21
i SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI PESERTA UJIAN Naskah Publikasi diajukan oleh : Septi Wali Puryanti (08.01.2318) Anys Triana (08.01.2366) kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2011

SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

  • Upload
    vuhanh

  • View
    226

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

i

SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI

PESERTA UJIAN

Naskah Publikasi

diajukan oleh :

Septi Wali Puryanti (08.01.2318)

Anys Triana (08.01.2366)

kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

AMIKOM YOGYAKARTA

2011

Page 2: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

ii

Page 3: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

iii

Simulation of the Use of Fingerprint in the Autentification Process Examination

Participant

Simulasi Penggunaan Sidik Jari pada Proses Autentikasi Peserta Ujian

Septi Wali Puryanti Anys Triana

Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA

ABSTRACT

Information technology plays an important role in supporting the advancement in various fields. Reflecting the fact is, the authors plan to conduct research on Information Technology that can be used in identifying participants who followed the new admissions exam at a college.

In creating an application that connects the fingerprint with the computer equipment is expected to print the results of a person's fingerprint image into an accurate database. This is a step forward in the process of identifying the truth of an examinee. Fingerprint images are printed and stored in a database intended to avoid elements that can not be held responsible and acting as a jockey in doing exam. From the media is expected of a change in the system manually into a computerized identification and get an accurate database.

The author hopes that this application can help the universities / institutions that conducted the test can identify a truth and avoid cases of fraud in the conduct examinations for admission and also provide a deterrent effect on rogue elements who act as a jockey and also on the examinees.

Keyword : simulation, fingerprint, exam, information technology, identify.

Page 4: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

1

1. Pendahuluan

Seiring dengan perkembangan teknologi informatika yang sangat pesat saat ini,

dirasakan bahwa teknologi informasi memegang peranan penting dalam kehidupan.

Berkaca dari fakta inilah penulis berencana membuat aplikasi sebagai alat untuk

autentikasi peserta ujian dengan menggunakan sidik jari sebagai suatu akses yang unik

sehingga tidak dapat dimanipulasi datanya.

2. Landasan Teori

2.1 Pengertian Sistem

“Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

berhubungan, berkumpul bersama untuk melakukan suatu kegiatan atau untuk

menyelesaikan suatu sasaran yang tertentu” (Jogiyanto HM, 2002 : 1).

“Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai

tujuan tertentu” (Jogiyanto H.M, 2002 : 2).

2.2.2 Pengertian Sistem Informasi

Sistem informasi merupakan kumpulan dari perangkat keras dan lunak pada

komputer serta perangkat manusia yang akan mengolah data menggunakan perangkat

keras dan perangkat lunak tersebut.

2.2.3 Konsep Dasar Sistem Informasi

Sistem informasi adalah sistem didalam suatu organisasi yang mempertemukan

kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat managerial dan

kegiatan strategis dari suatu organisasi dan menyediakan pihak luar tertentu dengan

laporan-laporan yang diperlukan.

2.3 Konsep Analisis Sistem

Analisis sistem didefinisikan sebagai bagaimana cara memahami dan

menspesifikasi dengan detail apa yang harus dilakukan oleh sistem.

2.3.1 Tujuan Analisis Kebutuhan SIstem

Tujuan dari fase analisis adalah memahami dengan sebenar-benarnya

kebutuhan dari sistem baru dan mengembangkan sebuah sistem yang memenuhi

kebutuhan.

2.3.2 Tipe-tipe Kebutuhan Sistem

Kebutuhan sistem dibagi kedalam dua jenis, yaitu: kebutuhan fungsional dan

kebutuhan non fungsional .

2.3.3 Flowchard System

Bagan alir sistem (Flowchart System) merupakan bagan alir dari sebuah sistem

yang menunjukkan bagaimana sebuah sistem secara fisik akan ditampilkan.

Page 5: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

2

2.4 Konsep Dasar Basis Data

Basis data adalah sekumpulan data yang dapat digambarkan sebagai aktivitas

dari satu atau lebih organisasi yang berelasi.

2.4.1 Manfaat dan Kelebihan Basis Data

2.4.2 Sistem Managemen Basis Data (Database Management System)

Database Management System (DBMS) adalah program yang ditujukan untuk

melaksanakan manajemen data.

