Upload
didi-juardi
View
14
Download
0
Embed Size (px)
DESCRIPTION
Science material
Citation preview
i
SIMULASI PENGGUNAAN SIDIK JARI PADA PROSES AUTENTIKASI
PESERTA UJIAN
Naskah Publikasi
diajukan oleh :
Septi Wali Puryanti (08.01.2318)
Anys Triana (08.01.2366)
kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
AMIKOM YOGYAKARTA
2011
ii
iii
Simulation of the Use of Fingerprint in the Autentification Process Examination
Participant
Simulasi Penggunaan Sidik Jari pada Proses Autentikasi Peserta Ujian
Septi Wali Puryanti Anys Triana
Jurusan Teknik Informatika STMIK AMIKOM YOGYAKARTA
ABSTRACT
Information technology plays an important role in supporting the advancement in various fields. Reflecting the fact is, the authors plan to conduct research on Information Technology that can be used in identifying participants who followed the new admissions exam at a college.
In creating an application that connects the fingerprint with the computer equipment is expected to print the results of a person's fingerprint image into an accurate database. This is a step forward in the process of identifying the truth of an examinee. Fingerprint images are printed and stored in a database intended to avoid elements that can not be held responsible and acting as a jockey in doing exam. From the media is expected of a change in the system manually into a computerized identification and get an accurate database.
The author hopes that this application can help the universities / institutions that conducted the test can identify a truth and avoid cases of fraud in the conduct examinations for admission and also provide a deterrent effect on rogue elements who act as a jockey and also on the examinees.
Keyword : simulation, fingerprint, exam, information technology, identify.
1
1. Pendahuluan
Seiring dengan perkembangan teknologi informatika yang sangat pesat saat ini,
dirasakan bahwa teknologi informasi memegang peranan penting dalam kehidupan.
Berkaca dari fakta inilah penulis berencana membuat aplikasi sebagai alat untuk
autentikasi peserta ujian dengan menggunakan sidik jari sebagai suatu akses yang unik
sehingga tidak dapat dimanipulasi datanya.
2. Landasan Teori
2.1 Pengertian Sistem
Suatu sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling
berhubungan, berkumpul bersama untuk melakukan suatu kegiatan atau untuk
menyelesaikan suatu sasaran yang tertentu (Jogiyanto HM, 2002 : 1).
Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai
tujuan tertentu (Jogiyanto H.M, 2002 : 2).
2.2.2 Pengertian Sistem Informasi
Sistem informasi merupakan kumpulan dari perangkat keras dan lunak pada
komputer serta perangkat manusia yang akan mengolah data menggunakan perangkat
keras dan perangkat lunak tersebut.
2.2.3 Konsep Dasar Sistem Informasi
Sistem informasi adalah sistem didalam suatu organisasi yang mempertemukan
kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat managerial dan
kegiatan strategis dari suatu organisasi dan menyediakan pihak luar tertentu dengan
laporan-laporan yang diperlukan.
2.3 Konsep Analisis Sistem
Analisis sistem didefinisikan sebagai bagaimana cara memahami dan
menspesifikasi dengan detail apa yang harus dilakukan oleh sistem.
2.3.1 Tujuan Analisis Kebutuhan SIstem
Tujuan dari fase analisis adalah memahami dengan sebenar-benarnya
kebutuhan dari sistem baru dan mengembangkan sebuah sistem yang memenuhi
kebutuhan.
2.3.2 Tipe-tipe Kebutuhan Sistem
Kebutuhan sistem dibagi kedalam dua jenis, yaitu: kebutuhan fungsional dan
kebutuhan non fungsional .
2.3.3 Flowchard System
Bagan alir sistem (Flowchart System) merupakan bagan alir dari sebuah sistem
yang menunjukkan bagaimana sebuah sistem secara fisik akan ditampilkan.
2
2.4 Konsep Dasar Basis Data
Basis data adalah sekumpulan data yang dapat digambarkan sebagai aktivitas
dari satu atau lebih organisasi yang berelasi.
