem desainer untuk mengoptimalkan konsumsi daya dibandingkan kecepatan pemrosesan [20]. ATmega2560 menyediakan fitur sebagai berikut: 64K / 128K / 256K byte In-System Programmable Flash dengan kemampuan Read-Sementara-Write, 4kbytes EEPROM, 8Kbytes SRAM, 54/86 pin I / O, 32 pin register umum, Real Time Counter (RTC), enam timer fleksibel / Counter dengan membandingkan mode dan PWM, empat USARTs, berorientasi byte 2-kawat Serial Interface, 16-channel, 10-bit ADC dengan opsional masukan diferensial dengan gain diprogram, diprogram Watchdog Timer dengan internal Oscillator, sebuah port serial SPI, IEEE® std. antarmuka tes 1.149,1 JTAG compliant, juga digunakan untuk mengakses Debug On-chip sistem dan pemrograman dan enam software penghematan daya mode. Mode Idle menghentikan CPU sementara memungkinkan SRAM, Timer / Counter, pelabuhan SPI, dan mengganggu sistem untuk terus berfungsi. Power-down modus menyimpan isi daftar tapi membeku oscillator itu, menonaktifkan semua fungsi chip lain sampai interrupt berikutnya atau atur ulang hardware. Dalam mode Power-save, timer asynchronous terus berjalan, yang memungkinkan pengguna untuk mempertahankan dasar timer sedangkan sisanya dari perangkat tidur. Mode ADC Noise Reduction berhenti CPU dan semua I / O modul kecuali Asynchronous Timer dan ADC, untuk meminimalkan beralih kebisingan selama konversi ADC. dalam Standby mode, Crystal / Resonator Oscillator berjalan sedangkan sisanya dari perangkat tidak aktif. Hal ini memungkinkan sangat cepat start-up yang dikombinasikan dengan konsumsi daya yang rendah. Dalam modus diperpanjang siaga, baik oscillator utama dan Asynchronous Timer terus berjalan [20].
2.5.1. Konfigurasi Pin Atmega2560 Pada gambar 2.11. menunjukkan gambar konfigurasi pin Atmega 2560 yang dimana terdapat 100 pin konfigurasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
Gambar 2.11. Konfigurasi Pin Atmega 2560 [20].
2.6. Arduino Mega 2560 R3 Arduino Mega papan mikrokontroler berdasarkan ATmega1280 (datasheet). Memiliki 54 digital pin input / output (yang 14 dapat digunakan sebagai output PWM), 16 analog input, 4 UART (hardware port serial), 16 MHz osilator kristal, koneksi USB, jack listrik, header ICSP, dan tombol reset. Ini berisi semua yang diperlukan untuk mendukung mikrokontroler; hanya terhubung ke komputer dengan kabel USB atau kekuasaan itu dengan adaptor AC-DC atau baterai untuk memulai. Mega kompatibel dengan sebagian perisai dirancang untuk Arduino Duemilanove atau Diecimila. Pada gambar 2.12. menunjukkan tampilan arduino mega [21].
Gambar 2.12. Tampilan Board Arduino Mega 2560 [21].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
2.6.1. Memory ATmega1280 memiliki 128 KB dari memori flash untuk menyimpan kode (yang 4 KB digunakan untuk bootloader), 8 KB dari SRAM dan 4 KB EEPROM (yang dapat dibaca dan ditulis dengan library EEPROM) [21].
2.6.2. Input dan Output Masing-masing dari 54 pin digital pada Mega dapat digunakan sebagai input atau output, menggunakan pinMode (), digitalWrite (), dan digitalRead () fungsi. Mereka beroperasi di 5 volt. Setiap pin dapat memberikan atau menerima maksimum 40 mA dan memiliki resistor pull-up internal yang (terputus secara default) dari 20-50 KOhms [21]. Selain itu, beberapa pin memiliki fungsi khusus: 1.
Serial: 0 (RX) dan 1 (TX); Serial 1: 19 (RX) dan 18 (TX); Serial 2: 17 (RX) dan 16 (TX); Serial 3: 15 (RX) dan 14 (TX). Digunakan untuk menerima (RX) dan mengirimkan data serial (TX) TTL. Pin 0 dan 1 juga terhubung ke yang sesuai pin dari FTDI USB-to-TTL Chip Serial [21].
2.
Interupsi eksternal: 2 (interrupt 0), 3 (interrupt 1), 18 (interrupt 5), 19 (interrupt 4), 20 (interrupt 3), dan 21 (interrupt 2). pin ini dapat dikonfigurasi untuk memicu interupsi pada nilai yang rendah, tepi naik atau jatuh, atau perubahan nilai. Lihat attachInterrupt () fungsi untuk rincian [21].
3.
PWM: 2-13 dan 44 untuk 46. Memberikan output PWM 8-bit dengan fungsi analogWrite () [21].
4.
SPI: 50 (MISO), 51 (MOSI), 52 (SCK), 53 (SS). pin ini mendukung komunikasi SPI, meskipun disediakan oleh hardware, saat ini tidak termasuk dalam bahasa Arduino. Pin SPI juga pecah pada header ICSP, yang secara fisik kompatibel dengan Duemilanove dan Diecimila [21].
5.
LED: 13. Ada built-in LED terhubung ke pin digital 13. Ketika pin adalah nilai tinggi, LED menyala, ketika pin rendah off [21].
6.
I2C: 20 (SDA) dan 21 (SCL). Dukungan I2C (TWI) komunikasi menggunakan perpustakaan Kawat. Perhatikan bahwa pin ini tidak di lokasi yang sama dengan pin I2C pada Duemilanove atau Diecimila [21].
Mega memiliki 16 input analog, yang masing-masing menyediakan 10 bit resolusi (yaitu 1024 nilai yang berbeda). Secara default mereka mengukur dari tanah ke 5 volt, meskipun
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
adalah mungkin untuk mengubah batas atas dari kisaran mereka menggunakan pin AREF dan fungsi analogReference () [21].
2.6.3. Komunikasi Arduino Mega Arduino mega memiliki sejumlah fasilitas untuk berkomunikasi dengan komputer, Arduino lain, atau mikrokontroler lainnya. ATmega1280 menyediakan empat UART hardware untuk TTL (5V) komunikasi serial. Sebuah FTDI FT232RL pada saluran papan adalah salah satu dari USB dan driver FTDI (termasuk dengan software Arduino) menyediakan virtual comport untuk perangkat lunak pada komputer. Perangkat lunak Arduino termasuk monitor serial yang memungkinkan data tekstual sederhana yang akan dikirim ke dan dari papan Arduino. RX dan TX LED di papan akan berkedip ketika data sedang dikirim melalui chip FTDI dan USB koneksi ke komputer (tapi tidak untuk komunikasi serial pada pin 0 dan 1) [21]. Sebuah perpustakaan Software Serial memungkinkan untuk komunikasi serial pada setiap pin digital Mega. ATmega1280 juga mendukung I2C (TWI) dan komunikasi SPI. Perangkat lunak Arduino termasuk perpustakaan Kawat untuk menyederhanakan penggunaan bus I2C; lihat dokumentasi di website Wiring untuk rincian. Untuk menggunakan komunikasi SPI, silakan lihat datasheet ATmega1280.
2.7. LCD 16x2 LCD (Liquid Crystal Display) layar merupakan modul layar elektronik dan dapat digunakan untuk berbagai macam aplikasi. Sebuah layar lcd 16x2 adalah modul yang sangat dasar dan sangat umum digunakan di berbagai perangkat dan sirkuit. Modul ini lebih disukai dari seven segment dan led segmen multi-lainnya [22]. Sebuah lcd 16x2 berarti dapat menampilkan 16 karakter per baris dan ada 2 garis kolom. Dalam lcd ini masing-masing karakter ditampilkan dalam matriks 5x7 pixel. LCD ini memiliki dua register, yaitu, Command dan Data.
Gambar 2.13. Konfigurasi Pin LCD [22].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
Tabel 2.5. Konfigurasi Pin LCD [22]. Pin Function No 1 Ground (0V) 2 Supply voltage; 5V (4.7V – 5.3V) 3 Contrast adjustment; through a variable resistor Selects command register when low; and data register when 4 high 5 Low to write to the register; High to read from the register 6 Sends data to data pins when a high to low pulse is given 7 8 9 10 8-bit data pins 11 12 13 14 15 Backlight VCC (5V) 16 Backlight Ground (0V)
Name Ground Vcc VEE Register Select Read/write Enable DB0 DB1 DB2 DB3 DB4 DB5 DB6 DB7 Led+ Led-
Perintah adalah instruksi yang diberikan kepada lcd untuk melakukan tugas yang telah ditetapkan seperti inisialisasi itu, membersihkan layar, pengaturan posisi kursor, mengendalikan display, menyimpan data register data yang akan ditampilkan pada LCD. Data tersebut adalah nilai ASCII dari karakter yang akan ditampilkan pada LCD [22]. Gambar 2.13. menunjukkan pin konfigurasi pada LCD 16x2 dan tabel 2.5. menunjukkan spesifikasi dari LCD 16x2.
2.8. Led dan Buzzer Dalam perancangan alat yang akan dibuat peneliti juga menggunakan led dan buzzer untuk indikator alat yang akan dibuat, dalam penjelasannya sebagai berikut: 1.
Led Light Emitting Diode atau sering disingkat dengan LED adalah komponen elektronika yang dapat memancarkan cahaya monokromatik ketika diberikan tegangan maju. LED merupakan keluarga dioda yang terbuat dari bahan semikonduktor. Warna-warna cahaya yang dipancarkan oleh led tergantung pada jenis bahan semikonduktor yang dipergunakannya [23]. Pada Gambar 2.14 menunjukkan gambar led dan simbol dari led.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
Gambar 2.14. LED dan Simbol LED [23].
2.
Buzzer Buzzer listrik adalah sebuah komponen elektronika yang dapat mengubah sinyal listrik menjadi getaran suara. Pada umumnya, buzzer yang merupakan sebuah perangkat audio ini sering digunakan pada rangkaian anti-maling, alarm pada jam tangan, bel rumah, peringatan mundur pada truk dan perangkat peringatan bahaya lainnya. Jenis buzzer yang sering ditemukan dan digunakan adalah buzzer yang berjenis piezoelectric, hal ini dikarenakan buzzer piezoelectric memiliki berbagai kelebihan seperti lebih murah, relatif lebih ringan dan lebih mudah dalam menggabungkannya ke Rangkaian Elektronika lainnya [24]. Gambar 2.15. menunjukkan bentuk buzzer, simbol buzzer dan rangkaian piezoelektrik.
Gambar 2.15. Buzzer, Rangkaian Piezoelektrik dan Simbol [24].
Dalam implementasinya pada rangkaian untuk led dan buzzer tidak dapat langsung terhubung dengan pin arduino karena karakteristik yang berbeda antara led, buzzer dan pin arduino terutama dalam hal tegangan dan arus [6]. Sehingga untuk menentukan hambatan yang dapat digunakan untuk led dan buzzer sebagai berikut : ………………………………..(2.4) Dari persamaan 2.4. dapat dicari nilai hambatan yang akan digunakan untuk rangkaian led dan buzzer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERANCANGAN PENELITIAN Dalam bab III ini akan dibahas mengenai perancangan perangkat keras dan perancangan perangkat lunak. Pembahasan ini meliputi: a. Proses kerja dan mekanisme presensi dan pencocokkan sidik jari. b. Perancangan perangkat keras (hardware) c. Perancangan perangkat lunak (software)
3.1. Proses Kerja dan Mekanisme Presensi dan Pencocokkan Sidik Jari Pada pembuatan tugas akhir ini, akan dibuat sebuah sistem presensi yang menggunakan RFID dengan RFID tag menggunakan e-KTP juga dilengkapi dengan sensor sidik jari guna memvalidasi bahwa yang memegang RFID tag memang orang yang menggunakannya. Dalam hal ini dikatakan bahwa presensi menggunakan RFID dan sidik jari, sehingga presensi dianggap valid jika melakukan tap RFID dan sidik jari. Jika hanya salah satu saja maka presensi dianggap tidak valid. Pengesahan presensi dilakukan saat dosen melakukan record saat selesai perkuliahan, jadi hanya dosen saja yang melakukan record saat selesai kuliah sedangkan untuk mahasiswa tidak melakukan. Komponen yang digunakan dalam pembuatan tugas akhir ini meliputi mikrokontroler ATmega2560 dengan papan board arduino mega untuk mengolah data dari UID RFID dan ID sidik jari yang nantinya akan dikirim ke laptop untuk disinkronkan dengan database yang ada di laptop, RFID reader PN532 untuk membaca RFID tag e-KTP, kabel USB untuk komunikasi serial antara laptop dan mikrokontroler, sensor sidik jari untuk memvalidasi peserta yang melakukan presensi. Gambar dari blok diagram sistem dapat dilihat pada gambar 1.1. Pada gambar tersebut terbagi menjadi 3 baian, yaitu input, sistem dan output. Pada bagian input hanya terdiri dari masukan untuk Reader RFID dengan e-KTP dan untuk fingerprint dengan jari telunjuk kanan. Kemudian bagian sistem terdapat 3 bagian, yaitu RFID reader, sensor fingerprint dan arduino mega sebagai pemroses dari data ID. Pada bagian output terdapat komputer, database dan lcd, fungsi dari lcd untuk menampilkan perintah dan ID kartu dan ID jari, komputer untuk pemrosesan data setelah ID kartu dan ID jari terbaca dan database digunakan untuk penyimpanan data para pengguna kartu dan ID jari guna memudahkan proses presensi.
25
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
Gambar 3.1. Flowchart Keseluruhan Sistem. Cara kerja sistem presensi perkuliahan tersebut secara keseluruhan, yaitu mula-mula dosen melakukan presensi kehadiran dengan men-tapkan kartu RFID kemudian melakukan verifikasi biometri untuk memastikan bahwa dosen tersebut memang benar hadir. Setelah dosen melakukan presensi sistem akan aktif selama 15 menit, waktu 15 menit tersebut digunakan untuk peserta kuliah melakukan presensi, presensi yang dilakukan hampir sama hanya saja tidak memilih matakuliah yang akan diikuti karena sebelumnya sudah di masukan oleh dosen pengampu. Selanjutnya jika waktu sudah lebih dari 15 menit peserta tidak dapat melakukan presensi, jika ingin melakukan presensi dikembalikan kepada dosen pengampu untuk mengaktifkan sistemnya kembali atau tidak. Untuk cara pengaktifan kembali sistem sama seperti cara dosen mengaktifkan sistem dengan men-tapkan kartu RFID kemudian melakukan verifikasi biometri. Secara keseluruhan sistem presensi ini dapat dilihat pada gambar 3.1 menunjukkan gambar dari flowchart sistem presensi. Dari gambar 3.1 menunjukan proses dari pendaftaran hingga presensi yang nantinya akan dijabarkan pada subbab selanjutnya, dan dapat dilihat pada subbab “Perancangan User Interface Menggunakan Visual Basic 6.0.”. Pada presensi saat masuk perkuliahan data disimpan sementara kemudian untuk mengesahkan presensi tersebut dosen diharuskan presensi kembali saat perkuliahan telah selesai.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
3.2. Perancangan Perangkat Keras (Hardware) Penelitian yang dilakukan juga membuat rancangan perangkat keras (hardware), dalam perancangannya untuk keseluruhan sistem dari mulai RFID sampai ke penampil lcd dan interface laptop. Pada bagian ini akan ditunjukan mengenai box perancangan yang ditunjukkan pada gambar 3.2, ada juga box perancangan dengan laptop yang ditunjukkan pada gambar 3.3, juga ada gambar 2 dimensi box dan komponen yang ditunjukkan pada gambar 3.4 dan terakhir gambar rangkaian keseluruhan sistem yang ditunjukkan pada gambar 3.5.
Gambar 3.2. Box Perancangan.
Gambar 3.3. Box Perancangan dan Laptop. 20 cm
9 cm LCD 16x2
LED 2
LED 1
Reader RFID
Finger Print
5 cm
BZ
25 cm
8.5 cm
10 cm 5.5 cm
Arduino Mega 2560
Gambar 3.4. Perancangan 2 Dimensi Box dan Komponen.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
Gambar 3.5. Rangakaian Sistem.
3.2.1. Perancangan Modul RFID Reader PN532 Perancangan rangkaian elektronis untuk RFID reader modul PN532 berdasarkan datasheet seperti gambar 3.6.