2.5 Perancangan Basis Data

2.5.1 Normalisasi

Normalisasi merupakan proses pengelompokan data elemen menjadi table-tabel

yang menunjukkan entity dan relasinya.

2.6 Konsep Dasar Fingerprint

2.6.1 Definisi Fingerprint

Sidik jari atau fingerprint adalah hasil reproduksi tapak jari baik yang sengaja

diambil maupun bekas yang ditinggalkan pada benda karena pernah tersentuh kulit

telapak tangan atau kaki.

2.6.2 Kelebihan dan Kekurangan Fingerprint

Kelebihan : akurat; menghindari kecurangan;meningkatkan kinerja; proses data

lebih cepat dan mudah; teknologi universal ;data otentik ; ruang penyimpanan kecil.

Kekurangan : mengganggu karena masih berkaitan dengan identifikasi kriminal,

kesalahan dengan kering atau kotor dari kulit jari.

2.6.3 Cara Menggunakan Fingerprint

Penggunaan alat yaitu dengan cara menempelkan jari pada alat fingerprint maka

data dari pengguna/user secara otomatis akan masuk.

2.6.3 Teknologi Sensor pada Fingerprint

Teknologi Sensor pada Fingerprint yaitu : Optical Silicon Fingerprint Scanners ;

Digital Fingerprint Scanners ; Capacitance Fingerprint Scanners ; Thermal Fingerprint

Scanners ; Ultra F.S

2.7 Sistem Perangkat Lunak

Perangkat lunak (Software) adalah perangkat komputer yang berbentuk program

atau instruksi yang dikenali komputer.

2.7.1 Visual Basic 6.0

Visual Basic adalah bahasa pemrograman evev-driven(program menunggu

sampai adanya respon dari pemakai) yang berasal dari BASIC.

2.7.2 Integrasi Database kedalam Visual Basic

Page 6: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

3

2.7.3 Microsoft Access 2007

Microsoft Access adalah paket software database relasional yang hebat, yang

memudahkan untuk mengelola dan membuat database yang kompleks.

2.7.4 Report

Report atau laporan sangat diperlukan dalam suatu aplikasi sistem informasi,

report yang digunakan adalah DataReport yang sudah ada dalam Visual Basic 6.0

3 Analisis dan Perancangan Sistem

3.1 Tinjauan Umum

Perkembangan industri alat elektronik saat ini kian cepat yang membuat

masyarakat bersikap konsumtif sehingga meningkatnya angka kepemilikan alat-alat

elektronik yang modern di kota-kota besar tanah air.

3.1.1 Bagian-bagian Fingerprint

Gambar 3.1 Gambar Bagian-Bagian FingerPrint

3.1.2 Cara Kerja Fingerprint

Sebuah sistem fingerprint scanner memiliki dua pekerjaan, yakni mengambil

gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar yang

diambil sama dengan pola alur sidik jari yang ada di database.

3.2 Analisis Sistem

Tujuan utama analisis sistem adalah untuk menentukan hal-hal detail yang akan

dikerjakan oleh sistem yang diusulkan.

3.2.1 Definisi Analisis Sistem

Analisis sistem (system analisis) dapat didefinisikan sebagai penguraian dari

suatu komponen yang utuh kedalam bagian-bagian komponennya dengan maksud untuk

mengidentifikasikan dan mengevaluasikan permasalahan, kesempatan, hambatan yang

terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.

3.2.2 Analisis Kelemahan Sistem

Untuk mengidentifikasikan masalah, maka kita harus melakukan analisis

terhadap kinerja, informasi, ekonomi, keamanan aplikasi, efisiensi dan pelayanan

pelanggan (analisis PIECES).

Page 7: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

4

3.2.3 Analisis PIECES

Analisis yang digunakan sebagai alat ukur untuk menentukan sebuah sistem

yaitu dengan menggunakan analisis PIECES (Performance, Information, Economy,

Control, Efficiency, Service).

3.3 Analisis Kelayakan Sistem

Studi kelayakan adalah studi yang akan digunakan untuk menentukan

kemungkinan apakah pengembangan proyek sistem, layak diteruskan atau bahkan

dihentikan.