2.4.1 Manfaat dan Kelebihan Basis Data
2.4.2 Sistem Managemen Basis Data (Database Management System)
Database Management System (DBMS) adalah program yang ditujukan untuk
melaksanakan manajemen data.
2.5 Perancangan Basis Data
2.5.1 Normalisasi
Normalisasi merupakan proses pengelompokan data elemen menjadi table-tabel
yang menunjukkan entity dan relasinya.
2.6 Konsep Dasar Fingerprint
2.6.1 Definisi Fingerprint
Sidik jari atau fingerprint adalah hasil reproduksi tapak jari baik yang sengaja
diambil maupun bekas yang ditinggalkan pada benda karena pernah tersentuh kulit
telapak tangan atau kaki.
2.6.2 Kelebihan dan Kekurangan Fingerprint
Kelebihan : akurat; menghindari kecurangan;meningkatkan kinerja; proses data
lebih cepat dan mudah; teknologi universal ;data otentik ; ruang penyimpanan kecil.
Kekurangan : mengganggu karena masih berkaitan dengan identifikasi kriminal,
kesalahan dengan kering atau kotor dari kulit jari.
2.6.3 Cara Menggunakan Fingerprint
Penggunaan alat yaitu dengan cara menempelkan jari pada alat fingerprint maka
data dari pengguna/user secara otomatis akan masuk.
2.6.3 Teknologi Sensor pada Fingerprint
Teknologi Sensor pada Fingerprint yaitu : Optical Silicon Fingerprint Scanners ;
Digital Fingerprint Scanners ; Capacitance Fingerprint Scanners ; Thermal Fingerprint
Scanners ; Ultra F.S
2.7 Sistem Perangkat Lunak
Perangkat lunak (Software) adalah perangkat komputer yang berbentuk program
atau instruksi yang dikenali komputer.
2.7.1 Visual Basic 6.0
Visual Basic adalah bahasa pemrograman evev-driven(program menunggu
sampai adanya respon dari pemakai) yang berasal dari BASIC.
2.7.2 Integrasi Database kedalam Visual Basic
3
2.7.3 Microsoft Access 2007
Microsoft Access adalah paket software database relasional yang hebat, yang
memudahkan untuk mengelola dan membuat database yang kompleks.
2.7.4 Report
Report atau laporan sangat diperlukan dalam suatu aplikasi sistem informasi,
report yang digunakan adalah DataReport yang sudah ada dalam Visual Basic 6.0
3 Analisis dan Perancangan Sistem
3.1 Tinjauan Umum
Perkembangan industri alat elektronik saat ini kian cepat yang membuat
masyarakat bersikap konsumtif sehingga meningkatnya angka kepemilikan alat-alat
elektronik yang modern di kota-kota besar tanah air.
3.1.1 Bagian-bagian Fingerprint
Gambar 3.1 Gambar Bagian-Bagian FingerPrint
3.1.2 Cara Kerja Fingerprint
Sebuah sistem fingerprint scanner memiliki dua pekerjaan, yakni mengambil
gambar sidik jari Anda, dan memutuskan apakah pola alur sidik jari dari gambar yang
diambil sama dengan pola alur sidik jari yang ada di database.
3.2 Analisis Sistem
Tujuan utama analisis sistem adalah untuk menentukan hal-hal detail yang akan
dikerjakan oleh sistem yang diusulkan.
3.2.1 Definisi Analisis Sistem
Analisis sistem (system analisis) dapat didefinisikan sebagai penguraian dari
suatu komponen yang utuh kedalam bagian-bagian komponennya dengan maksud untuk
mengidentifikasikan dan mengevaluasikan permasalahan, kesempatan, hambatan yang
terjadi dan kebutuhan yang diharapkan sehingga dapat diusulkan perbaikannya.
3.2.2 Analisis Kelemahan Sistem
Untuk mengidentifikasikan masalah, maka kita harus melakukan analisis
terhadap kinerja, informasi, ekonomi, keamanan aplikasi, efisiensi dan pelayanan
pelanggan (analisis PIECES).
