Upload
vunhu
View
237
Download
2
Embed Size (px)
Citation preview
PEMBUATAN SISTEM MONITORING PENGGUNA LABORATORIUM KOMPUTER
BERBASIS SIDIK JARI
“Fingerprint Based Computer Laboratory User Monitoring System“
Oleh :
I Kadek Dwi SuciptaNRP 1206 100 712
JURUSAN MATEMATIKAFAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
INSTITUT TEKNOLOGI SEPULUH NOPEMBERSURABAYA
2011
Dosen Pembimbing :
Drs. Nurul Hidayat, M.KomNIP. 19630404 198909 1002
Tugas Akhir
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PEMBUATAN SISTEM MONITORING PENGGUNA LABORATORIUM KOMPUTER
BERBASIS SIDIK JARIPERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
LATAR BELAKANG
1. Ilmu biometrika yang merupakan cabang
matematika terapan yang muncul dan
berkembang pada era globalisasi.
2. Sistem monitoring pengguna laboratorium
berbasis sidik jari lebih baik dari pada sistem
konvensional.
3. Pada unit atau laboratorium komputer jurusan
Matematika FMIPA ITS untuk pencatatan data
pengguna komputer masih menggunakan sistem
konvensional.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
RUMUSAN MASALAH
1. Bagaimana merancang interface untuksistem yang bersifat userfriendly.
2. Bagaimana merancang basis data untukmenyimpan data-data yang dibutuhkan.
3. Bagaiamana merancang format laporan-laporan sesuai dengan kebutuhanpengguna.
4. Bagaimana cara mengaplikasikan sistempengidentifikasi individu berbasis sidik jaripada sistem monitoring penggunalaboratorium komputer.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
BATASAN MASALAH
1. Citra sidik jari diambil secara langsung
menggunakan fingerprint scanner yang telah
dibatasi area pengambilan sidik jarinya.
2. Hanya menggunakan satu sidik jari sebagai
referensi.
3. Laporan yang dirancang adalah laporan pemakaian
komputer dalam selang waktu harian, mingguan,
bulanan dan tahunan.
4. Sistem monitoring ini tidak online atau tidak
berbasis jaringan.
5. Sistem monitoring ini mengaplikasikan sistem
pengenalan sidik jari yang telah ada.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
TUJUAN
• Tujuan umum dari tugas akhir ini adalah membangun
sistem monitoring pengguna laboratorium komputer
berbasis sidik jari.
• Tujuan khusus dari tugas akhir ini adalah :
1. Mendapatkan rancangan interface yang
userfriendly sehingga user tidak mengalami
kesulitan dalam menggunakan sistem tersebut.
2. Mendapatkan perangkat lunak (dan source code-
nya) sistem monitoring pengguna laboratorium
komputer berbasis sidik jari.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
MANFAAT
1. Perangkat lunak SMPLK-BSJ ini dapat digunakan untuk
kegiatan monitoring penggunaan komputer di
laboratorium komputer di lembaga manapun.
2. Dengan perangkat lunak ini bisa diperoleh laporan
pengguna laboratorium dalam selang waktu tertentu
dengan cepat, tepat dan akurat. Laporan dapat membantu
unit untuk memperoleh informasi dengan cepat dan
akurat.
3. Jika ingin memperbanyak sistem hanya perlu perangkat
komputer dan fingerprint scanner sehingga biaya yang
dikeluarkan lebih murah dari pada membeli paket.
4. Perangkat lunak dan source code bisa digunakan untuk
pengembangan selanjutnya.
5. Dapat membantu kepala laboratorium memanajemen
pengguna laboratorium komputer.
Tugas Akhir
PENDAHULUAN
LATAR BELAKANG
RUMUSAN MASALAH
BATASAN MASALAH
TUJUAN
MANFAAT
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PENDAHULUAN
Sistem IdentifikasiSidik Jari
Basis Data
Rekayasa PerangkatLunak
TEORI PENUNJANG
TEORI PENUNJANG
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
METODOLOGI
Sistem Identifikasi Sidik Jari
Tugas Akhir
PENDAHULUAN
Sistem IdentifikasiSidik Jari
Basis Data
Rekayasa PerangkatLunak
TEORI PENUNJANG
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
METODOLOGI
Basis Data
Tugas Akhir
Basis data adalah kumpulan data, yang dapat digambarkan sebagaiaktifitas dari satu atau lebih organisasi yang berelasi[7].