Kelayakan Teknologi (Technology Feasibility)

Kelayakan Sistem (System Feasibility)

Kelayakan Operasi (Operation Feasibility)

Kelayakan Ekonomi (Economy Feasibility)

Kelayakan Hukum (Law Feasibility)

3.4 Analisis Biaya dan Manfaat

3.4.1 Komponen-komponen Biaya

3.4.2 Komponen-komponen Manfaat

Manfaat dari sistem informasi dapat diklasifikasikan dalam bentuk keuntungan

berwujud (tangible benefit) dan keuntungan tidak berwujud (intangible benefit).

3.5 Perancangan Sistem

3.5.1 Arti dan Tujuan Rancangan Sistem

Perancangan sistem dilakukan dengan maksud untuk memberikan gambaran

secara umum kepada user tentang sistem yang baru/sistem yang akan diusulkan.

3.5.2 Rancangan Proses

DFD (Data Flow Diagram)

a. DFD Level Konteks

Administrator

0

Sistem

Autentikasi

PetugasPesertaData peserta

data sidik jari

Data laporan

data peserta

data sidik jari

data petugas

data autentikasiData administrator

Data petugas

data laporan

data petugas

data laporan

Data laporan

Gambar 3.2 Gambar DFD Level Context

Page 8: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

5

b. DFD Level 0

0

Sistem

Autentikasi

1

Proses data

peserta

2

Proses data

sidik jari

3

Proses data

autentikasi

1.1

Isi data

Peserta

1.2

Manajemen

peserta

2.1

Scan sidik jari

2.2

Manajemen

sidik jari

3.2

Manajemen

autentikasi

3.1

Input data

autentikasi

5

Proses data

laporan

4

Proses data

petugas

5.1

Laporan data

peserta

5.2

Laporan ujian

5.3

Laporan

autentikasi

Gambar 3.3 Diagram Berjenjang Proses

c. Diagram Overview

Peserta

petugas

Data

autentikasi

Data petugas

Tabel

peserta

Tabel sidik

jari

Tabel beritaautentikasi

Tabel

petugas

Data

peserta

Data

sidik jari

Data berita

autentikasi

Data

petugas

Data

peserta

Data

sidik jari

Data

ujian

Data

peserta

Data

sidik jari

Data

laporan

1

Proses Data

Peserta

2

Proses Data

sidik jari

3

Proses Data

Autentikasi

Data

petugas

Admin

Autentikasi

Data

peserta

Data

peserta

Data

autentikasi

Data

sidik jari

Data

peserta

Data

autentikasiData autentikasi

laporan

laporanlaporan

4

Proses Data

petugas

5

Proses

pembuatan

laporan

Gambar 3.4 DFD Overview

Page 9: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

6

d. DFD Level 1 Proses data autentikasi

Tabel

autentikasipetugas

Data

autentikasi

Data

autentikasi

3.1

Proses data

autentikasi

3.2

Manajemen data

autentikasi

Data

autentikasi

Data

autentikasi

Data

autentikasi

administratorData

autentikasi

Data

autentikasi

peserta autentikasiData

peserta

Data

autentikasi

2

5

Data

autentikasi

Data

autentikasi

Data

autentikasi

1Data

autentikasi

Sidik jariData

sidik jari

3

Gambar 3.5 DFD Level 1 Proses data autentikasi

e. DFD Level 1 Data Peserta

Tabel pesertapetugasData

peserta

Data

peserta

1.1

Isi data peserta

1.1

Manajemen

data peserta

Data

peserta

Data

peserta

Data

peserta

administratorData

peserta

Data

peserta

peserta autentikasiData

peserta

Data

peserta

4

6

Data

peserta

Data

peserta

Data

peserta

3

Data

peserta

3

Gambar 3.6 DFD Level 1 Proses Data Peserta

f. DFD Level 1 Data Sidik jari

Tabel Sidik

jaripetugas

Data

Sidik jari

Data

Sidik jari

1.1

Isi data Sidik

jari

1.1

Manajemen

data Sidik jari

Data

Sidik jari

Data

Sidik jari

Data

Sidik jari

administratorData

Sidik jari

Data

Sidik jari

Sidik jari autentikasiData

Sidik jari

Data

Sidik jari

4

5

Data

Sidik jari

Data

Sidik jari

Data

Sidik jari

3

Data

Sidik jari

3

Gambar 3.7 DFD Level 1 Proses Sidik Jari

Page 10: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

7

g. DFD Level 1 Proses Pembuatan Laporan

Tabel peserta

Tabel sidik jari

Tabel

autentikasi

Tabel petugas

Admin

5.1

Laporan data

peserta ujian

5.2

Laporan

Autentikasi

Data

peserta

Data

sidik jari

Data

autentikasi

Data

petugas

Data

laporan

Data

laporan

Petugas

Peserta

Laporan

Laporan

Laporan

Laporan

Gambar 3.8 DFD Level 1 Proses Pembuatan Laporan

2. Flowchart

Gambar 3.9 Gambar Flowchart

3.5.3 Rancangan Basis Data

1. Normalisasi

Normalisasi Bentuk Pertama (1” Normal Form)

Data Peserta

Data Pendaftaran

Data Petugas

Data Fingerprint

Data Verifikasi

Input Data

Input Data

Input Data

Input Data

Input Data

Olah Data

Olah Data

Olah Data

Olah Data

Olah Data

Peserta Petugas Verifikasi Sidik Jari Pendaftaran

Pembuatan Laporan

Pendaftaran

Pembuatan Laporan Verifikasi

Laporan Pendaftaran

Laporan Verifikasi

Page 11: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

8

Tabel 3.4 Normalisasi Bentuk Pertama

Normalisasi Bentuk Kedua (2” Normal Form)

Tabel 3.5 Normalisasi Bentuk Kedua

Normalisasi Bentuk Ketiga (3” Normal Form)