Gambar 3.6. Rangkaian Modul PN532.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
Dalam penelitian ini digunakan 1 buah modul RFID reader PN532, 1 modul reader ini digunakan saat melakukan presensi masuk kuliah dan saat selesai perkuliahan untuk dosen. Komunikasi antara modul RFID reader dengan mikrokontroler menggunakan komunikasi HSU (High Speed UART). Dengan demikian perancangan antara modul RFID reader dengan mikrokontroler ditunjukkan pada gambar 3.7.
Arduino Mega 2560
VCC
VCC
GND
GND
19
TXD
18
RXD
PN532
Gambar 3.7. Konfigurasi Pin PN532 dengan Arduino Mega 2560.
3.2.2. Perancangan Sesnor Sidik Jari ZFM208 SA Pada penelitian ini hanya digunakan 1 buah sensor sidik jari dari adafruit dengan seri ZFM208 SA. Sensor ini berfungsi untuk memverifikasi presensi kedua, jadi presensi pertama menggunakan RFID dan untuk lebih meyakinkan kehadiran digunakan sensor sidik jari. Konfigurasi sensor sidik jari ZFM208 SA dengan mikrokontroler ditunjukkan pada gambar 3.8.
Arduino Mega 2560
VCC
VCC
GND
GND
16
TX
15
RX
ZFM208 SA
Gambar 3.8. Konfigurasi Pin ZFM208 SA dengan Arduino Mega 2560.
3.2.3. Perancangan LCD 16x2 Pada penelitian ini lcd 16x2 digunakan untuk menunjukan perintah seperti untuk dekatkan kartu/ tag RFID dan untuk menampilkan informasi UID dari kartu/ tag RFID dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
pengguna kartu RFID. Selain itu juga menunjukan perintah untuk menempelkan jari pada modul sensor sidik jari dan menampilkan informasi yang dibaca. Rangkaian elektronis dari lcd 16x2 ini seperti pada gambar 3.9.
Gambar 3.9. Rangkaian elektronsi LCD 16x2. Dalam penelitian ini lcd 16x2 terhubung dengan mikrokontroler, komunikasi antara lcd dan mikrokontroler menggunakan I2C, sehingga secara keseluruhan gambar konfigurasi lcd dengan mikrokontroler ditunjukkan pada gambar 3.10.
Arduino Mega 2560 D13
D12
D11
D10
D9
D8
RS
E
D4
D5
D6
D7
LCD 16x2 Gambar 3.10. Konfigurasi Pin LCD 16x2 dan Arduino Mega 2560.
3.2.4. Perancangan Indikator Led dan Buzzer Rangakaian output led dan buzzer memiliki fungsi yang sama yaitu sebagai indikator. Indikator yang dimaksudkan disini memberikan tanda ketika reader RFID dapat mendeteksi tag RFID dan sensor sidik jari dapat mendeteksi jari yang sesuai. Jika tidak dapat mendeteksi baik itu reader RFID ataupun sensor sidik jari, maka led dan buzzer tidak memberikan tanda/ indikator tidak berfungsi. Dalam implementasinya untuk led dan buzzer tidak dapat langsung terhubung dengan pin pada Arduino, di karenakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
karakteristik arus yang tidak sesuai dengan karakteristik pada led dan buzzer. Pada pin arduino keluaran arus pada pin sebesar 40mA, sedangkan untuk led sebesar 20mA dan buzzer sebesar 30mA. Maka dari itu kita dapat menentukan hambatan untuk digunakan pada rangkaian led dan buzzer. Dari persamaan 2.4 pada bab 2 didapat untuk led menggunakan resistansi 100Ω dan buzzer menggunakan resistansi 166,7Ω. Hasil tersebut merupakan hasil yang akan digunakan pada rangkaian led dan buzzer. Untuk gambar rangkaian led dan buzzer ditunjukkan pada gambar 3.11.
Gambar 3.11. Rangkaian Indikator Led dan Buzzer.
3.2.5. Komunikasi Antara Laptop dan Mikrokontroler Dalam perancangan alat yang akan dibuat, komunikasi yang terjadi antara mikrokontroler dan laptop dilakukan secara serial. Komunikasi ini memanfaatkan comport pada papan board mikrokontroler, yang dihubungkan ke laptop lewat port USB. Untuk gambar perancangannya dapat dilihat pada gambar 3.12.
Laptop
USB
Port
Arduino Mega
Gambar 3.12. Komunikasi serial Laptop dan Mikrokontroler. Komunikasi yang digunakan menggunakan kabel USB, komunikasi ini selain digunakan untuk pertukaran data antara laptop dan mikrokontroler juga digunakan untuk memberikan daya pada mikrokontroler. Pada dasarnya untuk papan board mikrokontoler terdapat catu daya dari port USB dan adaptor eksternal, dalam penelitian ini digunakan power dari port USB sehingga kabel untuk komunikasi antara laptop dan mikrokontroler juga sekaligus memberikan daya untuk mikrokontroler agar dapat bekerja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
3.3. Perancangan Perangkat Lunak (Software) Pada perancangan perangkat lunak (software) ini dibagi menjadi 2 bagian, yaitu perancangan di mikrokontroler dan perancangan di laptop. Perancangan di mikrokontroler terbagi menjadi pengenalan tag RFID dan pengenalan sidik jari, sedangkan untuk perancangan di laptop terbagi menjadi perancangan database dan perancangan user interface. Pada gambar 3.13 dapat dilihat gambar dari perancangan software.
Gambar 3.13. Perancangan Pengenalan Software.
3.3.1. Perancangan di Mikrokontroler Perancangan perangkat lunak untuk mikrokontroler, secara sederhana mikrokontroler mendapat masukan berupa data, yaitu dari RFID reader yang mengirimkan data UID tag RFID dan masukan data dari sensor sidik jari berupa data ID sidik jari.
Gambar 3.14. Perancangan Software di Mikrokontroler.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
Masukkan data dari RFID reader dan sensor sidik jari nantinya akan ditampilkan pada lcd dan masuk ke user interface untuk melaksanakan presensi perkuliahan dan data langsung masuk ke database untuk dibuatkan laporan sederhana mengenai kehadiran dalam perkuliahan. Alur diagram pengolahan data pada mikrokontroler ditunjukkan pada gambar 3.14.
3.3.1.1. Perancangan Pengenalan Tag RFID Pada proses perancangan perangkat lunak proses identifikasi tag RFID hanya menggunakan 1 RFID reader. RFID reader ini dapat digunakan oleh dosen pengampu mata kuliah dan mahasiswa yang mengikuti matakuliah tersebut. Jika dosen yang tidak terdaftar pada database maka tidak dapat melaksanakan presensi dan melaksanakan perkuliahan.
Gambar 3.15. Perancangan Software Identifikasi RFID. Begitu juga untuk mahasiswa, mahasiswa yang tidak terdaftar dalam database tidak dapat melaksanakan presensi dan mengikuti perkuliahan. Sehingga hanya dosen dan mahasiswa yang sudah terdaftar saja yang dapat melakukan presensi. Presensi menggunakan RFID ini digunakan saat memasuki perkuliahan dan selesai perkuliahan untuk dosen. Perancangan perangkat lunak RFID secara umum ditunjukkan pada gambar 3.15.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
3.3.1.2. Perancangan Pengenalan Sidik Jari Pada proses perancangan perangkat lunak proses identifikasi sidik jari hanya menggunakan 1 sensor. Sensor sidik jari ini dapat digunakan oleh dosen pengampu mata kuliah dan mahasiswa yang mengikuti matakuliah tersebut. Jika dosen dan mahasiswa yang tidak terdaftar pada database maka tidak dapat melaksanakan presensi. Sehingga hanya dosen dan mahasiswa yang sudah terdaftar yang dapat melaksanakan presensi.
Gambar 3.16. Perancangan Software Identifikasi Sidik Jari. Presensi dengan sidik jari ini dilakukan pada saat masuk perkuliahan setelah presensi RFID dan pada saat selesai perkuliahan untuk dosen saja. Perancangan perangkat lunak sidik jari secara umum ditunjukkan pada gambar 3.16.
3.3.2. Perancangan di Laptop Perancangan perangkat lunak pada laptop, secara sederhana laptop mendapat masukan data UID dan ID dari mikrokontroler. Data yang diterima dicocokkan dengan database, jika database dapat menemukan data yang dikirim dari mikrokontroler maka data akan tertampil di user interface dan data juga dikirim kembali ke mikrokontroler untuk tertampil di lcd. Untuk perancangannya dapat dilihat pada gambar 3.17 yang menunjukkan gambar perancangan di laptop.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
Gambar 3.17. Perancangan pada Laptop.
3.3.2.1. Perancangan Database Perancangan database yang akan digunakan adalah untuk menyimpan data-data mahasiswa dan dosen yang mengikuti matakuliah yang diampu atau diajarkan, kemudian dapat membuat laporan sederhana mengenai aktivitas presensi yang dilakukan oleh dosen dan mahasiswa. Laporan yang dibuat ini disimpan dalam format file yang dapat dibaca pada Ms. Excel, sehingga petugas sekretariat dapat mengambil data yang sudah tersimpan dalam database dan membukanya kembali pada program Ms. Excel. Dalam hal ini yang dapat mengakses sistem ini adalah sekretariat program studi. Tugas dari sekretariat program studi dalam sistem presensi ini adalah untuk meng-inputkan, menyimpan, mengupdate data mahasiswa dan dosen serta membuat laporan sederhana mengenai aktivitas presensi yang dilakukan. Dalam pengambilan datanya, petugas sekretariat mengambil data pada komputer masing-masing di tiap kelas, karena penelitian ini masih menggunakan satu laptop untuk client dan server. Perancangan database yang dibuat pada sistem ini terdiri dari 5 tabel, yaitu tabel matakuliah, daftar dosen, daftar mahasiswa, tabel admin dan tabel aktivitas. Penjelasan dari kelima tabel tersebut sebagai berikut: a. Tabel Matakuliah Tabel ini berisi pilihan matakuliah yang akan dilakukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
b. Tabel Daftar Dosen Tabel ini digunakan untuk menyimpan data lengkap dari dosen yang akan mengajar. c. Tabel Daftar Mahasiswa Tabel ini digunakan untuk menyimpan data lengkap mahasiswa yang mengikuti perkuliahan. d. Tabel Aktivitas Tabel ini digunakan untuk menyimpan data aktivitas presensi yang dilakukan pada setiap perkuliahan. e. Tabel Admin Tabel ini berisi tentang data admin yang dapat mengakses sistem presensi. Administrator adm_id* nama_adm nomor_pegawai_adm nomor_KTP_adm password type_login
Daftar_Dosen daftar_dosen_id* nama_dosen nomor_pegawai nomor_KTP_dosen
Aktivitas aktivitas_id* start_date start_time adm_id** daftar_dosen_id** matakuliah_id** daftar_mahasiswa_id**
Matakuliah matakuliah_id* nama_matakuliah kode_matakuliah
Daftar_Mahasiswa daftar_mahasiswa_id* nama_mahasiswa nim_mahasiswa nomor_KTP_mahasiswa
Gambar 3.18. Perancangan Tabel pada Database. Perancangan database ini dimaksudkan agar data dosen dan mahasiswa yang mengadakan perkuliahan dapat terekam selngkap-lengkapnya dalam database, agar dapat diakses dengan mudah. Setiap tabel juga memiliki hubungan one to one atau one to many tergantung pada rancangan data yang akan ditampilkan dalam user interface nantinya. Untuk lebih jelasnya hubungan antara tabel yang satu dengan yang lainnya ditunjukkan pada gambar 3.18. Pada gambar 3.19 menunjukkan gambar perancangan pengenalan pada database. Secara sederhana database menerima data yang dikirim oleh mikrokontroler, kemudian dicocokkan data yang diterima da ditampilkan pada user interface.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
Gambar 3.19. Perancangan Pengenalan Database.
3.3.2.2. Perancangan User Interface Menggunakan Visual Basic 6.0 Perancangan perangkat lunak visual basic 6.0 menampilkan user interface yang akan digunakan oleh dosen dan mahasiswa dalam melakukan presensi perkuliahan. Pada perancangan ini petugas sekretariat memasukan data peserta perkuliahan baik itu dosen, mahasiswa dan matakuliahnya. Untuk GUI dari tampilan awal penginputan data ditampilkan pada gambar 3.20. Pada tampilan terdapat tombol „restart‟ digunakan untuk me-reset tampilan GUI dan untuk waktu langsung tertampil.
Gambar 3.20. Tampilan Awal GUI Input Data. Dari GUI tampilan awal pengisisan data terdapat beberapa tombol. Untuk tombol „Input Data Dosen‟ untuk pengisian data form dosen, tampilan GUI pengisian data dosen ditunjukkan pada gambar 3.21 dan gambar 3.22 menunjukkan gambar alur pengisian form data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
Gambar 3.21. Tampilan Form GUI Pengisian Data Dosen.
Gambar 3.22. Alur Pengisian Data Dosen. Dalam GUI pengisian data dosen terdapat tombol „kembali‟ digunakan untuk kembali ke halaman tampilan awal pengisian data, sedangkan tombol „batal‟ untuk membatalkan pengisian data. Kemudian unruk GUI dari form pengisian data mahasiswa ditunjukkan pada gambar 3.23 dan untuk alur pengisiannya ditunjukkan pada gambar 3.24 dimana hampir sama seperti pada form pengisian data dosen.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
Gambar 3.23. Tampilan Form GUI Pengisian Data Mahasiswa.
Gambar 3.24. Alur Pengisian Data Mahasiswa. Dalam tampilan GUI pengisian data mahasiswa juga terdapat tombol „kembali „ yang fungsinya untuk kembali ke halaman awal pengisian data dan tombol „batal‟ untuk membatalkan penyimpanan data. Setelah pengisian data dosen dan mahasiswa terakhir pengisian data untuk matakuliah. Untuk tampilan GUI pengisian data matakuliah dapat dilihat pada gambar 3.25 dan untuk alur pengisisannya dapat dilihat pada gambar 3.26.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
Gambar 3.25. Tampilan Form GUI Pengisian Data Matakuliah.
Gambar 3.26. Alur Pengisian Data Matakuliah. Setelah proses pengisian data telah selesai maka data langsung tersimpan dalam database. Kemudian untuk proses presensi yang dilakukan untuk dosen terlebih dahulu dan dilanjut oleh mahasiswa. Untuk tampilan GUI presensi dosen dapat dilihat pada gambar 3.27. Pada GUI terdapat tombol „aktif presensi‟ untuk mengaktifkan presensi dan beralih ke GUI presensi mahasiswa, tombol „record keluar‟ digunakan dosen untuk presensi saat perkuliahan telah berakhir, tombol „restart‟ untuk me-reset tampilan awal presensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
Kemudian untuk alur presensi dosen dapat dilihat pada gambar 3.28 dan gambar 3.29 menunjukkan gambar record dosen saat selesai perkuliahan.
Gambar 3.27. Tampilan Form GUI Presensi Dosen.
Gambar 3.28. Alur Presensi Dosen.
Gambar 3.29. Alur Record Keluar Dosen
Setelah dosen melakukan presensi maka tampilan GUI untuk presensi dosen berganti menjadi GUI presensi untuk mahasiswa, bergantinya form GUI juga langsung mengaktifkan waktu presensi mahasiswa selama 15 menit. Pada GUI presensi mahasiswa terdapat indikator waktu yang sudah terisi otomatis dan data dosen yang telah terisi karena
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
sebelumnya dosen telah melakukan presensi. Pada tampilan GUI presensi juga terdapat tombol „restart‟ digunakan untuk me-reset tampilan GUI. Untuk tampilan GUI presensi mahasiswa dapat dilihat pada gambar 3.30 dan gambar 3.31 yang menunjukkan gambar alur presensi untuk mahasiswa.
Gambar 3.30. Tampilan Form GUI Presensi Mahasiswa.
Gambar 3.31. Alur Presensi Mahasiswa. Pada proses presensi yang dilakukan terdapat perintah untuk mentapkan kartu RFID dan sidik jari. Dalam prosesnya dapat dilihat pada gambar 3.32, gambar tersebut menjelaskan langkah dalam proses presensi yang dilakukan baik itu untuk dosen dan mahasiswa yang akan melakukan presensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
Gambar 3.32. Proses Presensi RFID dan Sidik Jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan dibahas mengenai implementasi dari perancangan pada bab 3 serta analisis dari data hasil pengujian sistem yang telah dilakukan.