Database Management System (DBMS)DBMS adalah perangkat lunak yang didesain untuk membantu dalam
hal pemeliharaan dan utilitas kumpulan data dalam jumlah besar. DBMS
dapat menjadi alternative penggunaan secara khusus untuk aplikasi, semisal
penyimpana n data dalam field dan menulis kode aplikasi yang spesifik
untuk pengaturannya[7].
NormalisasiNormalisasi merupakan teknik analisis data yang mengorganisasikan
atribut-atribut data dengan cara mengelompokkan sehingga terbentuk
entitas yang non-redundant, stabil, dan fleksible. Normalisasi dilakukan
sebagai uji coba pada suatu relasi secara berkelanjutan untuk menentukan
apakah relasi itu sudah baik, yaitu dapat dilakukan proses insert, update,
delete, dan modifikasi pada satu atau beberapa atribut tanpa mempengaruhi
integritas data dalam relasi tersebut [1].
PENDAHULUAN
Sistem IdentifikasiSidik Jari
Basis Data
Rekayasa PerangkatLunak
TEORI PENUNJANG
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
METODOLOGI
Tugas Akhir
1. Analisis sistem
2. Model proses
3. Disain perangkat lunak
4. Konstruksi
5. Pengujian
6. Perawatan dan Konfigurasi
Rekayasa Perangkat Lunak
PENDAHULUAN
Sistem IdentifikasiSidik Jari
Basis Data
Rekayasa PerangkatLunak
TEORI PENUNJANG
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
METODOLOGI
Tugas Akhir
PENDAHULUAN
Tahapan Penelitian
TINJAUAN PUSTAKA
METODOLOGI & ANALISIS SISTEM
METODOLODI
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
PERANCANGAN
Metodologi
Analisi Sistem
Analisis KebutuhanSistem
Tugas Akhir
Metodologi
PENDAHULUAN
Tahapan Penelitian
TINJAUAN PUSTAKA
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
PERANCANGAN
Perancangan Database
Implementasi Rancangan
Database
Perancangan dan
Implementasi Interface
Integrasi interface dengan
database
Perancangan dan
Implementasi Laporan
Integrasi Program
Proses verifikasi dan
validasi
Analisis Sistem
METODOLOGI & ANALISIS SISTEM
Metodologi
Analisi Sistem
Analisis KebutuhanSistem
Tugas Akhir
ANALISIS SISTEM
PENDAHULUAN
Tahapan Penelitian
TINJAUAN PUSTAKA
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
PERANCANGAN
METODOLOGI & ANALISIS SISTEM
Metodologi
Analisi Sistem
Analisis KebutuhanSistem
• Untuk me-monitoring pengguna laboratorium komputerdibutuhkan suatu sistem yang dapat me-monitorigpengguna tersebut.
• Proses autentikasi pengguna menggunakan salah satu sidikjari tangan yang sesuai dengan referensi sidik jari tanganpada saat pendaftaran.
• Sistem dapat menyimpan data-data laboratorium dandapat menentukan denah komputer secara dinamis.
• Sistem dapat menghasilkan laporan data-datalaboratorium, seperti data pengguna dan pemakaiankomputer.
Tugas Akhir
Analisis Kebutuhan Sistem
PENDAHULUAN
Tahapan Penelitian
TINJAUAN PUSTAKA
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
PERANCANGAN
METODOLOGI & ANALISIS SISTEM
Metodologi
Analisi Sistem
Analisis KebutuhanSistem
• Pada unit atau laboratorium komputer jurusamMatematika FMIPA ITS untuk pencatatan data penggunakomputer masih menggunakan sistem konvensional.
• Tidak adanya laporan data laboratorium komputer yangakurat, seperti laporan data pengguna dan laporanpemakaian komputer laboratorium.
Untuk mengakomodasi masalah tersebut makadibuat sistem monitoring pengguna laboratoriumkomputer berbasis sidik jari.
• Sistem menyediakan laporan data pengguna laboratoriumdan laporan penggunaan komputer pada selang waktutertentu.