Tabel 3.6 Normalisasi Bentuk Ketiga

Peserta

No_Peserta

Nama_Peserta

No_Identitas

Jenis_Kelamin

Agama

Tempat_Lahir

Tanggal_Lahir

Alamat

Tanggal_Pendaftaran

Fingerprint

Id_Fingerprint

Keterangan

Petugas

Id_Petugas

Nama _Petugas

Tanggal_Pendataan

Pendaftaran

No_Pendaftaran

Tanggal_Pendaftaran

Waktu_Pendaftaran

Keterangan

Ujian

No_Ujian

Tanggal_Ujian

Waktu_Ujian

Keterangan

Peserta

No_Peserta *

Nama_Peserta

No_Identitas

Jenis_Kelamin

Agama

Tempat_Lahir

Tanggal_Lahir

Alamat

Tanggal_Pendaftaran

Fingerprint

Id_Fingerprint *

Keterangan

No_Pendaftaran **

No_Peserta **

Petugas

Id_Petugas *

Nama _Petugas

Tanggal_Pendataan

Pendaftaran

No_Pendaftaran *

Tanggal_Pendaftaran

Waktu_Pendaftaran

Keterangan

Id_Petugas **

No_Peserta **

Id_Fingerprint **

Ujian

No_Ujian *

Tanggal_Ujian

Waktu_Ujian

Keterangan

Id_Fingerprint **

No_Peserta **

Peserta

No_Peserta *

Nama_Peserta

No_Identitas

Jenis_Kelamin

Agama

Tempat_Lahir

Tanggal_Lahir

Alamat

Tanggal_Pendaftaran

Fingerprint

Id_Fingerprint *

Keterangan

Petugas

Id_Petugas *

Nama _Petugas

Tanggal_Pendataan

Pendaftaran

No_Pendaftaran *

Tanggal_Pendaftaran

Waktu_Pendaftaran

Keterangan

Ujian

No_Ujian *

Tanggal_Ujian

Waktu_Ujian

Keterangan

Page 12: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

9

Relasi Antar Tabel

2. Struktur Tabel

1. Tabel Peserta

No Nama Field Type Data Size Null Keterangan

1 No_Peserta Char 10 Primary Key

2 Nama_Peserta Varchar 30 √

3 No_Identitas Char 20 √

4 Jenis_Kelamin Char 2 √

5 Agama Char 5 √

6 Tempat_Lahir Char 20 √

7 Tanggal_Lahir Char 10 √

8 Alamat Varchar 150 √

9 Tanggal_Pendaftaran Datetime √

Peserta No_Peserta * No_Ujian **

Petugas Id_Petugas *

Pendaftaran No_Pendafatara* Id_Petugas ** No_Peserta ** Id_Fingerprint **

Fingerprint Id_Fingerprint * No_Pendaftaran** No_Peserta **

Ujian No_Ujian * Id_Fingerprint ** No_Peserta **

Page 13: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

10

2. Tabel Petugas

No Nama Field Type Data Size Null Keterangan

1 Id_Petugas Char 10 √ Primary Key

2 Nama_Petugas Varchar 30 √

3 Tanggal_Pendataan Datatime √

3. Tabel Pendaftaran

No Nama Field Type Data Size Null Keterangan

1 No_Pendaftaran Char 10 √ Primary Key

2 Tanggal_Pendaftaran Datetime

3 Waktu_Pendaftaran Datetime

4 Keterangan Varchar 20 √

5 Id_Petugas Char 20 √ Foreign Key

6 No_Peserta Char 20 √ Foreign Key

7 Id_Fingerprint Char 20 √ Foreign Key

4. Tabel Fingerprint