4
3.2.3 Analisis PIECES
Analisis yang digunakan sebagai alat ukur untuk menentukan sebuah sistem
yaitu dengan menggunakan analisis PIECES (Performance, Information, Economy,
Control, Efficiency, Service).
3.3 Analisis Kelayakan Sistem
Studi kelayakan adalah studi yang akan digunakan untuk menentukan
kemungkinan apakah pengembangan proyek sistem, layak diteruskan atau bahkan
dihentikan.
Kelayakan Teknologi (Technology Feasibility)
Kelayakan Sistem (System Feasibility)
Kelayakan Operasi (Operation Feasibility)
Kelayakan Ekonomi (Economy Feasibility)
Kelayakan Hukum (Law Feasibility)
3.4 Analisis Biaya dan Manfaat
3.4.1 Komponen-komponen Biaya
3.4.2 Komponen-komponen Manfaat
Manfaat dari sistem informasi dapat diklasifikasikan dalam bentuk keuntungan
berwujud (tangible benefit) dan keuntungan tidak berwujud (intangible benefit).
3.5 Perancangan Sistem
3.5.1 Arti dan Tujuan Rancangan Sistem
Perancangan sistem dilakukan dengan maksud untuk memberikan gambaran
secara umum kepada user tentang sistem yang baru/sistem yang akan diusulkan.
3.5.2 Rancangan Proses
DFD (Data Flow Diagram)
a. DFD Level Konteks
Administrator
0
Sistem
Autentikasi
PetugasPesertaData peserta
data sidik jari
Data laporan
data peserta
data sidik jari
data petugas
data autentikasiData administrator
Data petugas
data laporan
data petugas
data laporan
Data laporan
Gambar 3.2 Gambar DFD Level Context
5
b. DFD Level 0
0
Sistem
Autentikasi
1
Proses data
peserta
2
Proses data
sidik jari
3
Proses data
autentikasi
1.1
Isi data
Peserta
1.2
Manajemen
peserta
2.1
Scan sidik jari
2.2
Manajemen
sidik jari
3.2
Manajemen
autentikasi
3.1
Input data
autentikasi
5
Proses data
laporan
4
Proses data
petugas
5.1
Laporan data
peserta
5.2
Laporan ujian
5.3
Laporan
autentikasi
Gambar 3.3 Diagram Berjenjang Proses
c. Diagram Overview
Peserta
petugas
Data
autentikasi
Data petugas
Tabel
peserta
Tabel sidik
jari
Tabel beritaautentikasi
Tabel
petugas
Data
peserta
Data
sidik jari
Data berita
autentikasi
Data
petugas
Data
peserta
Data
sidik jari
Data
ujian
Data
peserta
Data
sidik jari
Data
laporan
1
Proses Data
Peserta
2
Proses Data
sidik jari
3
Proses Data
Autentikasi
Data
petugas
Admin
Autentikasi
Data
peserta
Data
peserta
Data
autentikasi
Data
sidik jari
Data
peserta
Data
autentikasiData autentikasi
laporan
laporanlaporan
4
Proses Data
petugas
5
Proses
pembuatan
laporan
Gambar 3.4 DFD Overview
6
d. DFD Level 1 Proses data autentikasi
Tabel
autentikasipetugas
Data
autentikasi
Data
autentikasi
3.1
Proses data
autentikasi
3.2
Manajemen data
autentikasi
Data
autentikasi
Data
autentikasi
Data
autentikasi
administratorData
autentikasi
Data
autentikasi
peserta autentikasiData
peserta
Data
autentikasi
2
5
Data
autentikasi
Data
autentikasi
Data
autentikasi
1Data
autentikasi
Sidik jariData