Tugas Akhir
PERANCANGAN
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PERANCANGAN
[gagal]
[Sukses]
[Gagal]
[Sukses]
Pendaftaran AdminAdmin
Log In Admin
Log In
Input Data Software Input Data Hardware Input Data Komputer Input Data Sofware Komputer Input Data Pengguna
Software Hardware Komputer Softkomp Pengguna
Kritik Dan Saran
Pemakaian
Kritik Dan Saran
Log In Pengguna
Log In 2
Simpan Data Pemakaian
Laporan
Tampilan sistem
Business Process Model (BPM)PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PERANCANGAN
Sistem Monitoring Pengguna Laboratorium KomputerPengguna AdminCitra sidik jari
Hak akses komputer
Citra sidik jari, data master
Laporan data master
Data Flow Diagram (DFD)
Context Diagram)
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 1)
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
6Registrasi Pengguna
Tb Pengguna
Data Pengguna
Data
Pengguna 2
13Pembuatan
Laporan Data Pengguna
Data
Pengguna 2
Admin
5Input Data Komputer
Data Komputer
Tb Komputer
Data
Komputer 2
12Pembuatan
Laporan Data Komputer
Data
Komputer 2
Laporan Data
Pengguna
Laporan
Data Komputer
4Input Data Hardware
Data Hardware
Tb Hardware
Data
Hardware 2
11Pembuatan
Laporan Data Hardware
Data
Hardware 2
Laporan
Data Hardware
9Input Data Pemakaian
Tb Pemakaian
14Pembuatan
Laporan Data Pemakaian
Laporan Data
Pemakaian
3Input Data Software
Data Software
Tb Software
10Pembuatan
Laporan Data Software
Laporan
Data Software
Data
Software 2
Data
Software 2
Admin
1Registrasi
Admin
ADMIN
2Login Admin
Pengguna
7Login
Pengguna
Data Admin
ID Admin
Citra Sidik Jari
Admin
Citra Sidik Jari
Data Login
Data
Pemakaian
Data
Pemakaian 2
8Logout
Pengguna
Citra Sidik Jari Citra Sidik Jari
Data Logout
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Registrasi Pengguna )
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Pengguna
6.2Proses Input
Citra
File Sidik Jari
Sidik Jari
6.1Input Data
Tb Pengguna
Data Pengguna
Data
Pengguna 2
File
Sidik Jari
6.3Pengolahan Citra Sidik
Jari
Citra
Sidik Jari
Data
sidik jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Registrasi Admin
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Admin
1.2Proses Input
Citra
File Sidik Jari
Sidik Jari
1.1Input Data
Tb Admin
Data Admin
Data
Admin 2
Data
Sidik Jari
1.3Pengolahan Citra Sidik
Jari
Citra
Sidik Jari
Data
sidik jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Login Pengguna )
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Pengguna
7.1Proses Input
Citra
Sidik Jari
Tb Pengguna
7.2Pengolahan Citra Sidik
Jari
Citra
Sidik Jari
Data
Pemakaian
7.3Identifikasi
data
Tb Pemakaian
File Sidik Jari
Tugas Akhir
PERANCANGAN
Data Flow Diagram (DFD)
DFD Level 2, Untuk Proses Login Admin )
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Admin
2.1Proses Input
Citra
Sidik Jari
Tb Admin
2.2Pengolahan Citra Sidik
Jari
Citra
Sidik Jari
Data
Pemakaian
2.3Identifikasi
data
Tb Pemakaian
File Sidik Jari
Tugas Akhir
PERANCANGAN
Entity Relationship Diagram (ERD)
PENGGUNA MEMAKAI KOMPUTER
MEMPUNYAI SPESIFIKASI
MEMPUNYAI
SOFTWARE
HARDWARE
NAMA_PENGGUNA
ID_PENGGUNA
NO_TELEPON
ALAMAT
TANGGAL_REGISTRASI
JENIS_KELAMIN
DATA_SJ
FOTO
LOGIN_STATUS
NAMA_SOFTWARE
VENDOR
SPESIFIKASI_HARDWARE
MERK_HARDWARE
ID_HARDWARE
KONDISI_HARDWARE
ID_SOFTWARE
KONDISI_KOMPUTER
POS_X
KONEKSI_INTERNET
POS_Y
ID_KOMPUTER
IP_ADRESS
START_TIME
TANGGAL
START_TIME
ADMIN
NAMA_ADMIN
ID_ADMIN
NO_TELEPON
ALAMAT_ADMIN
TGL_REGISTRASI
JENIS_KELAMIN
DATA_SJ
FOTO
LOGIN_STATUS
PASSWORD
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PERANCANGAN
Conceptual Data Model (CDM)
Mempunyai
mempunyai spesifikasi
1,n
1,n
1,n
PENGGUNA
ID PENGGUNANAMA_ADMINALAMAT_PENGGUNAJENIS_KELAMINNO_TELEPONLOGIN_STATUSDATA_SJTGL_REGISTRASIFOTO
<pi> TextTextTextTextTextTextTextDateImage
<M>
Identifier_1 <pi>
KOMPUTER
ID_KOMPUTERIP_ADRESSKONEKSI_INTERNETKONDISI_KOMPUTERPOSISI_XPOSISI_Y
<pi> TextTextBooleanTextLong integerLong integer
<M>
Identifier_1 <pi>
SOFTWARE
ID_SOFTWARENAMA_SOFTWAREVENDOR
<pi> TextTextText
<M>
Identifier_1 <pi>
HARDWARE
ID_HARDWARENAMA_HARDWAREMERK_HARDWAREKONDISI_HARDWARE
<pi> TextTextTextText
<M>
Identifier_1 <pi>