No Nama Field Type Data Size Null Keterangan

1 Id_Fingerprint Char 10 Primary Key

2 No_Pendaftaran Char 10 √ Foreign Key

3 No_Peserta Char 10 √ Foreign Key

5. Tabel Ujian

No Nama Field Type Data Size Null Keterangan

1 No_Ujian Char 10 √ Primary Key

2 Tanggal_Ujian Datetime

Page 14: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

11

3 Waktu_Ujian Datetime

4 Keterangan Varchar 20 √

5 Id_Petugas Char 20 √ Foreign Key

6 No_Peserta Char 20 √ Foreign Key

7 Id_Fingerprint Char 20 √ Foreign Key

3.6 Perancangan Sistem Secara Terperinci

3.6.1 Perancangan Model

1. HIPO (Hierarchy plus Input Process Output)

Gambar 3.11 HIPO Login User

Gambar 3.12 HIPO Menu Utama

Gambar 3.13 HIPO Pendaftaran

Admin User

Login

Menu Utama

Keluar Laporan Verifikasi Pendaftar

an

Identitas Sidik Jari

Pendaftaran

Page 15: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

12

Gambar 3.14 HIPO Verifikasi

Gambar 3.15 HIPO Laporan

3.6.2 Perancangan Antar Muka (Interface)

1. Rancangan Tampilan Menu Utama

Gambar 3.16 Rancangan Tampilan Menu Utama

2. Rancangan Tampilan Menu Log in dan Log out

Gambar 3.17 Rancangan Tampilan Menu Login

3. Rancangan Tampilan Form Pendaftaran

Identitas Sidik Jari

Verifikasi

Laporan

Laporan Data

Pendaftaran Laporan Data

Verifikasi

LOGIN ADMINISTRATOR

User Nama

Password

OK KELUAR

Pendaftaran Verifikasi Laporan Keluar

Page 16: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

13

Gambar 3.18 Rancangan Tampilan Form Pendaftaran

4. Rancangan Tampilan Data Peserta Ujian

Gambar 3.19 Rancangan Tampilan Form Peserta Ujian

5. Rancangan Tampilan Laporan Data Presensi Ujian

Gambar 3.20 Rancangan Output Laporan Pendaftaran

Gambar 3.20 Rancangan Output Laporan Pendaftaran

SISTEM AUTENTIKASI PESERTA UJIAN LAPORAN DATA AUTENTIKASI

Tanggal :

No. Pendaftaran

Nama No.

Identitas Jenis

Kelamin Tanggal

Lahir Status

INPUT DATA PENDAFTARAN

No. Pendaftaran

Nama

No. Identitas

Jenis Kelamin

Agama

Tempat Lahir

Tanggal Lahir

Alamat

Petugas

KELUAR SIMPAN

VERIFIKASI

No. Pendaftaran

Nama

Status

Verifikasi Sidik Jari

KELUAR SIMPAN

Page 17: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

14

Gambar 3.21 Rancangan Output Laporan Verifikasi

4 Implementasi dan Pembahasan

4.1 Pendahuluan

Tahap implementasi sistem merupakan tahap meletakkan sistem supaya

siap untuk dioperasikan dan untuk menyiapkan semua kegiatan penerapan

sistem agar sesuai dengan yang diharapkan.