sidik jari
3
Gambar 3.5 DFD Level 1 Proses data autentikasi
e. DFD Level 1 Data Peserta
Tabel pesertapetugasData
peserta
Data
peserta
1.1
Isi data peserta
1.1
Manajemen
data peserta
Data
peserta
Data
peserta
Data
peserta
administratorData
peserta
Data
peserta
peserta autentikasiData
peserta
Data
peserta
4
6
Data
peserta
Data
peserta
Data
peserta
3
Data
peserta
3
Gambar 3.6 DFD Level 1 Proses Data Peserta
f. DFD Level 1 Data Sidik jari
Tabel Sidikjari
petugasData
Sidik jari
Data
Sidik jari
1.1
Isi data Sidik
jari
1.1
Manajemen
data Sidik jari
Data
Sidik jari
Data
Sidik jari
Data
Sidik jari
administratorData
Sidik jari
Data
Sidik jari
Sidik jari autentikasiData
Sidik jari
Data
Sidik jari
4
5
Data
Sidik jari
Data
Sidik jari
Data
Sidik jari
3
Data
Sidik jari
3
Gambar 3.7 DFD Level 1 Proses Sidik Jari
7
g. DFD Level 1 Proses Pembuatan Laporan
Tabel peserta
Tabel sidik jari
Tabel
autentikasi
Tabel petugas
Admin
5.1
Laporan data
peserta ujian
5.2
Laporan
Autentikasi
Data
peserta
Data
sidik jari
Data
autentikasi
Data
petugas
Data
laporan
Data
laporan
Petugas
Peserta
Laporan
Laporan
Laporan
Laporan
Gambar 3.8 DFD Level 1 Proses Pembuatan Laporan
2. Flowchart
Gambar 3.9 Gambar Flowchart
3.5.3 Rancangan Basis Data
1. Normalisasi
Normalisasi Bentuk Pertama (1 Normal Form)
Data Peserta
Data Pendaftaran
Data Petugas
Data Fingerprint
Data Verifikasi
Input Data
Input Data
Input Data
Input Data
Input Data
Olah Data
Olah Data
Olah Data
Olah Data
Olah Data
Peserta Petugas Verifikasi Sidik Jari Pendaftaran
Pembuatan Laporan
Pendaftaran
Pembuatan Laporan Verifikasi
Laporan Pendaftaran
Laporan Verifikasi
8
Tabel 3.4 Normalisasi Bentuk Pertama
Normalisasi Bentuk Kedua (2 Normal Form)
Tabel 3.5 Normalisasi Bentuk Kedua
Normalisasi Bentuk Ketiga (3 Normal Form)
Tabel 3.6 Normalisasi Bentuk Ketiga
Peserta
No_Peserta
Nama_Peserta
No_Identitas
Jenis_Kelamin
Agama
Tempat_Lahir
Tanggal_Lahir
Alamat
Tanggal_Pendaftaran
Fingerprint
Id_Fingerprint
Keterangan
Petugas
Id_Petugas
Nama _Petugas
Tanggal_Pendataan
Pendaftaran
No_Pendaftaran
Tanggal_Pendaftaran
Waktu_Pendaftaran
Keterangan
Ujian
No_Ujian
Tanggal_Ujian
Waktu_Ujian
Keterangan
Peserta
No_Peserta *
Nama_Peserta
No_Identitas
Jenis_Kelamin
Agama
Tempat_Lahir
Tanggal_Lahir
Alamat
Tanggal_Pendaftaran
Fingerprint
Id_Fingerprint *
Keterangan
No_Pendaftaran **
No_Peserta **
Petugas
Id_Petugas *
Nama _Petugas
Tanggal_Pendataan
Pendaftaran
No_Pendaftaran *
Tanggal_Pendaftaran
Waktu_Pendaftaran
Keterangan
Id_Petugas **
No_Peserta **
Id_Fingerprint **
Ujian
No_Ujian *
Tanggal_Ujian
Waktu_Ujian
Keterangan
Id_Fingerprint **
No_Peserta **
Peserta
No_Peserta *
Nama_Peserta
No_Identitas
Jenis_Kelamin
Agama
Tempat_Lahir
Tanggal_Lahir
Alamat
Tanggal_Pendaftaran
Fingerprint
Id_Fingerprint *
Keterangan
Petugas