Pengujian sistem ini
bertujuan untuk menunjukan kinerja sistem dapat bekerja dengan baik atau tidak. Pengujian ini dilakukan pada tiap bagian komponen perangkat keras dan perangkat lunak yang digunakan dalam perancangan.
4.1. Implementasi Sistem Presensi Pada perancangan bab 3 dijelaskan mengenai kerangka sistem presensi yang digunakan. Dalam implementasinya tidak semua sama seperti yang sudah tertera dalam perancangan bab 3, sehingga di subbab berikutnya akan dijelaskan mengenai implementasi yang digunakan pada bab 4. Hasil dari perancangan untuk alat presensi terutama untuk box-nya dapat dilihat pada gambar 4.1a sampai 4.1c yang menunjukkan gambar dari hasil perancangan box yang digunakan. Pada gambar diperlihatkan hasil perancangan tampak samping yang terdiri dari input USB dan input power external arduino. Juga untuk tampak dalam yang memperlihatkan bagian rangkaian dari alat yang digunakan, dan bagian tampak depan yang menunjukan susunan penampil lcd, led indikator serta Reader RFID dan fingerprint sensor. Gambar yang ditunjukkan 4.1a sampai 4.1c berbeda dengan yang ada pada perancangan, hal tersebut karena sesuai kebutuhan pada saat pembuatan ada peletakan komponen yang tidak memungkinkan sehingga agak sedikit berbeda dari gambar perancangan 3.2 dan gambar 3.3.
a. Tampak Samping 44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
b. Tampak Dalam
c. Tampak Depan Gambar 4.1. Tampilan Box Sistem Presensi.
4.1.1. Implementasi RFID Reader Implementasi untuk RFID reader terbagi dua, yaitu hardware dan software. Pada implementasinya tidak semua yang digunakan pada reader sama seperti perancangan bab 3. Pembahasan dari implementasi penggunaan reader sebagai berikut :
A.
Implementasi Hardware Implementasi dari segi hardware untuk reader tidak ada yang berubah dari
perancangan yang dijelaskan pada bab 3, dijelaskan pada perancangan bahwa RFID reader menggunakan seri PN532. Pada perancangan bab 3 konfigurasi dari reader ke arduino seperti pada gambar 3.7. Saat implementasi penggunaan konfigurasi yang digunakan sama, karena pada datasheet untuk menggunakan mikrokontroler arduino mega dan komunikasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
serial HSU (High Speed UART) pin yang digunakan untuk konfigurasi menggunakan serial1 dari arduino mega, lebih jelasnya dapat dilihat pada tabel 4.1. yang menunjukan konfigurasi reader dan arduino mega dengan komunikasi HSU.
Tabel 4.1 Konfigurasi Reader dengan Komunikasi HSU. Arduino Mega GND VCC RX1 (Pin 19) TX1 (Pin 18)
RFID Reader PN532 GND VCC TX RX
Pada reader PN532 terdapat 3 variasi komunikasi serial, yaitu SPI, I2C dan HSU. Pada perancangan digunakan komunikasi HSU karena pada saat percobaan menggunakan kmunikasi SPI dan I2C, reader tidak dapat terdeteksi oleh mikrokontroler. Sehingga digunakan komunikasi HSU seperti pada perancangan bab 3. Kemudian untuk sub hardware yang lainnya juga terdapat lcd dan indikator, fungsi dari indikator untuk menunjukan bahwa data ID sudah terbaca dan lcd untuk menampilkan perintah seperti “Tap-kan Kartu”. Pada perancangan pin indikator dan lcd berbeda dengan hasil implementasi, untuk pin yang digunakan dapat dilihat pada tabel 4.2. Pada perancangan untuk lcd menggunakan lcd dengan karakter 16x2, pada implementasinya pun sama tidak ada yang berubah, hanya konfigurasinya saja yang berubah.
Tabel 4.2. Konfigurasi LCD dan Indikator Arduino Mega Pin Digital 9 Pin Digital 8 Pin Digital 5 Pin Digital 4 Pin Digital 3 Pin Digital 2 Arduino Mega Pin Digital 46 Pin Digital 44 Pin Digital 40 B.
LCD 16x2 RS E D4 D5 D6 D7 Indikator Led Merah Led Hijau Buzzer
Implementasi Software Implementasi dari segi software ini lebih ke bagian pembacaan data ID e-KTP.
Awalnya pembacaan ID e-KTP ini seperti yang dijalaskan pada perancangan bab 3 (subbab
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
3.3.1.1.), tetapi pada implementasinya tidak seluruhnya menggunakan dari perancangan pada bab 3. Pada bab 3, pada bagian akhir data akan tertampil pada lcd hasil dari pencocokan database. Dalam implementasinya data tidak tertampil pada lcd, selain itu juga data dicocokan dengan database tetapi tidak dikirim kembali ke mikrokontroler. Pada hal ini mikrokontroker hanya mengirimkan data ke laptop dan laptop tidak mengirim data ke mikrokontroler. Perubahan ini disebabkan karena panjang data ID e-KTP yang tidak sesuai dengan lcd yang digunakan dan kesulitan dalam pengiriman data dari komputer ke mikrokontroler sehingga penggunaannya dirubah. Perubahan alur flowchart pada bab 3 (subbab 3.3.1.1.) dapat dilihat pada bagian lampiran pengenalan tag RFID (Gambar L2.3. Revisi Pengenalan Tag RFID). Implementasi pengenalan RFID ini digunakan oleh mahasiswa dan dosen yang mengadakan perkuliahan, karena dalam melaksanakan perkuliahan ini juga menggunakan basis matakuliah yang diikuti. Jadi selain membaca ID e-KTP juga membandingkan matakuliah yang diikuti, sehingga tidak semua mahasiswa dapat mengikuti perkuliahan, hanya yang teradaftar matakuliah tertentu saja yang dapat mengikutinya.
4.1.2. Implementasi Fingerprint Sensor Implementasi untuk Fingerprint sensor terbagi dua, yaitu hardware dan software. Pada implementasinya berbeda sekali dari perancangan pada bab 3. Pembahasan dari implementasi penggunaan fingerprint sensor sebagai berikut :
A.
Implementasi Hardware Implementasi dari segi hardware hampir semuanya berubah, terkecuali alat yang
digunakan masih tetap sama yaitu adafruit fingerprint sensor dengan seri ZFM208 SA. Pada perancangannya hardware menggunakan komuniakasi serial UART dan pada implementasinya tidak berubah. Tetapi untuk konfigurasinya berbeda sekali dengan yang ada pada gambar 3.8. Pada gambar tersebut komunikasi terhubung dengan pin serial2 pada arduino, yaitu pada pin digital 15 dan 16. Pada saat membuat perancangan belum terlalu paham dengan penggunaan konfigurasi pin, karena pada datasheet contoh yang digunakan arduino uno sehingga mengalami kebingungan saat menentukan pin pada arduino mega. Pada contoh datasheet pin yang digunakan pin digital 2 dan 3 dari arduino uno, pin tersebut menjadi pin serial karena tambahan library “softwareserial.h”. Penggunaan library untuk merubah pin menjadi pin serial untuk arduino mega tidak support pada pin 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
dan 3, sehingga pada arduino mega pin yang support digunakan untuk komunikasi serial pin digital 10 dan 11.
Tabel 4.3. Konfigurasi Fingerprint dengan Komunikasi UART. Arduino Mega GND VCC TX (Pin Digital 10) RX (Pin Digital 11)
Adafruit Fingerprint ZFM208 SA GND VCC TX (Kabel Hijau) RX (Kabel Putih)
Pada implementasinya konfigurasi pin yang digunakan dapat dilihat pada tabel 4.3. Selain dari perancangan hardware yang utama, yaitu fingerprint sensor, juga ada perancangan untuk indikator dan lcd. Pada perancangannya pin dari lcd seperti pada gambar 3.10, tetapi berubah karena adanya penggunaan pin yang double sehingga pin untuk lcd dirubah dan indikator menggunakan konfigurasi seperti yang tertera pada tabel 4.2. Untuk lcd fungsinya hanya untuk menampilkan perintah seperti “Tempelkan Jari” dan indikator menunjukan bahwa data ID sudah terbaca.
B.
Implementasi Software Implementasi dari segi software lebih membahas ke bagain pengenalan sidik jari dan
perekaman sidik jari. Pada perancangan bab 3 tidak dijelaskan mengenai perekaman data ID sidik jari, sehingga pada implementasi ini dijelaskan mengenai perekaman data ID sidik jari. Gambar alur perekaman sidik jari dapat dilihat pada gambar 4.2.
Gambar 4.2. Alur Perekaman Data Sidik Jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
Pada gambar dapat dilihat alur dari perekaman data ID sidik jari, hal ini ditambahkan pada implementasi karena pada bagian bab perancangan tidak dituliskan. Karena jika langsung baca data ID sidik jari tanpa ada perekaman, data ID tidak dapat terakses. Perancangan bab 3 (subbab 3.3.1.2.) menjelaskan mengenai pengenalan sidik jari, pada prosesnya tidak menggunakan gambar 3.16 dari subbab tersebut. Hal tersebut karena ada kesalahan pada proses penampil lcd, sehingga lcd tidak digunakan untuk menampilkan data ID tetapi hanya untuk memberi perintah saja. Selain itu pada gambar 3.16. bagian akhir pencocokan database kemudian database terkirim ke mikrokontroler, hal tersebut yang membuat kesulitan karena laptop harus mengirim data ke mikrokontroler. Pada akhirnya alur flowchart dirubah dan dapat dilihat di bagian lampiran tentang pengenalan sidik jari (Gambar L2.4. Revisi Pengenalan Sidik Jari).
4.1.3. Implementasi Sistem Informasi Presensi Implementasi dari sistem informasi ini terbagi menjadi 2, yaitu implementasi database dan implementasi interface presensi. Pada perancangan bab 3 untuk sistem informasi hampir semua bagian berubah dari perancangan, untuk lebih jelasnya dapat dilihat dari masing-masing sub implementasi tersebut.
A.
Implementasi Database Database dibuat untuk menyimpan data-data akademik, seperti dosen, mahasiswa
dan matakuliah. Dibagian perancangan bab 3 untuk tabel database terbagi menjadi 5, yaitu tabel matakuliah, tabel dosen, tabel mahasiswa, tabel admin dan tabel aktivitas, untuk penjelasan dari masing-masing tabel dapat dilihat pada materi perancangan database (subbab 3.3.2.1.) dan gambar dari tabel tersebut dapat dilhat pada gambar 3.18. Pada implementasinya tabel yang digunakan tidak seperti pada perancangan, untuk database yang digunakan pada implementasi dapat dilihat pada gambar 4.3. Database yang digunakan dalam implementasi menggunakan 6 tabel, 4 tabel yang berisi dari data-data basic seperti mahasiswa, dosen, matakuliah dan krs-mahasiswa dan 2 tabel lagi digunakan untuk menampung data hasil presensi. Pada tabel yang digunakan untuk menampung data presensi digunakan hanya sesaat saja, sehingga data yang masuk dalam tabel tersebut hanya disimpan dan nantinya data tabel tersebut di-export dalam format .xls dan sekaligus menghapus isi tabel agar dapat digunakan kembali untuk presensi selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
Gambar 4.3. Tabel dan Relasi Database.
Perancangan database ini menghilangkan tabel admin dan tabel aktivitas, hal tersebut karena tabel admin dan tabel aktivitas masih bingung dalam penggunaannya sehingga tabel tersebut dihilangkan. Sebaliknya ditambah dengan tabel krs_mhs dan tabel presensidsn, presensimhs. Penjelasan dari tabel yang dibuat dalam implementasi sebagai berikut : 1. Tabel Dosen Berisi data-data dosen dari mulai ID, nama dan NIP. 2. Tabel Mahasiswa Berisi data-data mahasiswa. 3. Tabel Matakuliah Berisi data-data matakuliah beserta dosen yang mengajarkan matakuliah yang bersangkutan. 4. Tabel krs_mhs Berisi data-data mahasiswa yang mengikuti perkuliahan berdasarkan pilihan matakuliah. 5. Tabel Presensidsn Tabel untuk menampung data dari presensi dosen. 6. Tabel Presensimhs Tabel untuk menampung data dari presensi mahasiswa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
Untuk pembuatan database tersebut menggunakan software MySQL Workbench dan untuk bahasa SQL dalam pembuatan tabel dapat dilihat pada gambar 4.4.
Gambar 4.4. Bahasa SQL untuk Membuat Tabel Database.
B.
Implementasi Interface Visual Basic 6.0 Implementasi dari interface visual basic banyak terdapat perubahan, dari segi
tampilan maupun dari segi alur pengisian data dan alur pengisian presensi. Pada interface ini terdapat 2 sub, yaitu untuk pengisian data dan presensi. Untuk pengisian data ada tambahan interface login dan interface KRS mahasiswa dan untuk presensi penambahan interface untuk presensi mahasiswa jika ada mahasiswa yang telat juga interface pilihan untuk langsung meng-export atau mengaktifkan presensi. Seperti yang sudah dijelaskan bahwa untuk interface visual basic terdapat banyak perubahan, sehingga untuk gambar dari interface visual basic dapat dilihat pada gambar 4.5 menunjukkan interface login.
Gambar 4.5. Tampilan Halaman Login.
Interface login pada gambar 4.5 adalah interface yang biasa karena hanya menggunakan fasilitas dari visual basic 6.0 dan tidak terhubung dengan login database. Untuk alur dari interface login dapat dilihat pada gambar 4.6. Setelah halaman login dapat terakses muncul halaman utama dari pengisian data, untuk halaman pengisian data dapat dilihat pada gambar 4.7. Pada halaman utama terdapat penambahan tombol, yaitu untuk KRS mahasiswa dan juga perubahan fungsi tombol restart menjadi tombol keluar, gambar 4.7 dapat dibandingkan dengan gambar 3.20 agar
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
dapat terlihat perubahannya. Fungsi dari masing-masing tombol pada halaman utama untuk menuju ke halaman pengisian data, mulai dari data dosen, mahasiswa, matakuliah dan KRS mahasiswa. Dari masing-masing halaman pengisian data akan dijelaskan pada bagian selanjutnya sesuai urutan dari tombol yang terletak pada halaman utama pengisian data.
Gambar 4.6. Alur Pengisian Form Login.
Gambar 4.7. Tampilan Halaman Utama Pengisian Data.
Kemudian pada halaman utama terdapat banyak tombol, input dosen, input mahasiswa, input matakuliah dan KRS mahasiswa. Untuk pertama input dosen, bila
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
ditekan akan muncul tampilan pengisian data dosen dan gambar 4.8 menunjukkan gambar tampilan dari pengisian data dosen. Tampilan data dosen pada gambar 4.8 berbeda dengan tampilan pada gambar 3.21, yang digunakan dalam implementasi yaitu gambar 4.8. Perbedaan tampilan dari gambar 4.8 dan gambar 3.21 yaitu pengurangan pengisian data serta penambahan beberapa tombol.
Gambar 4.8. Tampilan Halaman Input Data Dosen.
Penambahan beberapa tombol pada input dosen untuk menunjang kerja sistem, sedangkan untuk data dosen cukup nama, NIP dan nomor ID saja. Juga terlihat ada tabel data dosen yang merupakan tempat penyimpanan database dan “Adodc1” penghubung antara visual basic dengan database. Fungsi dari masing-masing tombol dapat diketahui dari namanya, yaitu simpan untuk menyimpan, edit untuk memperbaharui, hapus untuk menghapus dan export untuk mentrasfer database menjadi format .xls, sedangkan tombol kembali untuk kembali ke halaman utama. Kemudian untuk alur pengisiannya pun ada sedikit perubahan, dan perubahan tersebut dapat dilihat di bagian lampiran alur pengisian data dosen (Gambar L2.6. Revisi Pengisian Data Dosen.). Setelah kembali ke halaman utama kemudian masuk ke tombol input data mahasiswa, tampilan input data mahasiswa berbeda dengan gambar 3.23. Tampilan input data mahasiswa yang digunakan pada implementasi seperti ditunjukkan gambar 4.9. Dari gambar 4.9 dapat dilihat perbedaan dengan tampilan pada gambar 3.23, ada pergantian fungsi biodata dan juga penambahan tombol untuk menunjang sistem. Untuk penjelasan tombol, tabel mahasiswa dan “Adodc1” sama seperti yang dijelaskan pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54
bagian input data dosen. Untuk pengisian data mahasiswa pun alurnya berubah, tidak seperti pada gambar 3.24, perubahan alur tersebut dapat dilihat pada bagian lampiran alur pengisian data mahasiswa (Gambar L2.7. Revisi Pengisian Data Mahasiswa).