4.2 Penerapan Rancangan Implementasi

Rancangan implementasi merupakan kegiatan awal dalam tahap implementasi

sistem. Rencana implementasi dimaksudkan terutama untuk mengatur biaya dan waktu

yang dibutuhkan selama tahap implementasi.

4.3 Kegiatan Implementasi

Pelatihan Personal

Menyiapkan Perangkat Keras

Menyiapkan Perangkat Lunak

Pengetesan Program

Konversi Sistem, proses konversi sistem merupakan proses untuk

meletakkan sistem baru supaya siap untuk digunakan.

4.4 Implementasi Aplikasi Database

Tabel Pendaftar

Gambar 4.4 Tabel Pendaftar

SISTEM AUTENTIKASI PESERTA UJIAN LAPORAN DATA PENDAFTARAN

Tanggal :

No. Pendaftaran

Nama No.

Identitas Jenis

Kelamin Tanggal

Lahir Alamat

Page 18: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

15

Tabel Fingerprint

Gambar 4.5 Tabel Fingerprint

4.5 Implementasi Program

4.5.1 Packaging Project Autentikasi Peserta Ujian

Gambar 4.9 Hasil Packaging Project

4.5.2 Tampilan Menu Login

Gambar 4.10 Login

4.5.3 Tampilan Menu Utama

Gambar 4.11 Menu Utama

Page 19: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

16

4.5.4 Tampilan Form Data Pendaftaran

Gambar 4.12 Form Data Pendaftaran

4.5.5 Tampilan Form Data Verifikasi

Gambar 4.13 Form Data Verifikasi

4.5.6 Tampilan Laporan Data Peserta Ujian

Gambar 4.14 Laporan Data Peserta Ujian

4.5.7 Tampilan Laporan Data Verifikasi

Gambar 4.15 Laporan Data Verifikasi

Page 20: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

17

5 Kesimpulan dan Saran

5.1 Kesimpulan

Berdasarkan hasil penelitian dan implementasi yang telah digunakan dalam

penyusunan tugas akhir, maka dapat ditarik kesimpulan sebagai berikut ini :

1. Sebuah instansi ataupun sekolah yang mengadakan suatu ujian sangat

membutuhkan sebuah sistem autentikasi sidik jari yang terotomatis dan mampu

memberikan informasi kebenaran sidik jari dengan menggunakan sidik jari.

2. Kelebihan sistem yang baru adalah dapat menjadi sistem informasi yang mudah,

cepat, akurat dan dapat mengantisipasi kejadian yang tidak diinginkan agar tidak

mudah untuk dimanipulasi.

3. Laporan-laporan yang dihasilkan antara lain: Laporan data peserta pendaftaran

dan Laporan data peserta verifikasi

4. Agar dapat berjalan dengan baik sistem autentikasi kebenaran sidik jari ini

membutuhkan hardware yaitu fingerprint.

5. Penggunaan fingerprint yang terlalu sering mengakibatkan alat yang digunakan

menjadi sering error dalam pengambilan gambar sidik jari.

5.2 Saran

1. Melakukan pertimbangan terhadap sistem yang diusulkan penulis, yaitu penerapan

sistem autentikasi kebenaran sidik jari hendaknya dapat dipakai sebagai sistem

baru yang lebih praktis, efektif dan efisien.

2. Penerapan sistem baru akan berjalan sesuai dengan yang diinginkan apabila pihak

yang terlibat didalamnya dapat mendukung penerapan sistem baru.

3. Untuk kedepannya aplikasi ini bisa dikembangkan oleh pihak-pihak yang berminat

dengan menggunakan input retina mata.

Page 21: SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES …repository.amikom.ac.id/files/Publikasi_08.01.2318.pdf · gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar

18

Daftar Pustaka

Jogianto . 1999. Analisis dan Design Sistem Informasi. Andi Offset ; Yogyakarta

Madcoms. 2002. Seri Panduan Pemrograman Microsoft Visual Basic 6.0. Andi Offset

; Yogyakarta

Novian, Agung. 2004. Panduan Microsoft Visual Basic. Andi Offset ; Yogyakarta

Utami, Ema dan Sukrisno. 2005. Konsep Dasar Pengolahan dan Pemrograman

Menggunakan SQL Server, Microsoft Access, Microsoft Visual Basic. Andi

Offset ; Yogyakarta