Id_Petugas *
Nama _Petugas
Tanggal_Pendataan
Pendaftaran
No_Pendaftaran *
Tanggal_Pendaftaran
Waktu_Pendaftaran
Keterangan
Ujian
No_Ujian *
Tanggal_Ujian
Waktu_Ujian
Keterangan
9
Relasi Antar Tabel
2. Struktur Tabel
1. Tabel Peserta
No Nama Field Type Data Size Null Keterangan
1 No_Peserta Char 10 Primary Key
2 Nama_Peserta Varchar 30
3 No_Identitas Char 20
4 Jenis_Kelamin Char 2
5 Agama Char 5
6 Tempat_Lahir Char 20
7 Tanggal_Lahir Char 10
8 Alamat Varchar 150
9 Tanggal_Pendaftaran Datetime
Peserta No_Peserta * No_Ujian **
Petugas Id_Petugas *
Pendaftaran No_Pendafatara* Id_Petugas ** No_Peserta ** Id_Fingerprint **
Fingerprint Id_Fingerprint * No_Pendaftaran** No_Peserta **
Ujian No_Ujian * Id_Fingerprint ** No_Peserta **
10
2. Tabel Petugas
No Nama Field Type Data Size Null Keterangan
1 Id_Petugas Char 10 Primary Key
2 Nama_Petugas Varchar 30
3 Tanggal_Pendataan Datatime
3. Tabel Pendaftaran
No Nama Field Type Data Size Null Keterangan
1 No_Pendaftaran Char 10 Primary Key
2 Tanggal_Pendaftaran Datetime
3 Waktu_Pendaftaran Datetime
4 Keterangan Varchar 20
5 Id_Petugas Char 20 Foreign Key
6 No_Peserta Char 20 Foreign Key
7 Id_Fingerprint Char 20 Foreign Key
4. Tabel Fingerprint
No Nama Field Type Data Size Null Keterangan
1 Id_Fingerprint Char 10 Primary Key
2 No_Pendaftaran Char 10 Foreign Key
3 No_Peserta Char 10 Foreign Key
5. Tabel Ujian
No Nama Field Type Data Size Null Keterangan
1 No_Ujian Char 10 Primary Key
2 Tanggal_Ujian Datetime
11
3 Waktu_Ujian Datetime
4 Keterangan Varchar 20
5 Id_Petugas Char 20 Foreign Key
6 No_Peserta Char 20 Foreign Key
7 Id_Fingerprint Char 20 Foreign Key
3.6 Perancangan Sistem Secara Terperinci
3.6.1 Perancangan Model
1. HIPO (Hierarchy plus Input Process Output)
Gambar 3.11 HIPO Login User
Gambar 3.12 HIPO Menu Utama
Gambar 3.13 HIPO Pendaftaran
Admin User
Login
Menu Utama
Keluar Laporan Verifikasi Pendaftar
an
Identitas Sidik Jari
Pendaftaran
12
Gambar 3.14 HIPO Verifikasi
Gambar 3.15 HIPO Laporan
3.6.2 Perancangan Antar Muka (Interface)
1. Rancangan Tampilan Menu Utama
Gambar 3.16 Rancangan Tampilan Menu Utama
2. Rancangan Tampilan Menu Log in dan Log out
Gambar 3.17 Rancangan Tampilan Menu Login
3. Rancangan Tampilan Form Pendaftaran
Identitas Sidik Jari
Verifikasi
Laporan
Laporan Data
Pendaftaran Laporan Data
Verifikasi
LOGIN ADMINISTRATOR
User Nama
Password
OK KELUAR
Pendaftaran Verifikasi Laporan Keluar
13
Gambar 3.18 Rancangan Tampilan Form Pendaftaran
4. Rancangan Tampilan Data Peserta Ujian
Gambar 3.19 Rancangan Tampilan Form Peserta Ujian
5. Rancangan Tampilan Laporan Data Presensi Ujian
Gambar 3.20 Rancangan Output Laporan Pendaftaran
Gambar 3.20 Rancangan Output Laporan Pendaftaran
SISTEM AUTENTIKASI PESERTA UJIAN LAPORAN DATA AUTENTIKASI
Tanggal :
No. Pendaftaran
Nama No.