MEMAKAI
START_TIMEEND_TIMETANGGAL
TimeTimeDate
ADMIN
ID_ADMINNAMA_ADMINALAMAT_ADMINJENIS_KELAMINNO_TELEPONLOGIN_STATUSDATA_SJTGL_REGISTRASIFOTOPASSWORD
<pi> TextTextTextTextTextTextTextDateImageText
<M>
Identifier_1 <pi>
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
PERANCANGAN
Pisical Data Model (PDM)
FK_MEMPUNYA_MEMPUNYAI_KOMPUTER
FK_MEMPUNYA_MEMPUNYAI_SOFTWARE
FK_HARDWARE_MEMPUNYAI_KOMPUTER
FK_MEMAKAI_MEMAKAI_PENGGUNA
FK_MEMAKAI_MEMAKAI2_KOMPUTER
FK_MEMAKAI_MEMAKAI3_ADMIN
PENGGUNA
ID PENGGUNANAMA_ADMINALAMAT_PENGGUNAJENIS_KELAMINNO_TELEPONLOGIN_STATUSDATA_SJTGL_REGISTRASIFOTO
long varcharlong varcharlong varcharlong varcharlong varcharlong varcharlong varchardatelong binary
<pk>
KOMPUTER
ID_KOMPUTERIP_ADRESSKONEKSI_INTERNETKONDISI_KOMPUTERPOSISI_XPOSISI_Y
long varcharlong varcharsmallintlong varcharintegerinteger
<pk>
SOFTWARE
ID_SOFTWARENAMA_SOFTWAREVENDOR
long varcharlong varcharlong varchar
<pk>
HARDWARE
ID_HARDWAREID_KOMPUTERSPESIFIKASI_HARDWAREMERK_HARDWAREKONDISI_HARDWARE
long varcharlong varcharlong varcharlong varcharlong varchar
<pk><fk>
MEMAKAI
ID PENGGUNAID_KOMPUTERID_ADMINSTART_TIMEEND_TIMETANGGAL
long varcharlong varcharlong varchartimetimedate
<pk,fk1><pk,fk2><pk,fk3>
ADMIN
ID_ADMINNAMA_ADMINALAMAT_ADMINJENIS_KELAMINNO_TELEPONLOGIN_STATUSDATA_SJTGL_REGISTRASIFOTOPASSWORD
long varcharlong varcharlong varcharlong varcharlong varcharlong varcharlong varchardatelong binarylong varchar
<pk>
Mempunyai
ID_KOMPUTERID_SOFTWARE
long varcharlong varchar
<pk,fk1><pk,fk2>
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
IMPLEMENTASI
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
IMPLEMENTASI
IMPLEMENTASI RANCANGAN BASIS DATA PADA SQL
SERVER 2000
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
IMPLEMENTASI
IMPLEMENTASI RANCANGAN ANTAR MUKA
•Tampilan antar muka form utama
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
IMPLEMENTASI
IMPLEMENTASI RANCANGAN ANTAR MUKA
•Tampilan antar muka Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
IMPLEMENTASI
IMPLEMENTASI RANCANGAN ANTAR MUKA
•Tampilan antar muka form Laporan
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
LINGKUNGAN PENGUJIAN
1. Spesifikasi Perangkat Keras (Hardware)Perangkat keras yang digunakan dalam pengujian sistem sebagaiberikut:a. Notebook Toshiba Satellite M45 b. Processor Pentium M 1.86 GHzc. nstalled Memory 1 GB (DDR SDRAM)d. Display 14 ine. Mobile Technology Intel Centrino Mobile Technology
f. Processor Type Pentium Mg. Processor Speed 1.86 GHzh. Installed RAM 1 GB.i. Fingerprint
2. Spesifikasi Perangkat Lunak (Software)Perangkat lunak yang digunakan dalam pengujian sistem sebagaiberikut:a. Microsoft Windows Xpb. Mocrosoft Visual C# 2005 Express Editionc. SQL Server 2000
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Pengguna
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Pengguna
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
1. PENGUJIAN DATA MASTER
• Pengujian Data Pengguna
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
2. PENGUJIAN AUTENTIKASI
• Pengujian Login Pengguna Pada Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
2. PENGUJIAN AUTENTIKASI
• Pengujian Login Pengguna Pada Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
2. PENGUJIAN AUTENTIKASI
• Pengujian Login Pengguna Pada Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
2. PENGUJIAN AUTENTIKASI
• Pengujian Logout Pengguna Pada Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
2. PENGUJIAN AUTENTIKASI
• Pengujian Logout Pengguna Pada Denah Komputer
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
3. UJI COBA LAPORAN
• Uji Coba Laporan
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
3. UJI COBA LAPORAN
• Uji Coba Laporan
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
UJI COBA
3. UJI COBA LAPORAN
• Uji Coba Laporan
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
KESIMPULAN
1. Rancangan interface sudah berfungsi dengan baik, sehingga dapat memudahkan pengguna menggunakan perangkat lunak ini. Interface
sudah bersifat user friendly sehingga pengguna dapat menggunakan perangkat lunak ini dengan mudah.