Gambar 4.9. Tampilan Pengisian Data Mahasiswa.
Kemudian klik tombol kembali dari input data mahasiswa dan kembali ke halaman utama, lalu klik tombol input data matakuliah. Untuk tampilan input data matakuliah pun banyak yang berubah, sebelumnya tampilan input data matakuliah dapat dilihat pada gambar 3.25. Pada implementasi menggunakan tampilan halaman yang lain yang terlihat pada gambar 4.10. Dari gambar 4.10 dapat dilihat ada penambahan isi biodata matakuliah seperti penambahan nama dosen beserta NIP dosen. Penambahan tersebut untuk memudahkan bahwa matakuliah langsung terhubung dengan dosen yang mengampu.
Gambar 4.10. Tampilan Input Data Matakuliah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
Selain itu penambahan tombol juga sama seperti tampilan input data pada dosen dan mahasiswa, untuk penjelasannya sama seperti pada input data dosen. Untuk pengisian matakuliah pun alurnya berubah tidak seperti pada gambar 3.26, alur dari pengisian data matakuliah yang digunakan dapat dilihat pada bagian lampiran alur pengisian data matakuliah (Gambar L2.8. Revisi Pengisian Data Matakuliah). Bagian yang terakhir dari input data yaitu KRS mahasiswa, pada perancangan bab 3 input KRS mahasiswa tidak dituliskan. Pada implementasinya digunakan karena lebih mempermudah melihat data mahasiswa yang mengikuti matakuliah tertentu. Untuk tampilan dari input KRS mahasiswa dapat dilihat pada gambar 4.11.
Gambar 4.11. Tampilan Input KRS mahasiswa.
Pada gambar 4.11 terdapat tombol yang sama seperti pada input data yang lainnya, untuk fungsinya sama seperti yang dijelaskan pada bagian input data dosen. Kemudian untuk alur dari pengisian data KRS mahasiswa dapat dilihat pada bagian lampiran alur pengisian data KRS mahasiswa (Gambar L2.9. Alur Pengisian KRS Mahasiswa.). Setelah implementasi dari pengisian data lanjut ke tampilan presensi, baik presensi dosen dan presensi mahasiswa. Yang pertama untuk tampilan presensi dosen dapat dilihat pada gambar 4.12. Tampilan presensi pada gambar 4.12 berbeda dengan gambar 3.27. Pada tampilan presensi dosen hanya tersedia tombol “reset” dan tombol “keluar”. Tombol “reset” digunakan untuk me-reset form presensi dosen jika terdapat error dan tombol “keluar” digunakan untuk menutup aplikasi dari presensi. Presensi dosen tidak terdapat banyak tombol karena presensi terjadi secara otomatis, otomatis tersebut disaat tag RFID dan ID jari sudah terbaca maka data akan langsung tersimpan dan form berganti untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56
presensi mahasiswa, sedangkan jika data tidak ada pada database maka data akan secara otomatis terhapus. Kemudian untuk proses dari presensi dapat dilihat pada bagian “lampiran 6” tentang langkah-langkah melakukan presensi. Dari presensi dosen juga digunakan untuk me-record data presensi dan data presensi langusung tersimpan pada komputer di lokaldisk “E”. Selain untuk presensi dan me-record presensi perkuliahan, juga digunakan untuk menampilkan form pilihan untuk aktif presensi atau record keluar. Tampilan dari form pilihan dapat dilihat pada gambar 4.13. Tampilan form pilihan tersebut digunakan dosen untuk mengaktifkan kembali presensi atau langsung me-record data presensi.
Gambar 4.12. Tampilan Presensi Dosen.
Perbedaan gambar 4.12 dengan gambar 3.27 untuk lebih memudahkan dalam presensi, kemudian untuk alur presensi dan record keluar dapat dilihat pada bagian lampiran presensi dosen dan alur record keluar (Gambar L2.10. Revisi Alur Presensi Dosen dan Gambar L2.11. Revisi Alur Record Keluar Dosen).
Gambar 4.13. Tampilan Form Pilihan Aktif presensi | Record Keluar.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
Setelah itu ada tampilan untuk presensi mahasiswa, seperti yang terlihat pada gambar 4.14. Gambar tampilan tersebut berbeda dengan yang ada pada perancangan bab 3 (gambar 3.30.) Pada tampilan presensi mahasiswa terdapat tambahan tabel dari presensi dosen dan presensi mahasiswa, tujuannya untuk menampilkan siapa saja yang sudah presensi dan presensi hanya dapat dilakukan sekali saja untuk tiap matakuliah. Sehingga dalam satu matakuliah mahasiswa tidak dapat presensi lebih dari sekali.
Gambar 4.14. Tampilan Presensi Mahasiswa.
Kemudian untuk alur pengisiannya pun berubah tidak seperti pada gambar 3.31, untuk perubahan alur presensi mahasiswa dapat dilihat pada lampiran bagian alur presensi mahasiswa (Gambar L2.12. Revisi Alur Presensi Mahasiswa).
4.2. Pengujian Sistem Presensi Pengujian sistem presensi ini terdiri dari 3 subbab, yaitu pengujian untuk RFID reader, Pengujian untuk fingerprint sensor dan pengujian dari sistem presensi. Dari masing-masing subbab akan dibahas lebih rinci pada subbabnya masing-masing sebagai berikut :
4.2.1. Pengujian RFID Reader PN532 Pada pengujian RFID reader ini terbagi menjadi 3, yaitu pengujian baca data ID, mengukur jarak baca dan mengukur waktu lama baca ID. Untuk uraiannya sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58
A.
Pengujian Baca ID e-KTP Pengujian baca ID ini menggunakan e-KTP sebanyak 5pcs e-KTP, e-KTP ini
termasuk tag-pasif karena tidak dapat memancarkan gelombong tetapi hanya menerima gelombang dari reader dan mengirimkan kembali data ID ke reader. Reader ini bekerja pada frekuensi 13,56Mhz sama seperti e-KTP yang menggunakan frekuensi 13,56Mhz. Selain itu e-KTP menggunakan komunikasi NFC (Near Field Communication) dan reader PN532 suport dengan komunikasi NFC. Pada proses baca ID, ID yang sudah terbaca ditunjukan pada tabel 4.4 dan untuk data ID yang tertampil pada visual basic dapat dilihat pada gambar 4.16a sampai gambar 4.16e. Selain itu juga digunakan lcd untuk menampilkan perintah seperti “Tap-kan Kartu”, untuk listing program dan tampilan lcd dapat dilhat pada gambar 4.15.
Gambar 4.15. Listing program Perintah Lcd dan Tampilan Lcd.
Tabel 4.4. Data Pengguna dan No ID e-KTP. Nama Pengguna e-KTP D. G. A. Putra Agastya Stevanus D. T. Fajar Matius Rimawan W. Damianus Panji G. Nana Natalianto
Nomor ID e-KTP 04 61 75 8A C9 2E 80 04 1F 45 7A BE 2F 80 04 1A 2E EA CD 2E 80 04 4C 3F DA BE 2F 80 04 7D 78 52 74 2B 80
Gambar 4.16 bagian dari potongan data yang tertampil pada visual basic, data tersebut tertampil pada saat perekaman data dan presensi. Kemudian untuk listing program baca data ID menggunakan program arduino dan untuk ID yang tertampil pada visual basic menggunakan program pada visual basic dan bantuan komponen MScomm pada visual basic. Pada gambar 4.17 menunjukkan listing program baca dari program arduino dan gambar 4.18 menunjukkan listing program agar data tertampil pada visual basic.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
a. D.G. A Putra Agastya
b. Stevanus D. T. Fajar
c. Matus Rimawan W.
d. Damianus Panji G.
e. Nana Natalianto
Gambar 4.16. Data ID dari masing-masing e-KTP.
Gambar 4.17. Listing Program Arduino Baca ID e-KTP.
Gambar 4.18. Listing Program Tampil ID Visual Basic.
B.
Pengujian Jarak Baca ID e-KTP Pengujian jarak baca ID dilakukan secara manual dengan menggunakan mistar,
pengujian ini dilakukan untuk masing-masing e-KTP dan diukur dari bagian luar box
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
dengan ketebalan box 3mm. Pada gambar 4.19 menunjukkan proses baca data ID. Pada pengujian ini juga digunakan led dan buzzer sebagai tanda jika e-KTP sudah terbaca oleh reader. Pengujian ini dilakukan dengan rentang 0,5cm setiap pembacaannya, untuk pengukuran awal titik 0cm dari box bagian luar. Pengukuran dilakukan dengan rentang 0,5cm dimulia dari titik 0cm diluar box sampai jarak 2,5cm dari luar box. Pengujian ini nantinya dibandingkan dengan data yang ada pada datasheet untuk sebagai referensi juga sebagai penunjang data dalam proses pengujian RFID reader, bahwa reader dapat membaca data ID e-KTP. Data hasil pengukuran jarak baca dapat dilihat pada tabel 4.5. Untuk listing program indikator led dan buzzer dapat dilihat pada gambar 4.20. Indikator digunakan juga untuk membantu dalam pengujian apakah reader sudah dapat membaca ID atau tidak. Reader akan membaca ID dengan memberi indikator led hijau menyala sesaat dan buzzer bunyi sesaat, jika indikator tidak memberikan tanda maka reader tidak dapat membaca ID.
Gambar 4.19. Proses Pengukur Jarak Baca Reader.
Gambar 4.20. Listing Program Indikator.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
Tabel 4.5. Jarak Baca RFID Reader dengan e-KTP.
Jarak (cm) 0 0,5 1 1,5 2 2,5
Jarak (cm) 0 0,5 1 1,5 2 2,5
Jarak (cm) 0 0,5 1 1,5 2 2,5
Jarak (cm) 0 0,5 1 1,5 2 2,5
Jarak (cm) 0 0,5 1 1,5 2 2,5
D. G. A. Putra Agastya ID e-KTP : 04 61 75 8A C9 2E 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Tidak Menyala Tidak Bunyi Stevanus D. T. Fajar ID e-KTP : 04 1F 45 7A BE 2F 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Tidak Menyala Tidak Bunyi Matius Rimawan W. ID e-KTP : 04 1A 2E EA CD 2E 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Tidak Menyala Tidak Bunyi Damianus Panji G. ID e-KTP : 04 4C 3F DA BE 2F 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Tidak Menyala Tidak Bunyi Nana Natalianto ID e-KTP : 04 7D 78 52 74 2B 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Menyala Bunyi Tidak Menyala Tidak Bunyi
Keterangan Terbaca Terbaca Terbaca Terbaca Terbaca Tidak Terbaca
Keterangan Terbaca Terbaca Terbaca Terbaca Terbaca Tidak Terbaca
Keterangan Terbaca Terbaca Terbaca Terbaca Terbaca Tidak Terbaca
Keterangan Terbaca Terbaca Terbaca Terbaca Terbaca Tidak Terbaca
Keterangan Terbaca Terbaca Terbaca Terbaca Terbaca Tidak Terbaca
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
Pada saat pengujian jarak pembacaan data, didapat hasilnya tidak sesuai dengan apa yang tertera dalam datasheet PN532. Dalam datasheet dijelaskan bahwa typical pembacaan data mencapai 5cm, tetapi saat pengujian hanya mencapai 2cm. Dalam hal ini didapat perbedaan dari yang tertera pada datasheet meskipun power yang diberikan terhadap reader sebesar 5V. Sehingga dapat disimpulkan bahwa reader RFID dapat membaca data ID dengan jarak maksimal 2cm dan untuk jarak minimal yaitu 0cm.
C.
Pengujian Waktu Baca ID e-KTP Selain dari proses jarak baca data e-KTP, juga mencoba mengukur lama waktu dalam
pembacaan data e-KTP. Dalam pengukuran lama waktu pembacaan data e-KTP menggunakan 5pcs e-KTP. Pengujian waktu baca ID ini menggunakan stopwatch, contoh proses waktu baca data ID ditunjukkan pada gambar 4.21. Proses pengujian ini juga menggunakan led dan buzzer untuk indikator bahwa data ID sudah terbaca pada waktu beberapa detik. Led hijau akan menyala sesaat dan buzzer akan bunyi sesaat, led dan buzzer bekerja secara bersamaan dan bila indikator led dan buzzer tidak memberikan tanda maka reader belum dapat membaca ID. Untuk listing program dari indikator led dan buzzer sama seperti pada gambar 4.20. Kemudian untuk data dari proses pengukuran waktu pembacaan ID ditunjukkan pada Tabel 4.6.
Gambar 4.21. Proses Waktu Baca ID e-KTP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
Tabel 4.6. Lama Waktu Baca RFID Reader.
Waktu (s) 0,706 0,679 0,680
Waktu (s) 0,695 0,558 0,800
Waktu (s) 0,617 0,742 0,740
Waktu (s) 0,684 0,704 0,678
Waktu (s) 0,677 0,633 0,619
D. G. A. Putra Agastya ID e-KTP : 04 61 75 8A C9 2E 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Stevanus D. T. Fajar ID e-KTP : 04 1F 45 7A BE 2F 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Matius Rimawan W. ID e-KTP : 04 1A 2E EA CD 2E 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Damianus Panji G. ID e-KTP : 04 4C 3F DA BE 2F 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Nana Natalianto ID e-KTP : 04 7D 78 52 74 2B 80 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Pada saat pengujian waktu membaca data, mendapat hasil sekitar 0,643-0,7 detik waktu pembacaan data. Pada pengujian ini tidak ada pembanding dengan datasheet, karena pada datasheet tidak tertera lama waktu pembacaan data. Dari pengujian yang dijalankan dapat disimpulkan bahwa reader PN532 dapat membaca data e-KTP dengan waktu kurang dari 1 detik.
4.2.2. Pengujian Fingerprint Sensor Pengujian fingerprint sensor ini terbagi menjadi 3, yaitu pengujian perekaman data ID, pengujian membaca data ID dan pengujian waktu baca ID. Untuk penjelasannya dijelaskan sebagai berikut :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
A.
Pengujian Perekaman Data ID Jari Pada implementasi fingerprint ini juga diuji untuk fingerprint dapat merekam data,
untuk proses rekam data konfigurasi pin yang digunakan sama seperti yang tertera pada tabel 4.3. Sebelumnya pada perancangan bab 3 poreses rekam sidik jari tidak dimasukkan, tetapi langsung pengenalan sidik jari. Kemudian untuk pengujian dari perekaman data sidik jari dapat dilihat pada gambar 4.22. Untuk listing program dari perekaman data dapat juga dilihat pada gambar 4.23. Program yang ditunjukkan gambar 4.23 merupakan program utama dari perekaman data dan ditempatkan pada bagian void loop.
Gambar 4.22. Perekaman Data Sidik Jari.
Gambar 4.23. Listing Program Rekam ID Jari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
Pada gambar hanya diperlihatkan salah satu saja dari pengujian perekaman sidik jari. Perekaman sidik jari ini menggunakan tangan kanan dengan jari telunjuk sebagai jari yang memiliki ID. Untuk data sidik jari yang lain dapat dilihat pada tabel 4.7. Perekaman ID tidak menentukan size dari ukuran jari, tetapi hanya pemberian nomor ID pada setiap jari yang direkam.
B.
Pengujian Baca ID Sidik Jari Pengujian baca data ID ini kelanjutan dari perekaman sidik jari, sidik jari yang sudah
direkam dicoba untuk dibaca. Pada saat mencoba dibaca data sidik jari yang dihasilkan seperti yang tertera pada tabel 4.7.