Identitas Jenis
Kelamin Tanggal
Lahir Status
INPUT DATA PENDAFTARAN
No. Pendaftaran
Nama
No. Identitas
Jenis Kelamin
Agama
Tempat Lahir
Tanggal Lahir
Alamat
Petugas
KELUAR SIMPAN
VERIFIKASI
No. Pendaftaran
Nama
Status
Verifikasi Sidik Jari
KELUAR SIMPAN
14
Gambar 3.21 Rancangan Output Laporan Verifikasi
4 Implementasi dan Pembahasan
4.1 Pendahuluan
Tahap implementasi sistem merupakan tahap meletakkan sistem supaya
siap untuk dioperasikan dan untuk menyiapkan semua kegiatan penerapan
sistem agar sesuai dengan yang diharapkan.
4.2 Penerapan Rancangan Implementasi
Rancangan implementasi merupakan kegiatan awal dalam tahap implementasi
sistem. Rencana implementasi dimaksudkan terutama untuk mengatur biaya dan waktu
yang dibutuhkan selama tahap implementasi.
4.3 Kegiatan Implementasi
Pelatihan Personal
Menyiapkan Perangkat Keras
Menyiapkan Perangkat Lunak
Pengetesan Program
Konversi Sistem, proses konversi sistem merupakan proses untuk
meletakkan sistem baru supaya siap untuk digunakan.
4.4 Implementasi Aplikasi Database
Tabel Pendaftar
Gambar 4.4 Tabel Pendaftar
SISTEM AUTENTIKASI PESERTA UJIAN LAPORAN DATA PENDAFTARAN
Tanggal :
No. Pendaftaran
Nama No.
Identitas Jenis
Kelamin Tanggal
Lahir Alamat
15
Tabel Fingerprint
Gambar 4.5 Tabel Fingerprint
4.5 Implementasi Program
4.5.1 Packaging Project Autentikasi Peserta Ujian
Gambar 4.9 Hasil Packaging Project
4.5.2 Tampilan Menu Login
Gambar 4.10 Login
4.5.3 Tampilan Menu Utama
Gambar 4.11 Menu Utama
16
4.5.4 Tampilan Form Data Pendaftaran
Gambar 4.12 Form Data Pendaftaran
4.5.5 Tampilan Form Data Verifikasi
Gambar 4.13 Form Data Verifikasi
4.5.6 Tampilan Laporan Data Peserta Ujian
Gambar 4.14 Laporan Data Peserta Ujian
4.5.7 Tampilan Laporan Data Verifikasi
Gambar 4.15 Laporan Data Verifikasi
17
5 Kesimpulan dan Saran
5.1 Kesimpulan
Berdasarkan hasil penelitian dan implementasi yang telah digunakan dalam
penyusunan tugas akhir, maka dapat ditarik kesimpulan sebagai berikut ini :
1. Sebuah instansi ataupun sekolah yang mengadakan suatu ujian sangat
membutuhkan sebuah sistem autentikasi sidik jari yang terotomatis dan mampu
memberikan informasi kebenaran sidik jari dengan menggunakan sidik jari.
2. Kelebihan sistem yang baru adalah dapat menjadi sistem informasi yang mudah,
cepat, akurat dan dapat mengantisipasi kejadian yang tidak diinginkan agar tidak
mudah untuk dimanipulasi.
3. Laporan-laporan yang dihasilkan antara lain: Laporan data peserta pendaftaran
dan Laporan data peserta verifikasi
4. Agar dapat berjalan dengan baik sistem autentikasi kebenaran sidik jari ini
membutuhkan hardware yaitu fingerprint.
5. Penggunaan fingerprint yang terlalu sering mengakibatkan alat yang digunakan
menjadi sering error dalam pengambilan gambar sidik jari.