2. Basis data sudah dirancang sesuai kebutuhan sistem, sihingga dapat menyimpan semua data yang dibutuhkan pengguna.
3. Format laporan sudah di rancang sesuai dengan kebutuhan pengguna, sehingga pengguna dapat mencetak laporan sesuai kebutuhan dengan cepat dan akurat. Laporan yang di maksud adalah laporan pengguna, laporan pemakaian, laporan komputer, laporan ardware, laporan software, dan laporan kritik & saran.
4. Sistem pengenalan individu berbasis sidik jari sudah diimplementasikan pada sistem monitoring pengguna laboratorium, sehinga pada saat proses login, identifikasi pengguna menggunakan sistem pengenalan individu berbasis sidik jari tersebut dan dapat berfungsi dengan baik.
5. Sistem monitoring ini dapat digunakan pada laboratorium komputer manapun. Karena denah komputer dapat di tentukan secara dinamis sesuai laboratorium yang menggunakan sistem monitoring ini.
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
SARAN
1. Perangkat lunak ini dikembangkan berbasis jaringan, sehingga sistem monitoring ini terhubung dengan komputer laboratorium. Dari segi keamanan lebih baik, karena komputer tidak bisa di gunakan jika belum melakukan proses login.
2. Referensi sidik jari pengguna lebih dari satu, sehingga pengguna tidak harus menggunakan satu jari yang sama pada proses autentikasi.
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA
Tugas Akhir
DAFTAR PUSTAKA
Harrismare.Pemodelan Database. <http://blog.uad.ac.id/mas_woko/files/2009/12/Pemodelan-Database.ppt> . Di unduh pada tanggal 24 Maret 2010 jam 10.01 WIB.
Jain, A.K., Hong, L., Pankanti, S., dan Bolle R. 1997. An Identity Authentication System Using Fingerprints. Proceedings of the IEEE. Vol. 85, No.9.
Jain, A. K. dan Pankanti, S. Feb 2010. Automated Fingerprint Identification and Imaging Systems. <http:// www.research.ibm.com/ecvg/pubs/sharat-forensic.pdf>. Di unduh pada tanggal 19 Maret 2010 jam 16.25 WIB.
Pengertian Software Engineering. <http://irfante06.blog.unsoed.ac.id/files/2009/06/tugas-1-rpl.doc> . Di unduh pada tanggal 23 Maret 2010 jam 21.24 WIB.
Suyanto, A.H. 2004. Basis Data dan DBMS. <http://www.asep-hs.web.ugm.ac.id/Artikel/BASIS%20DATA%20DAN%20DBMS/BASIS%20DATA%20DAN%20DBMS.pdf >. Di unduh pada tanggal 24 Maret 2010 jam 09.38 WIB.
Wikipedia. 2010. Belajar Bahasa C Sharp. < http://id.wikibooks.org/wiki/Belajar_Bahasa_C_sharp/Pendahuluan >. Di unduh pada tanggal 21 Desember 2010 jam 19.25 WIB.
PENDAHULUAN
TEORI PENUNJANG
METODOLOGI
PERANCANGAN
IMPLEMENTASI
UJI COBA
KASIMPULAN
SARAN
DAFTAR PUSTAKA