Tabel 4.7. Data Sidik Jari Data Sample Pengguna D. G. A. Putra Agastya Stevanus D. T. Fajar Matius Rimawan W. Damianus Panji G. Nana Natalianto
ID Sidik Jari #8 #7 #6 #5 #9
Untuk proses baca data ID, data ID yang dibaca oleh sensor fingerprint langsung tertampil pada visual basic. ID yang terbaca tertampil dibelakang nomor ID e-KTP, tetapi pada pengujian ini hanya ID tunggal saja data ID sidik jari. Sehingga untuk proses data ID tertampil pada visual basic dapat dilihat pada gambar 4.24a sampai dengan 4.24e.
a. D. G. A. Putra Agastya
b. Stevanus D. T. Fajar
c. Matius Rimawan W.
d. Damianus Panji G.
e. Nana Natalianto
Gambar 4.24. Data ID Jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
Gambar 4.24 adalah potongan dari data yang tertampil pada visual basic. Seharusnya data ID jari berada dibelakang data ID e-KTP, tetapi karena ini masih dalam pengujian sehingga mencoba menguji data ID jari apakah dapat tertampil pada visual basic atau tidak. Dari hasil pengujian didapat data ID jari dapat tertampil pada visual basic. Selain itu juga sebelum data terbaca di lcd tertampil perintah untuk tempelkan jari, gambar 4.25 menunjukkan listing program dan tampilan lcd.
Gambar 4.25. Listing program Perintah Lcd dan Tampilan Lcd.
C.
Pengujian Waktu Baca ID Jari Pada sensor sidik jari ini juga diujikan lama waktu dalam membaca data ID. Salah
satu proses pengambilan waktu dapat dilihat pada gambar 4.26. Proses pengambilan waktu ini dilakukan secara manual, yaitu menggunakan stopwatch. Sehingga mungkin ada human error dalam pengambilan waktu pengujian sensor tersebut.
Gambar 4.26. Proses Waktu Baca ID Jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
Pengujian lama waktu baca data ID juga menggunakan indikator led dan buzzer, sehingga bila sensor mendeteksi led akan menyala sesaat dan buzzer akan berbunyi sesaat, untuk listing program sama seperti pada gambar 4.20. Untuk hasil dari pengujian waktu baca dapat dilihat pada tabel 4.8.
Tabel 4.8. Pengujian Waktu Baca ID Jari.
Waktu (s) 2,266 2,400 2,020
Waktu (s) 1,901 2,327 2,264
Waktu (s) 2,383 1,897 1,848
Waktu (s) 2,160 1,951 2,014
Waktu (s) 2,025 2,036 1,775
D. G. A. Putra Agastya ID : #8 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Stevanus D. T. Fajar ID : #7 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Matius Rimawan W. ID : #6 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Damianus Panji G. ID : #5 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi Nana Natalianto ID : #9 Led Buzzer Menyala Bunyi Menyala Bunyi Menyala Bunyi
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Keterangan Terbaca Terbaca Terbaca
Pada pengujian lama waktu pembacaan ini dibandingkan dengan yang tertera pada datasheet fingerprint sensor. Dari pengujian didapat waktu pembacaan sekitar 1,945-2,229 detik dalam sekali pembacaan, berbeda dengan yang tertera dalam datasheet yang dapat membaca data kurang dari 1 detik saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68
4.2.3. Pengujian Sistem Informasi Presenisi
4.2.3.1. Pengujian Interface Input Data Pada pengujian input data terbagi menjadi 4, yaitu untuk simpan, edit, hapus dan export data. Gambar 4.27 menunjukkan pengujian simpan data, interface yang digunakan input data dosen. Untuk potongan listing program simpan dapat dilihat pada gambar 4.28.
Gambar 4.27. Simpan Data Pada Database.
Gambar 4.28. Listing Program Simpan Data.
Pengujian tombol simpan sudah berhasil, kemudian dilanjut dengan pengujian pada tombol edit, untuk tombol edit menggunakan interface input data mahasiswa dan hasilnya dapat dilihat pada gambar 4.29 dan untuk listing program edit dapat dilihat pada gambar 4.30. Tombol edit disediakan pada masing-masing form input data, tombol ini digunakan untuk memperbaharui data bila ada yang salah, tetapi pada saat memperbaharui data untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69
data ID tidak dapat diperbaharui. Pada data ID jika ingin diperbaharui maka harus dihapus terlebih dahulu kemudian di inputkan lagi data ID yang benar.
Gambar. 4.29. Edit Data Pada Database.
Gambar 4.30. Listing Program Edit Data.
Unutk edit data sama halnya dengan simpan data, pengujian juga sudah berhasil. Kemudian untuk mencoba hapus database dicoba pada interface input data matakuliah, gambar hapus data dapat dilihat pada gambar 4.31.
Gambar 4.31. Hapus Data Pada Database.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
Gambar 4.32. Listing Program Hapus Data.
Untuk hapus data juga sudah berhasil dan untuk listing program dari hapus data dapat dilihat pada gambar 4.32, pengujian hapus data ini menggunakan interface input data matakuliah. Selanjutnya untuk export data ditunjukkan pada gambar 4.33.
Gambar 4.33. Export Data Pada Database.
Hasil dari export tersebut tersimpan dalam file dengan format .xls dan secara otomatis tersimpan dalam lokaldisk “E”. Tampilan dari data yang sudah di-export dapat dilihat pada gambar 4.34. Export data ini menggunakan interface input KRS mahasiswa seperti yang terlihat pada gambar 4.33. Export data ini sama untuk form dosen mahasiswa dan matakuliah, secara otomatis data yang di-export tersimpan dalam lokaldisk “E”. Sedangkan untuk listing program dari export data dapat dilihat pada gambar 4.35, listing progam hanya contoh dari export data pada form KRS mahasiswa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
Gambar 4.34. Hasil Export Database.
Gambar 4.35. Listing Program Export Data.
Pada pengujian dari tombol simpan, hapus, edit, dan export ini di uji dengan interface yang berbeda, karena pada dasarnya tombol-tombol tersebut fungsinya sama pada setiap interface. Pembeda dari tombol tersebut hanya penamaan programnya saja, untuk syntax-nya masing-masing interface sama. Kemudian untuk hapus dan edit database dapat dilakukan secara langusung meskipun tabel saling berhubungan. Tetapi pada prosesnya untuk edit jika salah satu data di edit pada tabel yang lain juga ikut akan berubah,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
sedangkan untuk hapus data yang akan ikut terhapus jika yang dihapus dari tabel induknya jika yang dihapus pada tabel bukan induk maka data pada tabel induk tidak terhapus.
4.2.3.2. Pengujian Interface Presensi Bagian ini membahas mengenai proses presensi dari awal tap-kartu sampai penyimpanan data. Pada proses presensi ini baik untuk dosen maupun mahasiswa menghabiskan waktu selama ±10 detik dalam sekali presensi, sehingga tidak terlalu lama dalam melakukan presensi. Untuk proses presensi baik dosen maupun mahasiswa menggunakan cara yang sama, yaitu sebagai berikut: 1. Tap-kan kartu pada RFID reader. 2. Lihat laptop untuk memastikan data ID e-KTP. 3. Tempelkan Jari pada sensor fingerprint. 4. Lihat laptop, jika data ada dalam database maka data akan tertampil. Jika data tidak ada dalam database maka data akan langsung terhapus dalam beberapa detik. 5. Untuk dosen langsung tersimpan otomatis dalam database. 6. Untuk mahasiswa sama seperti dosen data langsung tersimpan dalam database. 7. Presensi selesai. Pada presensi digunakan 2 ID, yaitu ID dari kartu RFID (e-KTP) dan ID dari jari, untuk format dari ID yang digunakan dapat dilihat pada gambar 4.36. Pada gambar terlihat terdapat angka 04 samapi 80 merupakan ID kartu, ID tersebut menggunakan bilangan hexa sehingga terdiri dari 7byte data ID. Kemudian untuk 2 angka sisa dibelakang ID kartu merupakan ID sidik jari, ID jari memang ditempatkan dibelakang ID kartu agar data pemegang kartu memang penggunanya, sehingga kartu tidak dapat dititipkan pada siapa pun.
04 7D 78 52 74 2B 80
ID Kartu
#9
ID Jari
Gambar 4.36. Format Nomor ID.
Pada proses tap-kartu dapat dengan kondisi apapun, karena data tidak akan terpotong saat pengiriman ke form presensi. Untuk hasil dari presensi dosen dapat dilihat pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 73
gambar 4.37. Setelah dosen melukan tap kartu dan jari maka data otomatis langsung tersimpan tanpa mengklik tombol dan form juga otomatis langsung berganti ke form mahasiswa. Data dosen dapat dilihat pada presensi mahasiswa yang ditunjukkan pada gambar 4.38.
Gambar 4.37. Hasil Presensi Dosen.
Gambr 4.38. Hasil Presensi Mahasiswa.
Pada presensi mahasiswa terdapat 2 tabel yang berisi tabel untuk presensi dosen dan tabel untuk presensi mahasiswa. Dari gambar terlihat jika data yang sudah presensi tersimpan pada database. Untuk presensi tersebut aktif selama 15 menit dan jika waktu sudah habis akan kembali ke tampilan presensi dosen. Presensi yang sudah tertutup tidak dapat dibuka kembali sebelum dosen melakukan record keluar. Record keluar digunakan untuk meng-export database hasil presensi pada format .xls dan sekaligus menandakan bahwa perkuliahan sudah selesai. Hasil export dari presensi gambar 4.38 dapat dilihat pada gambar 4.39.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 74
Data dari export presensi secara otomatis tersimpan dalam lokaldisk “E” seperti yang dijelaskan pada bagian implementasi sistem presensi (4.1.3. B Hal.56). Untuk tampilan export bagian kolom jam, tipe data harus dirubah terlebih dahulu ke format “time” karena saat export data ke excel data tertampil dalam format tipe data “general”, sehingga perlu adanya perubahan format tipe data.
Gambar 4.39. Hasil Export Presensi.
Dari hasil keseluruhan untuk presensi dapat dikatakan berhasil, data tersebut dapat dilihat pada data “lampiran 5” yang berisi data percobaan. Kemudian untuk relasi dari percobaan pada “lampiran 5” dapat dilihat pada tabel 4.9. Untuk export data hasil presensi harus diedit ulang karena pada saat export data kolom yang terbentuk lebarnya menyesuakain dengan default dari MS.Excel dan tipe data juga mengikut default-nya dari MS.Excel. Tujuan dari export data ini juga untuk mengolah data lebih lanjut agar dapat terlihat proses presensi yang sudah terjadi. Dari keberhasilan sistem dalam melakukan presensi mendapat hasil 100% dengan rincian dalam input, hapus, edit dan export data mendapat hasil 100% dan untuk presensi terutama pengiriman ID e-KTP dan ID jari mendapat hasil 100%.
Tabel 4.9. Keberhasilan Sistem Presensi. Data No. ID 04 61 75 8A C9 2E 80#8 04 1F 45 7A BE 2F 80#7 04 1A 2E EA CD 2E 80#6 04 4C 3F DA BE 2F 80#5 04 7D 78 52 74 2B 80#9
Simpan
Edit
Data Pengujian Hapus ID e-KTP
ID Jari
Presensi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 75
4.3. Analisis Keseluruhan Sistem Implementasi keseluruhan sistem presensi mengalami perubahan dari perancangan bab 3. Perubahan pada blok diagram sistem dapat dilihat pada lampiran (Lampiran 1). Pada blok diagram untuk jari menggunakan ibu jari, tetapi pada implementasinya menggunakan telunjuk kanan. Perubahan penggunaan jari dikarenakan ukuran penampang sensor fingerprint yang kecil sehingga diganti menggunakan jari telunjuk. Kemudian untuk proses keseluruhan sistem tidak ada perubahan, sedangkan untuk cara kerja terdapat perubahan. Perubahan pada sistem presensi, dimana dosen hanya dapat mengaktifkan presensi untuk mahasiswa sebanyak 2 kali. Untuk presensi yang pertama waktu untuk mahasiswa presensi selama 15 menit, sedangkan untuk presensi ke-2 digunakan untuk mahasiswa yang datang terlambat dan hanya diberi waktu presensi selama 2 menit saja. Tata cara presensi masih sama dengan tap kartu terlebih dahulu kemudian tempelkan jari, karena data ID dibuat jadi satu. Kemudian untuk rangkaian dari keseluruhan sistem terdapat perubahan dari gambar 3.6, perubahan tersebut dapat dilihat pada bagian lampiran gambar rangkaian keseluruhan sistem (Lampiran 1). Ada sedikit permasalahan dari rangkaian yang sudah dibuat dalam implementasi, permasalahan terjadi ketika rangkaian sudah terisi program presnsi, kemudian terhubung dengan laptop secara otomatis reader RFID tidak dapat bekerja tetapi untuk fingerprint dapat bekerja. Untuk membuat rangkaian bekerja kembali rangkaian harus menekan tombol reset pada alat, maka rangkaian akan dapat bekerja dengan baik. Permasalahan yang terjadi masih belum dapat di analisis karena pada dasarnya rangkaian yang digunakan sudah sesuai dengan petunjuk dari datasheet dari masing-masing komponen yang digunakan. Kemudian untuk analisis dari hasil percobaan, alat dapat bekerja dengan baik dari mulai membaca ID sampai melakukan record presensi. Kendala yang dialami selama percobaan tidak begitu mempengaruhi dari hasil data yang didapat, terbukti bahwa data hasil percobaan menunjukan angka persentase yang baik, yaitu mencapai 100%. Kekurangan dari alat dan sistem yang dibuat dapat dilihat pada bagian saran.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V KESIMPULAN DAN SARAN 5.1. Kesimpulan Kesimpulan yang dapat diambil dari penelitian sistem presensi perkuliahan menggunakan RFID adalah : 1. RFID reader dan fingerprint sensor dapat bekerja dengan baik dalam membaca nomor ID. 2. RFID reader membaca nomor ID dengan waktu sekitar 0,643 sampai 0,7 detik dan untuk fingerprint sensor dapat membaca data nomor ID dengan waktu antara 1,945 sampai 2,229 detik. 3. Program input data dari masing-masing interface dapat bekerja dengan baik untuk simpan, edit, hapus dan export data. 4. Sistem presensi dapat merekam data presensi yang dilakukan dalam setiap presensinya. 5. Secara keseluruhan “Sistem Presensi Perkuliahan Menggunakan RFID” dapat bekerja dengan baik dengan persentase sebesar 100%, baik itu untuk presensi maupun input database.
5.2. Saran Penelitian ini masih memiliki beberapa kekurangan. Untuk mengatasi kekurangan tersebut dan agar tidak terjadi lagi kesalahan yang sama pada penelitian-penelitian selanjutnya maka diperlukan beberapa saran sebagai berikut : 1. Penggunaan RFID lebih effisien karena untuk setiap tap kartu tidak membutuhkan waktu lebih dari 1 detik. 2. Perbaikan pada konfigurasi hardware agar alat dapat bekerja secara langsung ketika dihubungkan dengan komputer. 3. Pembuatan database lebih didetailkan lagi, karena dalam penelitian masih dapat dibilang sederhana dalam pembuatan database-nya.
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA [1]
Adam, W., Sagala, L., 2014, Sistem Absensi Pegawai Menggunakan Teknologi RFID, http://ejournal.lpkia.ac.id/files/students/essays/journals/301.pdf, diakses 25 September 2016.
[2]
Setiawan, E. B. dan Kurniawan, B., 2015, Perancangan Sistem Absensi Kehadiran Perkuliahan dengan Menggunakan Radio Frequency Identification (RFId), Vol.1, no.2.
[3]
Ardaninggar, E. A., 2016, Sistem Keamanan Portal Perumahan Berbasis RFID, Tugas Akhir, Jurusan Teknik Elektro, FST, Universitas Sanata Dharma, Yogyakarta.
[4]
Harsono, B., Liman J., dan Djohan N, 2012, Aplikasi RFID Sebagai Pengaman Pintu Masuk, vol.01, no.01, Jan-Maret 2012, hal 2-6.
[5]
Saputro, E, 2016, Rancang Bangun Pengaman Pintu Otomatis Menggunakan E-KTP Berbasis Mikrokontroler ATMega328, Tugas Akhir, Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Semarang, Semarang.
[6]
Kristanto N. Y., 2014, Otomatisasi Alat Presensi Berteknologi RFID Berbasis Arduino Mega 2560 R3, Tugas Akhir, Jurusan Teknik Elektro, FST, Universitas Sanata Dharma, Yogyakarta.