5.2 Saran
1. Melakukan pertimbangan terhadap sistem yang diusulkan penulis, yaitu penerapan
sistem autentikasi kebenaran sidik jari hendaknya dapat dipakai sebagai sistem
baru yang lebih praktis, efektif dan efisien.
2. Penerapan sistem baru akan berjalan sesuai dengan yang diinginkan apabila pihak
yang terlibat didalamnya dapat mendukung penerapan sistem baru.
3. Untuk kedepannya aplikasi ini bisa dikembangkan oleh pihak-pihak yang berminat
dengan menggunakan input retina mata.
18
Daftar Pustaka
Jogianto . 1999. Analisis dan Design Sistem Informasi. Andi Offset ; Yogyakarta
Madcoms. 2002. Seri Panduan Pemrograman Microsoft Visual Basic 6.0. Andi Offset
; Yogyakarta
Novian, Agung. 2004. Panduan Microsoft Visual Basic. Andi Offset ; Yogyakarta
Utami, Ema dan Sukrisno. 2005. Konsep Dasar Pengolahan dan Pemrograman
Menggunakan SQL Server, Microsoft Access, Microsoft Visual Basic. Andi
Offset ; Yogyakarta
HALAMAN JUDULHALAMAN PENGESAHAN PUBLIKASIABSTRACT 1. Pendahuluan 2. Landasan Teori 2.1 Pengertian Sistem 2.2.2 Pengertian Sistem Informasi 2.2.3 Konsep Dasar Sistem Informasi
2.3 Konsep Analisis Sistem 2.3.1 Tujuan Analisis Kebutuhan SIstem 2.3.2 Tipe-tipe Kebutuhan Sistem 2.3.3 Flowchard System
2.4 Konsep Dasar Basis Data 2.4.1 Manfaat dan Kelebihan Basis Data 2.4.2 Sistem Managemen Basis Data (Database Management System)
2.5 Perancangan Basis Data 2.5.1 Normalisasi
2.6 Konsep Dasar Fingerprint 2.6.1 Definisi Fingerprint 2.6.2 Kelebihan dan Kekurangan Fingerprint 2.6.3 Cara Menggunakan Fingerprint 2.6.3 Teknologi Sensor pada Fingerprint
2.7 Sistem Perangkat Lunak 2.7.1 Visual Basic 6.0 2.7.2 Integrasi Database kedalam Visual Basic 2.7.3 Microsoft Access 2007 2.7.4 Report
3 Analisis dan Perancangan Sistem 3.1 Tinjauan Umum 3.1.1 Bagian-bagian Fingerprint 3.1.2 Cara Kerja Fingerprint
3.2 Analisis Sistem 3.2.1 Definisi Analisis Sistem 3.2.2 Analisis Kelemahan Sistem3.2.3 Analisis PIECES
3.3 Analisis Kelayakan Sistem 3.4 Analisis Biaya dan Manfaat 3.4.1 Komponen-komponen Biaya 3.4.2 Komponen-komponen Manfaat
3.5 Perancangan Sistem 3.5.1 Arti dan Tujuan Rancangan Sistem 3.5.2 Rancangan Proses 3.5.3 Rancangan Basis Data
3.6 Perancangan Sistem Secara Terperinci 3.6.1 Perancangan Model 3.6.2 Perancangan Antar Muka (Interface)
4 Implementasi dan Pembahasan 4.2 Penerapan Rancangan Implementasi 4.3 Kegiatan Implementasi 4.4 Implementasi Aplikasi Database 4.5 Implementasi Program 4.5.1 Packaging Project Autentikasi Peserta Ujian 4.5.2 Tampilan Menu Login 4.5.3 Tampilan Menu Utama 4.5.4 Tampilan Form Data Pendaftaran 4.5.5 Tampilan Form Data Verifikasi 4.5.6 Tampilan Laporan Data Peserta Ujian4.5.7 Tampilan Laporan Data Verifikasi
5 Kesimpulan dan Saran 5.1 Kesimpulan 5.2 Saran
Daftar Pustaka