[7]
----, 2011, Apa dan Mengapa e-KTP, http://www.e-ktp.com/2011/06/hello-world/, diakses 25 September 2016
[8]
----, 2013, Press Release e-KTP Pusat Teknologi Informasi dan Komunikasi-BPPT, http://www.bppt.go.id/berita/press-release/press-release-2013/1664-press-releasepusat-teknologi-informasi-dan-komunikasi-bppt, diakses 25 September 2016
[9]
----, 2011, Fungsi dan Kegunaan e-KTP, http://www.e-ktp.com/2011/06/fungsi-dankegunaan-e-ktp/, diakses 26 September 2016
[10] ----, ----, Struktur e-KTP, http://disdukcapil.natunakab.go.id/index.php?, diakses 27 September 2016 [11] ----, 2011, Seperti Apa Bentuk e-KTP?, http://www.e-ktp.com/2011/04/bentukgambar-foto-e-ktp/, diakses 27 September 2016 [12] -----, 2005, Data Sheet ISO/IEC 14443/ RFID, Atmel [13] PN532 NFC RFID Module User Guide, www.elechouse.com, diakses 26 November 2016 [14] -----, 2006, Data Sheet PN532/C1 NFC Controller, Philips
77
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 78
[15] Swastika, W., 2008, VB & MySQL Proyek Membuat Program General Ledger Seri 1, Dian Rakyat, Jakarta. [16] Madcoms, 2003, DataBase Visual Basic 6.0 dan SQL, Madcoms-Andi, Yogyakarta. [17] -----, 2012, Diktat Pemrograman Antarmuka, Universitas Sanata Dharma, Yogyakarta. [18] Putra, D., 2009, Sistem Biometrika: Konsep Dasar, Teknik Analisis Citra dan Tahapan Membangun Aplikasi Sistem Biometrika, Andi Offset, Yogyakarta. [19] ----,
----,
Modul
sensor
sidik jari
finger print
fingerprint
ZFM208SA,
https://www.indo-ware.com/produk-3493-modul-sensor-sidik-jari-finger-printfingerprint.html, diakses 25 September 2016 [20] -----, 2014, Data Sheet Atmel ATmega640/V-1280/V-1281/V-2560/V-2561/V, Atmel [21] ----, ----, Arduino Mega, https://www.arduino.cc/en/Main/ArduinoBoardMega, diakses 1 Desember 2016 [22] ----, ----, LCD, http://www.engineersgarage.com/electronic-components/16x2-lcdmodule-datasheet, diakses 2 Desember 2016 [23] ----, ----, Pengertian LED (Light Emitting Diode) dan Cara Kerjanya, http://teknikelektronika.com/pengertian-led-light-emitting-diode-cara-kerja/, diakses 5 Desember 2016 [24] ----,
----,
Pengertian
Piezoelectric
Buzzer
dan
Cara
Kerjanya,
http://teknikelektronika.com/pengertian-piezoelectric-buzzer-cara-kerja-buzzer/, diakses 5 Desember 2016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
79
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L1-1
LAMPIRAN 1 Blok Diagram Sistem & Rangakian Keseluruhan Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L1-2
Blok Diagram Sistem Jari Telunjuk
e-KTP
Sensor Sidik Jari
LCD Mikrokon troler
Laptop/ PC
e-KTP Reader Gambar L1.1. Revisi Blok Diagram Sistem.
Rankaian Keseluruhan Sistem
Gambar L1.2. Revisi Rangakaian Sistem.
Database
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-1
LAMPIRAN 2 Flowchart Perangkat Lunak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-2
Flowchart Perangkat Lunak
Gambar L2.1. Revisi Flowchart Perangkat Lunak.
Flowchart Mikrokontroler
Gambar L2.2. Revisi Flowchart Mikrokontroler.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-3
Flowchart Pengenalan Tag RFID
Gambar L2.3. Revisi Pengenalan Tag RFID.
Flowchart Pengenalan Sidik Jari
Gambar L2.4. Revisi Pengenalan Sidik Jari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-4
Flowchart pada Laptop
Gambar L2.5. Revisi Alur Pada Laptop
Flowchart Pengisian Data Dosen
Gambar L2.6. Revisi Pengisian Data Dosen.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-5
Flowchart Pengisian Data Mahasiswa
Gambar L2.7. Revisi Pengisian Data Mahasiswa.
Flowchart Pengisian Data Matakuliah
Gambar L2.8. Revisi Pengisian Data Matakuliah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-6
Flowchart Pengisian KRS Mahasiswa
Gambar L2.9. Alur Pengisian KRS Mahasiswa.
Flowchart Presensi Dosen
Gambar L2.10. Revisi Alur Presensi Dosen.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-7
Flowchart Record Keluar Dosen
Gambar L2.11. Revisi Alur Record Keluar Dosen.
Flowchart Presensi Mahasiswa
Gambar L2.12. Revisi Alur Presensi Mahasiswa.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L2-8
Flowchart Sistem Presensi
Gambar L2.13. Revisi Sistem Presensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-1
LAMPIRAN 3 Program Arduino (Full Program Presensi)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-2
Program Full Presensi 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47.
//Program Utama //Nana Natalianto //135114016 //Program Baca data rfid #include
//library lcd 16x2 #include //library komunikasi HSU PN532 #include //library PN532 PN532_HSU pn532hsu(Serial1); PN532 nfc(pn532hsu); // Program Terpisah membaca ID sidik jari #include //librari Fingerprint #include <SoftwareSerial.h> //librari komunikasi serial int getFingerprintIDez(); //data Id dalam format integer // pin #10 masukan dari sensor (kabel hijau) // pin #11 keluaran dari sensor (kabel putih) SoftwareSerial mySerial(10, 11); //Pin arduino sebagai komunikasi serial Adafruit_Fingerprint finger = Adafruit_Fingerprint(&mySerial); LiquidCrystal lcd(9, 8, 5, 4, 3, 2); //pin yang digunakan lcd boolean kartu = 1; //Inisialisasi kartu void setup (void){ Serial.begin(115200); lcd.begin(16, 2); lcd.clear(); lcd.setCursor(0, 0); lcd.print("Sistem Presensi"); lcd.setCursor(0, 1); lcd.print("Nana--------1316"); delay(1000); lcd.clear(); lcd.setCursor(0, 0); lcd.print("---Inisialisai--"); lcd.setCursor(1, 0); lcd.print("Reader+Fingerprt"); delay(500); lcd.clear(); lcd.print("---Sistem OK!---"); delay(500); //Indikator led dan buzzer pinMode(46, OUTPUT); //output led merah pinMode(44, OUTPUT); //output led hijau pinMode(40, OUTPUT); //output led buzzer //pengaturan RFID reader nfc.begin(); uint32_t versiondata = nfc.getFirmwareVersion(); if (! versiondata){ //Serial.print("Didn't find PN53x board"); while (1); // hal}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-3
48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94.
//Serial.print("Found chip PN5"); Serial.println((versiondata>>24) & 0xFF, HEX); nfc.setPassiveActivationRetries(0xFF); nfc.SAMConfig(); //Pengaturan fingerprint sensor // data rate untuk sensor serial port finger.begin(57600); //verivikasi Fingerprint if (finger.verifyPassword()){ //Serial.println("Found fingerprint sensor!"); } else{ //Serial.println("Did not find fingerprint sensor :("); while (1);} }//setup void loop(void){ while (kartu == 1) // inisialisasi kartu terlebih dahulu dibaca{ digitalWrite(46, HIGH); //led merah standby lcd.clear(); lcd.print("Tap-kan Kartu !"); //delay(1000); boolean success; uint8_t uid[] = {0, 0, 0, 0, 0, 0, 0}; // Data penyimpanan UID uint8_t uidLength; //panjang data UID (4 atau 7 bytes dari kartu tipe ISO14443A) success = nfc.readPassiveTargetID(PN532_MIFARE_ISO14443A, uid, &uidLength); if (success){ nfc.PrintHex(uid, uidLength); Serial.print("");//Serial.print(uid[i], HEX); digitalWrite(44, HIGH); //led hijau menyala digitalWrite(40, HIGH); //buzzer bunyi delay(200); digitalWrite(46, LOW); //led merah mati delay(500); digitalWrite(46, HIGH); //led merah menyala delay(500); digitalWrite(44, LOW); //led hijau mati digitalWrite(40, LOW); //buzzer mati lcd.clear(); lcd.print("Kartu Terdeteksi"); delay(500); lcd.clear(); lcd.setCursor(6, 0); lcd.print("Lihat"); lcd.setCursor(5, 1); lcd.print("Komputer"); delay(500); // waktu tunggu untuk tap fingerprint delay(500); kartu = 0;}//sukses}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-4
95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143.
while (kartu == 0) //Jika kartu tidak terdeteksi{ getFingerprintIDez(); //mpengambilan data id jari delay(50); digitalWrite(46, HIGH); //led merah standby lcd.clear(); lcd.print("Tempelkan Jari !");} }//loop // Proses dari program getFingerprintIDez(); uint8_t getFingerprintID(){ uint8_t p = finger.getImage(); switch (p){ case FINGERPRINT_OK: lcd.clear(); lcd.print("Image Taken"); delay(1000); break; case FINGERPRINT_NOFINGER: Serial.println("No finger detected"); return p; case FINGERPRINT_PACKETRECIEVEERR: Serial.println("Communication error"); return p; case FINGERPRINT_IMAGEFAIL: Serial.println("Imaging error"); return p; default: Serial.println("Unknown error"); return p;} // OK success! p = finger.image2Tz(); switch (p){ case FINGERPRINT_OK: lcd.clear(); lcd.print("Converted"); delay(1000); break; case FINGERPRINT_IMAGEMESS: Serial.println("Image too messy"); return p; case FINGERPRINT_PACKETRECIEVEERR: Serial.println("Communication error"); return p; case FINGERPRINT_FEATUREFAIL: Serial.println("Could not find fingerprint features"); return p; case FINGERPRINT_INVALIDIMAGE: Serial.println("Could not find fingerprint features"); return p; default:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-5
144. 145. 146. 147. 148. 149. 150. 151. 152. 153. 154. 155. 156. 157. 158. 159. 160. 161. 162. 163. 164. 165. 166. 167. 168. 169. 170. 171. 172. 173. 174. 175. 176. 177. 178. 179. 180. 181. 182. 183. 184. 185. 186. 187. 188. 189. 190. 191. 192.
Serial.println("Unknown error"); return p;} // OK converted! p = finger.fingerFastSearch(); if (p == FINGERPRINT_OK){ lcd.clear(); lcd.print("Jari Cocok"); delay(1000);} else if (p == FINGERPRINT_PACKETRECIEVEERR){ Serial.println("Communication error"); return p;} else if (p == FINGERPRINT_NOTFOUND){ Serial.println("Did not find a match"); return p;} else{ Serial.println("Unknown error"); return p;} // found a match! Serial.print("#"); Serial.print(finger.fingerID); //Serial.print(" with confidence of "); Serial.println(finger.confidence);} // returns -1 if failed, otherwise returns ID # int getFingerprintIDez(){ uint8_t p = finger.getImage(); if (p != FINGERPRINT_OK) return -1; p = finger.image2Tz(); if (p != FINGERPRINT_OK) return -1; p = finger.fingerFastSearch(); if (p != FINGERPRINT_OK) return -1; // found a match! Serial.print("#"); Serial.print(finger.fingerID); digitalWrite(44, HIGH); //led hijau menyala sesaat digitalWrite(40, HIGH); //buzzer bunyi sesaat digitalWrite(46, LOW); //led merah mati sesaat delay(250); digitalWrite(46, HIGH); //led merah menyala delay(250); digitalWrite(44, LOW); //led hijau mati digitalWrite(40, LOW); //buzzer mati lcd.clear(); lcd.print("Jari Terdeteksi"); delay(500); lcd.clear(); lcd.setCursor(6, 0); lcd.print("Lihat"); lcd.setCursor(5, 1); lcd.print("Komputer"); delay(500); lcd.clear(); lcd.print("--Terima Kasih--");
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L3-6
193. 194. 195. 196.
delay(500); //Serial.print(" with confidence of "); Serial.println(finger.confidence); kartu=1; //kembali dari awal untuk membaca data return finger.fingerID;}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-1
LAMPIRAN 4 Program Visual Basic 6.0 (Presensi)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-2
Presensi Dosen A. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45.
Presensi Awal 'Deklarasi untuk inisialisasi koneksi dan tabel yang digunakan Option Explicit Dim TA_Presensi As New ADODB.Connection Dim Rsdosen As ADODB.Recordset Dim Rsmatakuliah As ADODB.Recordset Dim Rspresensidsn As ADODB.Recordset 'Deklarasi variabel untuk timer2 Dim i As Integer Public Sub BukaDB() 'Pengaturan koneksi dan tabel database yang digunakan Set TA_Presensi = New ADODB.Connection TA_Presensi.CursorLocation = adUseClient Set Rsdosen = New ADODB.Recordset Set Rsmatakuliah = New ADODB.Recordset Set Rspresensidsn = New ADODB.Recordset TA_Presensi.Open "Provider=MSDASQL.1;Persist Security Source=TA_Presensi" End Sub Private Sub Form_Load() 'Pengaturan form awal dijalankan Call BukaDB Adodc1.ConnectionString = TA_Presensi Adodc1.RecordSource = "dosen" Adodc2.ConnectionString = TA_Presensi Adodc2.RecordSource = "matakuliah" Adodc3.ConnectionString = TA_Presensi Adodc3.RecordSource = "presensidsn" Adodc3.Refresh Set Form2.DataGrid1.DataSource = Form1.Adodc3 'Set Form5.DataGrid1.DataSource = Form1.Adodc3 Text1.MaxLength = 30 Call KondisiAwal 'Pengaturan Timer Form2.Timer2.Enabled = False Form5.Timer2.Enabled = False Timer2.Enabled = False Timer3.Enabled = False End Sub Private Function COMCheckPort(Port As Long) As Boolean On Error GoTo OpenCom_Error MSComm1.CommPort = Port If MSComm1.PortOpen = True Then COMCheckPort = False Exit Function Else MSComm1.PortOpen = True
Info=False;Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-3
46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83. 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94.
MSComm1.PortOpen = False COMCheckPort = True Exit Function End If OpenCom_Error: COMCheckPort = False End Function Private Function GetFirstAvailableCOMPort() As Long 'Pencarian COMPoert Laptop Dim Port As Long For Port = 1 To 20 If COMCheckPort(Port) = True Then GetFirstAvailableCOMPort = Port Exit Function End If Next Port GetFirstAvailableCOMPort = 0 End Function Private Sub Form_Activate() 'Inisilaisasi koneksi VB dengan Arduino With MSComm1 'non aktifkan dulu serial port If .PortOpen Then .PortOpen = False Dim nPort As Long nPort = GetFirstAvailableCOMPort() 'set serial port yang ingin digunakan .CommPort = nPort 'set baud rate,parity,databits,stopbits .Settings = "115200,N,8,1" 'set DTR and RTS .DTREnable = True .RTSEnable = True 'aktifkan event oncomm event .RThreshold = 1 'non aktifkan event oncomm .SThreshold = 0 'aktifkan serial port .PortOpen = True End With 'MSComm1 'Set Variabel timer i=1 Form2.Timer2.Enabled = False Form5.Timer2.Enabled = False End Sub Sub KondisiAwal() 'Kondisi untuk textbox saat digunakan Text1 = "" Text2 = "" Text3 = ""
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-4
95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. 125. 126. 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143.
Text4 = "" Text5 = "" End Sub Private Sub Command1_Click() 'Mengembalikan kondisi textbox ke kondisi awal (tombol reset) Text1.Text = "" Text2.Text = "" Text3.Text = "" Text4.Text = "" Text5.Text = "" Form_Activate Text1.SetFocus End Sub Private Sub Command2_Click() 'Tombol keluar End End Sub Private Sub Text1_Change() 'Cek data tabel dosen Call BukaDB Set Rsdosen = New ADODB.Recordset Rsdosen.Open "SELECT * FROM dosen " _ & "WHERE IDDosen='" & Text1.Text & "'", _ TA_Presensi, adOpenDynamic, adLockOptimistic 'Jika di temukan datanya If Not Rsdosen.EOF Then 'Tampilkan nama,alamat,jurusan pada textbox Text2.Text = Rsdosen!NamaDsn Text3.Text = Rsdosen!NIP Timer3.Enabled = False 'Jika data tidak di temukan Else Text1.SetFocus Timer3.Enabled = True Exit Sub End If End Sub Private Sub Text3_Change() 'Cek data tabel matakuliah Call BukaDB Set Rsmatakuliah = New ADODB.Recordset Rsmatakuliah.Open "SELECT * FROM matakuliah " _ & "WHERE Dosen_NIP='" & Text3.Text & "'", _ TA_Presensi, adOpenDynamic, adLockOptimistic 'Jika di temukan datanya If Not Rsmatakuliah.EOF Then 'Tampilkan Kode_MK dan Nama_MK pada textbox Text4.Text = Rsmatakuliah!Kode_MK Text5.Text = Rsmatakuliah!Nama_MK
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-5
144. 145. 146. 147. 148. 149. 150. 151. 152. 153. 154. 155. 156. 157. 158. 159. 160.
161. 162. 163. 164. 165. 166. 167. 168. 169. 170. 171. 172. 173. 174. 175. 176. 177. 178. 179. 180. 181. 182. 183. 184. 185. 186. 187. 188. 189.
'Menampilkan sebagian data form1 pada form2 Form2.Label7 = Form1.Text2.Text Form2.Label8 = Form1.Text3.Text Form2.Label9 = Form1.Text4.Text 'Validasi dan menyimpan data Call BukaDB Set Rspresensidsn = New ADODB.Recordset Rspresensidsn.Open "SELECT * FROM presensidsn WHERE NamaDsn='" & Text2.Text & "'", TA_Presensi, adOpenDynamic, adLockOptimistic If Not Rspresensidsn.EOF Then MsgBox "Tidak Dapat Presensi Lagi..!", vbCritical, "Peringatan" Call KondisiAwal Form_Activate Timer2.Enabled = False Exit Sub Else Dim TambahPD As String TambahPD = "Insert Into presensidsn values ('" & Form1.Label7 & "','" & Form1.Label8 & "', '" & Form1.Text4 & "', '" & Form1.Text5 & "','" & Form1.Text2 & "', '" & Form1.Text3 & "')" TA_Presensi.Execute TambahPD MsgBox "Data Berhasil Ditambah", vbInformation, "Pemberitahuan" Form_Activate Timer2.Enabled = True End If 'Jika tidak di temukan Else Exit Sub End If End Sub Private Sub MSComm1_OnComm() 'Kondisi MSComm untuk komunikasi VB dan Arduino Dim strInput As String With MSComm1 'test event data masuk Select Case .CommEvent Case comEvReceive 'tampilkan data dari Arduino strInput = .Input Text1.SelText = strInput End Select End With 'MSComm1 End Sub Private Sub Timer1_Timer() 'Pengaturan waktu dan tanggal Label7.Caption = Format(Now, "hh:mm:ss") Label8.Caption = Format(Date, "dddd,d mmmm yyyy") End Sub Private Sub Timer2_Timer()
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-6
190. 191. 192. 193. 194. 195. 196. 197. 198. 199. 200. 201. 202.
B. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34.
i=i+1 If i = 5 Then 'waktu 5 detik End If 'Menampilkan Form2 untuk tabel presensi Form2.Show 'Tampilkan form2 data presensi Unload Me 'Tidak tampil form1 halaman utama End Sub Private Sub Timer3_Timer() i=i+1 If i = 10 Then 'waktu 10 detik Call KondisiAwal End If End Sub
Record Keluar Private Sub Text1_Change() 'Cek data tabel dosen Call BukaDB Set Rsdosen = New ADODB.Recordset Rsdosen.Open "SELECT * FROM dosen " _ & "WHERE IDDosen='" & Text1.Text & "'", _ TA_Presensi, adOpenDynamic, adLockOptimistic 'Jika di temukan datanya If Not Rsdosen.EOF Then 'Tampilkan nama,alamat,jurusan pada textbox Text2.Text = Rsdosen!NamaDsn Text3.Text = Rsdosen!NIP Timer2.Enabled = True Timer3.Enabled = False 'Jika tidak di temukan Else Text1.SetFocus Timer3.Enabled = True Exit Sub End If End Sub Private Sub Text3_Change() 'Cek data tabel matakuliah Call BukaDB Set Rsmatakuliah = New ADODB.Recordset Rsmatakuliah.Open "SELECT * FROM matakuliah " _ & "WHERE Dosen_NIP='" & Text3.Text & "'", _ TA_Presensi, adOpenDynamic, adLockOptimistic 'Jika di temukan datanya If Not Rsmatakuliah.EOF Then 'Tampilkan Kode_MK dan Nama_MK pada textbox Text4.Text = Rsmatakuliah!Kode_MK Text5.Text = Rsmatakuliah!Nama_MK 'Jika tidak di temukan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-7
35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81.
Else Exit Sub End If End Sub Private Sub Timer2_Timer() i=i+1 If i = 10 Then 'waktu 10 detik End If 'Proses penyimpanan hasil presensi dalam Format .xls Dim oExcel As Object Dim oBook As Object Dim oSheet As Object Set oExcel = CreateObject("Excel.Application") Set oBook = oExcel.Workbooks.Add Dim DataArray(1 To 500, 1 To 100) As Variant Dim r As Integer Dim NumberOfRows As Integer 'Menyimpan presensi dosen NumberOfRows = Form1.Adodc3.Recordset.RecordCount Form1.Adodc3.Recordset.MoveFirst For r = 1 To NumberOfRows DataArray(r, 1) = Form1.Adodc3.Recordset.Fields("Jam") DataArray(r, 2) = Form1.Adodc3.Recordset.Fields("Tanggal") DataArray(r, 3) = Form1.Adodc3.Recordset.Fields("Matakuliah_Kode_MK") DataArray(r, 4) = Form1.Adodc3.Recordset.Fields("Nama_MK") DataArray(r, 5) = Form1.Adodc3.Recordset.Fields("NamaDsn") DataArray(r, 6) = Form1.Adodc3.Recordset.Fields("Dosen_NIP") Form1.Adodc3.Recordset.MoveNext NextSet oSheet = oBook.Worksheets(1) oSheet.Range("A1:F1").Font.Bold = True oSheet.Range("A1 :F1").Value = Array("Jam", "Tanggal", "Matakuliah_Kode_MK", "Nama_MK", "NamaDsn", "Dosen_NIP") oSheet.Range("A2").Resize(NumberOfRows, 100).Value = DataArray 'Meyimpan presensi mahasiswa Form2 NumberOfRows = Form2.Adodc2.Recordset.RecordCount Form2.Adodc2.Recordset.MoveFirst For r = 1 To NumberOfRows DataArray(r, 1) = Form2.Adodc2.Recordset.Fields("Jam") DataArray(r, 2) = Form2.Adodc2.Recordset.Fields("Tanggal") DataArray(r, 3) = Form2.Adodc2.Recordset.Fields("Matakuliah_Kode_MK") DataArray(r, 4) = Form2.Adodc2.Recordset.Fields("Nama_MK") DataArray(r, 5) = Form2.Adodc2.Recordset.Fields("NamaMhs") DataArray(r, 6) = Form2.Adodc2.Recordset.Fields("Mahasiswa_NIM") Form2.Adodc2.Recordset.MoveNext Next Set oSheet = oBook.Worksheets(1) oSheet.Range("I1:N1").Font.Bold = True oSheet.Range("I1 :N1").Value = Array("Jam", "Tanggal", "Matakuliah_Kode_MK", "Nama_MK", "NamaMhs", "Mahasiswa_NIM")
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-8
82. 83. 84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112.
oSheet.Range("I2").Resize(NumberOfRows, 100).Value = DataArray oBook.SaveAs "E:\Report Presensi" & Format(Date, "DDMMYY") Format(Time, "HHMMSS") & ".xls" oExcel.Quit Form1.Adodc3.Recordset.MoveFirst MsgBox "Data Berhasil Disimpan", 64, "Info" 'Hapus datagrid1 Form2 Dim hapus As Integer For hapus = 1 To Form1.Adodc3.Recordset.RecordCount Form1.Adodc3.Recordset.MoveFirst Form1.Adodc3.Recordset.Delete Form1.Adodc3.Recordset.Update Form1.Adodc3.Recordset.MoveNext Next hapus 'Hapus datagrid2 Form2 For hapus = 1 To Form2.Adodc2.Recordset.RecordCount Form2.Adodc2.Recordset.MoveFirst Form2.Adodc2.Recordset.Delete Form2.Adodc2.Recordset.Update Form2.Adodc2.Recordset.MoveNext Next hapus 'Mengatur form Form1.Show 'Tampilkan form1 Unload Me 'Tidak tampil form6 End Sub Private Sub Timer3_Timer() i=i+1 If i = 10 Then 'waktu 10 detik Call KondisiAwal Text1.SetFocus End If End Sub
&
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-9
Presensi Mahasiswa 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40.
'Deklarasi untuk inisialisasi koneksi dan tabel yang digunakan Option Explicit Dim TA_Presensi As New ADODB.Connection Dim Rspresensimhs As ADODB.Recordset Dim Rskrs_mhs As ADODB.Recordset 'Deklarasi variabel untuk timer2 Dim i As Integer Public Sub BukaDB() 'Pengaturan koneksi dan tabel database yang digunakan Set TA_Presensi = New ADODB.Connection Set Rskrs_mhs = New ADODB.Recordset Set Rspresensimhs = New ADODB.Recordset TA_Presensi.CursorLocation = adUseClient TA_Presensi.Open "Provider=MSDASQL.1;Persist Security Source=TA_Presensi" End Sub Private Sub Command2_Click() Dim hapus As Integer For hapus = 1 To Adodc2.Recordset.RecordCount Form2.Adodc2.Recordset.MoveFirst Form2.Adodc2.Recordset.Delete Form2.Adodc2.Recordset.Update Form2.Adodc2.Recordset.MoveNext Next hapus End Sub Private Sub Form_Load() 'Kondisi form saat mulai dijalankan Text1.MaxLength = 30 Call KondisiAwal 'Inisialisasi semua variabel dan Timer Form5.Timer2.Enabled = False Timer2.Enabled = True Timer3.Enabled = False Timer4.Enabled = False i=1 End Sub Private Function COMCheckPort(Port As Long) As Boolean On Error GoTo OpenCom_Error MSComm1.CommPort = Port If MSComm1.PortOpen = True Then COMCheckPort = False
Info=False;Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-10
41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. 77. 78. 79. 80. 81. 82. 83.
Exit Function Else MSComm1.PortOpen = True MSComm1.PortOpen = False COMCheckPort = True Exit Function End If OpenCom_Error: COMCheckPort = False End Function Private Function GetFirstAvailableCOMPort() As Long 'Pencarian COMPoert Laptop Dim Port As Long For Port = 1 To 20 If COMCheckPort(Port) = True Then GetFirstAvailableCOMPort = Port Exit Function End If Next Port GetFirstAvailableCOMPort = 0 End Function Private Sub Form_Activate() 'Koneksi datagrid dengan vb presensi dosen Call BukaDB Form1.Adodc3.ConnectionString = TA_Presensi Form1.Adodc3.RecordSource = "presensidsn" Form1.Adodc3.Refresh Set DataGrid1.DataSource = Form1.Adodc3 'Koneksi datagrid dengan vb presensi mahasiswa Call BukaDB Adodc2.ConnectionString = TA_Presensi Adodc2.RecordSource = "Presensimhs" Adodc2.Refresh Set DataGrid2.DataSource = Adodc2 'Inisilaisasi koneksi VB dengan Arduino With MSComm1 'non aktifkan dulu serial port If .PortOpen Then .PortOpen = False Dim nPort As Long nPort = GetFirstAvailableCOMPort() 'set serial port yang ingin digunakan .CommPort = nPort 'set baud rate,parity,databits,stopbits
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-11
84. 85. 86. 87. 88. 89. 90. 91. 92. 93. 94. 95. 96. 97. 98. 99. 100. 101. 102. 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. 117. 118. 119. 120. 121. 122. 123. 124. 125.
.Settings = "115200,N,8,1" 'set DTR and RTS .DTREnable = True .RTSEnable = True 'aktifkan event oncomm event .RThreshold = 1 'non aktifkan event oncomm .SThreshold = 0 'aktifkan serial port .PortOpen = True End With 'MSComm1 'Inisialisasi semua variabel dan Timer i=1 Timer2.Enabled = True Form5.Timer2.Enabled = False End Sub Sub KondisiAwal() 'Kondisi untuk textbox saat digunakan Text1 = "" Text2 = "" Text3 = "" Text4 = "" Text5 = "" End Sub Private Sub Command1_Click() 'Mengembalikan kondisi textbox ke kondisi awal (tombol reset) Text1.Text = "" Text2.Text = "" Text3.Text = "" Text4.Text = "" Text5.Text = "" Form_Activate Text1.SetFocus End Sub Private Sub Text1_Change() 'Menampilkan data tabel krs_mhs Call BukaDB Set Rskrs_mhs = New ADODB.Recordset Rskrs_mhs.Open "SELECT * FROM krs_mhs " _ & "WHERE IDMahasiswa='" & Text1.Text & "' and Matakuliah_Kode_MK='" & Label9.Caption & "'", _ TA_Presensi, adOpenDynamic, adLockOptimistic 'Jika di temukan datanya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-12
126. 127. 128. 129. 130. 131. 132. 133. 134. 135. 136. 137. 138. 139. 140. 141. 142. 143. 144. 145. 146. 147. 148. 149. 150. 151. 152. 153. 154. 155. 156. 157. 158. 159. 160. 161. 162. 163. 164. 165. 166.
If Not Rskrs_mhs.BOF Then 'Tampilkan data pada textbox Text2.Text = Rskrs_mhs!NamaMhs Text3.Text = Rskrs_mhs!Mahasiswa_NIM Text4.Text = Rskrs_mhs!Matakuliah_Kode_MK Text5.Text = Rskrs_mhs!Nama_MK 'validasi data kembar dan simpan data Call BukaDB Set Rspresensimhs = New ADODB.Recordset Rspresensimhs.Open "SELECT * FROM presensimhs WHERE NamaMhs='" & Text2.Text & "'", TA_Presensi, adOpenDynamic, adLockOptimistic If Not Rspresensimhs.EOF Then MsgBox "Tidak Dapat Presensi Lagi..!", vbCritical, "Peringatan" Call KondisiAwal Text1.SetFocus Exit Sub Else Dim TambahPM As String TambahPM = "Insert Into presensimhs values ('" & Label10 & "', '" & Label11 & "','" & Text4 & "','" & Text5 & "', '" & Text2 & "','" & Text3 & "')" TA_Presensi.Execute TambahPM MsgBox "Data Berhasil Ditambah", vbInformation, "Pemberitahuan" Call KondisiAwal Text1.SetFocus Adodc2.Refresh Set DataGrid2.DataSource = Adodc2 End If 'Jika tidak di temukan Else Text1.SetFocus Timer4.Enabled = True Exit Sub End If Timer4.Enabled = False End Sub Private Sub MSComm1_OnComm() 'Kondisi MSComm untuk komunikasi VB dan Arduino Dim strInput As String With MSComm1 'test event data masuk Select Case .CommEvent Case comEvReceive 'tampilkan data dari Arduino
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L4-13
167. 168. 169. 170. 171. 172. 173. 174. 175. 176. 177. 178. 179. 180. 181. 182. 183. 184. 185. 186. 187. 188. 189. 190. 191. 192. 193. 194. 195. 196.
strInput = .Input Text1.SelText = strInput End Select End With 'MSComm1 End Sub Private Sub Timer1_Timer() 'Pengaturan waktu dan tanggal pada label Label10.Caption = Format(Now, "hh:mm:ss") Label11.Caption = Format(Date, "dddd,d mmmm yyyy") End Sub Private Sub Timer2_Timer() i=i+1 If i = 30 Then 'waktu 30 detik MsgBox "Waktu Sudah Habis", vbInformation, "Pemberitahuan" Unload Me 'Menutup Form2 Form3.Show 'Menampilkan Form3 End If End Sub Private Sub Timer3_Timer() i=i+1 If i = 5 Then 'waktu 5 detik Call KondisiAwal End If End Sub Private Sub Timer4_Timer() i=i+1 If i = 20 Then 'waktu 20 detik Call KondisiAwal End If End Sub
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-1
LAMPIRAN 5 Data Percobaan Presensi, Input, Hapus & Edit Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-2
Tabel L5.1. Presensi D. G. A. Putra Agastya No.ID : 04 61 75 8A C9 2E 80#8 Percobaan Ke
ID e-KTP
ID Sidik Jari
Presensi
:
04 61 75 8A C9 2E 80
#8
1
Lengkap
Lengkap
2
Lengkap
Lengkap
3
Lengkap
Lengkap
4
Lengkap
Lengkap
5
Lengkap
Lengkap
6
Lengkap
Lengkap
7
Lengkap
Lengkap
8
Lengkap
Lengkap
9
Lengkap
Lengkap
10
Lengkap
Lengkap
11
Lengkap
Lengkap
12
Lengkap
Lengkap
13
Lengkap
Lengkap
14
Lengkap
Lengkap
15
Lengkap
Lengkap
16
Lengkap
Lengkap
17
Lengkap
Lengkap
18
Lengkap
Lengkap
19
Lengkap
Lengkap
20
Lengkap
Lengkap
Presensi dilakukan sebanyak 20 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Data ID e-KTP
: (20/20)*100% = 100%
Data ID Sidik Jari
: (20/20)*100% = 100%
Keberhasilan Presensi : (20/20)*100% = 100% Dari hasil tabel dan perhitungan didapat untuk hasil presensi yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-3
Tabel L5.2. Presensi Stevanus D. T. Fajar No.ID : 04 1F 45 7A BE 2F 80#7 Percobaan Ke
ID e-KTP
ID Sidik Jari
Presensi
:
04 1F 45 7A BE 2F 80
#7
1
Lengkap
Lengkap
2
Lengkap
Lengkap
3
Lengkap
Lengkap
4
Lengkap
Lengkap
5
Lengkap
Lengkap
6
Lengkap
Lengkap
7
Lengkap
Lengkap
8
Lengkap
Lengkap
9
Lengkap
Lengkap
10
Lengkap
Lengkap
11
Lengkap
Lengkap
12
Lengkap
Lengkap
13
Lengkap
Lengkap
14
Lengkap
Lengkap
15
Lengkap
Lengkap
16
Lengkap
Lengkap
17
Lengkap
Lengkap
18
Lengkap
Lengkap
19
Lengkap
Lengkap
20
Lengkap
Lengkap
Presensi dilakukan sebanyak 20 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Data ID e-KTP
: (20/20)*100% = 100%
Data ID Sidik Jari
: (20/20)*100% = 100%
Keberhasilan Presensi : (20/20)*100% = 100% Dari hasil tabel dan perhitungan didapat untuk hasil presensi yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-4
Tabel L5.3. Presensi Matius Rimawan W. No.ID : 04 1A 2E EA CD 2E 80#6 Percobaan Ke
ID e-KTP
ID Sidik Jari
Presensi
:
04 1A 2E EA CD 2E 80
#6
1
Lengkap
Lengkap
2
Lengkap
Lengkap
3
Lengkap
Lengkap
4
Lengkap
Lengkap
5
Lengkap
Lengkap
6
Lengkap
Lengkap
7
Lengkap
Lengkap
8
Lengkap
Lengkap
9
Lengkap
Lengkap
10
Lengkap
Lengkap
11
Lengkap
Lengkap
12
Lengkap
Lengkap
13
Lengkap
Lengkap
14
Lengkap
Lengkap
15
Lengkap
Lengkap
16
Lengkap
Lengkap
17
Lengkap
Lengkap
18
Lengkap
Lengkap
19
Lengkap
Lengkap
20
Lengkap
Lengkap
Presensi dilakukan sebanyak 20 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Data ID e-KTP
: (20/20)*100% = 100%
Data ID Sidik Jari
: (20/20)*100% = 100%
Keberhasilan Presensi : (20/20)*100% = 100% Dari hasil tabel dan perhitungan didapat untuk hasil presensi yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-5
Tabel L5.4. Presensi Damianus Panji G. No.ID : 04 4C 3F DA BE 2F 80#5 Percobaan Ke
ID e-KTP
ID Sidik Jari
Presensi
:
04 4C 3F DA BE 2F 80
#5
1
Lengkap
Lengkap
2
Lengkap
Lengkap
3
Lengkap
Lengkap
4
Lengkap
Lengkap
5
Lengkap
Lengkap
6
Lengkap
Lengkap
7
Lengkap
Lengkap
8
Lengkap
Lengkap
9
Lengkap
Lengkap
10
Lengkap
Lengkap
11
Lengkap
Lengkap
12
Lengkap
Lengkap
13
Lengkap
Lengkap
14
Lengkap
Lengkap
15
Lengkap
Lengkap
16
Lengkap
Lengkap
17
Lengkap
Lengkap
18
Lengkap
Lengkap
19
Lengkap
Lengkap
20
Lengkap
Lengkap
Presensi dilakukan sebanyak 20 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Data ID e-KTP
: (20/20)*100% = 100%
Data ID Sidik Jari
: (20/20)*100% = 100%
Keberhasilan Presensi : (20/20)*100% = 100% Dari hasil tabel dan perhitungan didapat untuk hasil presensi yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-6
Tabel L5.5. Presensi Nana Natalianto No.ID : 04 7D 78 52 74 2B 80#9 Percobaan Ke
ID e-KTP
ID Sidik Jari
Presensi
:
04 7D 78 52 74 2B 80
#9
1
Lengkap
Lengkap
2
Lengkap
Lengkap
3
Lengkap
Lengkap
4
Lengkap
Lengkap
5
Lengkap
Lengkap
6
Lengkap
Lengkap
7
Lengkap
Lengkap
8
Lengkap
Lengkap
9
Lengkap
Lengkap
10
Lengkap
Lengkap
11
Lengkap
Lengkap
12
Lengkap
Lengkap
13
Lengkap
Lengkap
14
Lengkap
Lengkap
15
Lengkap
Lengkap
16
Lengkap
Lengkap
17
Lengkap
Lengkap
18
Lengkap
Lengkap
19
Lengkap
Lengkap
20
Lengkap
Lengkap
Presensi dilakukan sebanyak 20 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Data ID e-KTP
: (20/20)*100% = 100%
Data ID Sidik Jari
: (20/20)*100% = 100%
Keberhasilan Presensi : (20/20)*100% = 100% Dari hasil tabel dan perhitungan didapat untuk hasil presensi yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-7
Tabel L5.6. Simpan, Hapus dan Edit Data D. G. A. Putra Agastya No. ID : 04 61 75 8A C9 2E 80#8 Percobaan Ke :
Simpan Data
1
2
3
4
5
Percobaan Ke :
Hapus Data
1
2
3
4
5
Percobaan Ke :
Edit Data
1
2
3
4
5
Percobaan simpan, edit dan hapus data dilakukan sebanyak 5 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Simpan Data : (5/5)*100% = 100% Edit Data
: (5/5)*100% = 100%
Hapus Data
: (5/5)*100% = 100%
Dari hasil tabel dan perhitungan didapat untuk hasil simpan, edit dan hapus data, yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-8
Tabel L5.7. Simpan, Hapus dan Edit Data Stevanus D. T. Fajar No. ID : 04 1F 45 7A BE 2F 80#7 Percobaan Ke :
Simpan Data
1
2
3
4
5
Percobaan Ke :
Hapus Data
1
2
3
4
5
Percobaan Ke :
Edit Data
1
2
3
4
5
Percobaan simpan, edit dan hapus data dilakukan sebanyak 5 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Simpan Data : (5/5)*100% = 100% Edit Data
: (5/5)*100% = 100%
Hapus Data
: (5/5)*100% = 100%
Dari hasil tabel dan perhitungan didapat untuk hasil simpan, edit dan hapus data, yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-9
Tabel L5.8. Simpan, Hapus dan Edit Data Matius Rimawan W. No. ID : 04 1A 2E EA CD 2E 80#6 Percobaan Ke :
Simpan Data
1
2
3
4
5
Percobaan Ke :
Hapus Data
1
2
3
4
5
Percobaan Ke :
Edit Data
1
2
3
4
5
Percobaan simpan, edit dan hapus data dilakukan sebanyak 5 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Simpan Data : (5/5)*100% = 100% Edit Data
: (5/5)*100% = 100%
Hapus Data
: (5/5)*100% = 100%
Dari hasil tabel dan perhitungan didapat untuk hasil simpan, edit dan hapus data, yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-10
Tabel L5.9. Simpan, Hapus dan Edit Data Damianus Panji G. No. ID : 04 4C 3F DA BE 2F 80#5 Percobaan Ke :
Simpan Data
1
2
3
4
5
Percobaan Ke :
Hapus Data
1
2
3
4
5
Percobaan Ke :
Edit Data
1
2
3
4
5
Percobaan simpan, edit dan hapus data dilakukan sebanyak 5 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Simpan Data : (5/5)*100% = 100% Edit Data
: (5/5)*100% = 100%
Hapus Data
: (5/5)*100% = 100%
Dari hasil tabel dan perhitungan didapat untuk hasil simpan, edit dan hapus data, yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L5-11
Tabel L5.10. Simpan, Hapus dan Edit Data Nana Natalianto. No. ID : 04 7D 78 52 74 2B 80#9 Percobaan Ke :
Simpan Data
1
2
3
4
5
Percobaan Ke :
Hapus Data
1
2
3
4
5
Percbaan Ke :
Edit Data
1
2
3
4
5
Percobaan simpan, edit dan hapus data dilakukan sebanyak 5 kali dan hasil dapat dilihat pada tabel diatas dan untuk persentase keberhasilan sebagai berikut : Simpan Data : (5/5)*100% = 100% Edit Data
: (5/5)*100% = 100%
Hapus Data
: (5/5)*100% = 100%
Dari hasil tabel dan perhitungan didapat untuk hasil simpan, edit dan hapus data, yaitu 100%, dimana sistem dapat bekerja dengan baik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-1
LAMPIRAN 6 Langkah Penggunaan Alat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-2
A.
Rekam Sidik Jari
1.
Alat dan serial monitor arduino siaga.
2.
Pada serial monitor masukan nomor ID yang akan digunakan.
3.
Tempelkan jari pada fingerprint sensor (pada penelitian menggunakan jari telunjuk kanan).
4.
Proses selanjutnya fingerprint sensor mulai merekam jari, kemudian jari dilepaskan dari sensor.
5.
Seteleh beberapa saat sensor meminta untuk menempelkan jari yang sama pada sensor.
6.
Proses pencocokan jari dan ID jari tersimpan.
7.
Ulangi langkah 1 sampai langkah 6 untuk proses rekam jari selanjutnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-3
B.
Input Data Dosen, Mahasiswa, Matakuliah & KRS Mahasiswa
1.
Alat dan aplikasi input data siaga.
2.
Login terlebih dahulu untuk dapat meng-inputkan data.
3.
Setelah login maka tampilan akan menuju halaman utama input data.
4.
Muncul halaman input data utama, pilih salah satu tombol untuk meng-inputkan data, pertama untuk data dosen.
5.
Klik tombol “Input Data Dosen” dan halaman berganti ke halaman input dosen.
6.
Untuk input nomor ID cukup tapkan e-KTP dan tempelkan sidik jari dan nomor ID akan terisi dari data ID e-KTP dan jari.
7.
Kemudian nama lengkap dan NIP di inputkan secara manual dengan diketik.
8.
Setelah data terisi semua, tekan tombol simpan untuk menyimpan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-4
9.
Jika ingin meng-hapus atau meng-edit cukup klik 2 kali pada data yang akan dihapus dan di-edit pada tabel “Data Dosen”.
10.
Pengisian data dosen selanjutnya mengikuti langkah 6-9.
11.
Klik tombol “Kembali” untuk kembali ke halaman utama input data, kemudian pilih lagi tombol untuk meng-inputkan data yang lain.
12.
Selanjutnya klik tombol “Input Data Mahasiswa”, dan muncul halaman input data mahasiswa.
13.
Untuk memasukan nomor ID seperti pada langkah nomor 6.
14.
Selanjutnya untuk data yang lain di-inputkan manual dengan diketik.
15.
Jika data sudah terisi semua langsung tekan tombol simpan.
16.
Untuk meng-edit dan meng-hapus data seperti langkah 9, hanya saja pada tabel Data mahasiswa.
17.
Pengisian selanjutnya seperti pada langkah 13 sampai langkah 16.
18.
Tekan tombol kembali untuk ke halaman utama.
19.
Input data selanjutnya dapat diklik pada tombol “Input Data Matakuliah”, maka halaman akan menuju input data matakuliah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-5
20.
Inputkan data secara manual dengan diketik untuk kode matakuliah, matakuliah dan SKS.
21.
Pilih NIP dosen dan nama dosen secara otomatis akan ikut tertampil.
22.
Jika data sudah terisi semua, tekan tombol simpan untuk menyimpan data.
23.
Jika ingin meng-edit dan meng-hapus data klik 2 kali pada data yang ingin dihapus dan di-edit pada tabel “Data Matakuliah”.
24.
Kemudian tekan tombol kembali untuk ke halaman utama, kemudian klik pada tombol “KRS Mahasiswa” untuk input data mahasiswa yang mengikuti perkuliahan.
25.
Untuk Inputkan Nomor ID sama seperti langkah 6, dan secara otomatis data nama mahasiswa dan NIM akan tertampil.
26.
Kemudian pilih salah satu dari kode matakuliah yang ada dan nama matakuliah akan tertampil secara otomatis.
27.
Klik tombol simpan jika data sudah terisi semua, untuk meng-hapus dan meng-edit data klik 2 kali pada data di tabel “KRS Mahasiswa”.
28.
Kemudian pada setiap halaman input data terdapat tombol export yang berfungsi sama, yaitu untuk memindah data ke dalam format .xls dan tersimpan pada data “E” di laptop.
29.
Kemudian untuk input data lagi dapat dilakukan dengan mengikuti langkah 3 sampai langkah 27.
30.
Jika input data sudah selesai dapat menekan tombol keluar pada halaman utama untuk keluar dari aplikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-6
C.
Proses Presensi Dosen & Mahasiswa
1.
Aplikasi dan alat presensi siaga.
2.
Dosen melakukan presensi terlebih dahulu dengan tap-kan kartu dan tempelkan jari.
3.
Data ID langsung tertampil pada tampilan interface, dan bila data ada pada database maka data yang lain akan tertampil.
4.
Setelah data tertampil maka secara otomatis data tersebut akan tersimpan dalam database dan secara otomatis juga form presensi dosen berganti dengan form presensi mahasiswa.
5.
Setelah form berganti dengan form mahasiswa, mahasiswa dapat langsung mulai melakukan presensi seperti yang dilakukan dosen.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-7
6.
Mahasiswa mentapkan kartu dan menempelkan jari dan data ID tampil pada Interface presensi.
7.
Dan jika data seperti yang ditunjukan pada langkah 6, maka data langusung tersimpan secara otomatis.
8.
Pada presensi ini mahasiswa hanya diberi waktu selama 15 menit untuk presensi, dan jika sudah lebih dari 15 menit muncul pesan waktu sudah habis dan mahasiswa tidak dapat presensi lagi.
9.
Pada saat presensi tidak dapat dilakukan lebih dari sekali, sehingga jika melakukan presensi lebih dari sekali akan muncul peringatan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-8
10.
Setelah waktu 15 menit habis maka kembali ke form presensi dosen. Kemudian dosen melakukan presensi lagi dan muncul form pilihan apakah akan mengaktifkan presensi atau record keluar.
11.
Jika dosen memilih “record keluar”, maka mahasiswa tidak dapat melakukan presensi lagi karena record keluar untuk menyimpan data presensi. Setelah “record keluar” dipilih maka form akan kembali ke form presensi dosen untuk memulai kembali presensi perkuliahan.
12.
Jika yang dipilih “aktif presensi” maka form akan berganti ke form presensi mahasiswa. Form mahasiswa ini hanya aktif selama 2 menit saja, karena jika ada mahasiswa yang datang terlambat dan dosen ingin memberikan kesempatan untuk presensi.
13.
Jika pada langkah 12, waktu presensi sudah habis, maka form berganti ke bagian presensi dosen. Tetapi form presensi dosen tidak digunakan untuk memulai presensi lagi tetapi digunakan untuk me-record data presensi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI L6-9
14.
Jika dosen telah melakukan record keluar maka form akan kembali ke form presensi dosen yang utama, yaitu untuk melakukan presensi kembali seperti yang dijelaskan dari langkah no.1 sampai langkah no.14.
15.
Langkah presensi dimulai lagi dari langkah no.2 sampai dengan langkah no.14.