bab 2 landasan teori 2.1 sistem informasi datathesis.binus.ac.id/doc/bab2/2008-1-00061-if bab...

26
6 BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Data Data adalah fakta-fakta mentah atau deskripsi dasar dari konsep-konsep, kejadian-kejadian, kegiatan-kegiatan, dan transaksi yang dapat ditangkap, direkam, disimpan, dan dikelompokkan, tetapi tidak terorganisasi dalam membawa arti tertentu (Turban et al, 2003, p15). Jadi data merupakan bentuk yang masih mentah yang belum dapat bercerita banyak sehingga perlu diolah lebih lanjut. Informasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam suatu cara sehingga dapat berarti bagi penerima (Turban et al, 2003, p15). Dengan demikian informasi dapat menjadi masukan yang berguna dalam pengambilan keputusan. Sistem adalah kumpulan komponen atau elemen yang saling berhubungan (berinteraksi) yang ditampilkan sebagai salah satu kesatuan dan dirancang untuk mencapai tujuan tertentu (Britton et al, 2002, p2). Berdasarkan pengertian tersebut maka sistem harus dapat dirancang sedemikian rupa agar dapat berkerja secara efisien sehingga apa yang menjadi sasaran dari sistem tersebut dapat tercapai. 2.2 Database Database adalah himpunan data (file atau arsip) yang saling berhubungan dan diorganisasikan sedemikian rupa untuk menghasilkan informasi yang dibutuhkan oleh pengguna (Connolly dan Begg, 2002, p14). Dengan demikian database merupakan salah

Upload: vanthu

Post on 13-Mar-2019

220 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

6

BAB 2

LANDASAN TEORI

2.1 Sistem Informasi Data

Data adalah fakta-fakta mentah atau deskripsi dasar dari konsep-konsep,

kejadian-kejadian, kegiatan-kegiatan, dan transaksi yang dapat ditangkap, direkam,

disimpan, dan dikelompokkan, tetapi tidak terorganisasi dalam membawa arti tertentu

(Turban et al, 2003, p15). Jadi data merupakan bentuk yang masih mentah yang belum

dapat bercerita banyak sehingga perlu diolah lebih lanjut.

Informasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam

suatu cara sehingga dapat berarti bagi penerima (Turban et al, 2003, p15). Dengan

demikian informasi dapat menjadi masukan yang berguna dalam pengambilan

keputusan.

Sistem adalah kumpulan komponen atau elemen yang saling berhubungan

(berinteraksi) yang ditampilkan sebagai salah satu kesatuan dan dirancang untuk

mencapai tujuan tertentu (Britton et al, 2002, p2). Berdasarkan pengertian tersebut maka

sistem harus dapat dirancang sedemikian rupa agar dapat berkerja secara efisien

sehingga apa yang menjadi sasaran dari sistem tersebut dapat tercapai.

2.2 Database

Database adalah himpunan data (file atau arsip) yang saling berhubungan dan

diorganisasikan sedemikian rupa untuk menghasilkan informasi yang dibutuhkan oleh

pengguna (Connolly dan Begg, 2002, p14). Dengan demikian database merupakan salah

Page 2: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

7

satu komponen yang penting dalam sistem karena menyediakan informasi bagi

pengguna.

Relational database adalah sebuah kumpulan dari relasi yang telah

dinormalisasi dengan nama relasi yang jelas (Connolly dan Begg, 2002, p74). Relational

database merupakan suatu tipe database yang berdasarkan model relational, dimana

semua data dapat dilihat oleh pengguna, disusun dalam bentuk tabel-tabel dan semua

operasi pada database berkerja pada tabel-tabel tersebut. Relasi antar-tabel pada

relational database sudah melalui tahap normalisasi dengan nama relasi yang berbeda-

beda.

Ada 3 jenis relasi antar-records dalam tabel (Connolly dan Begg, 2002, p344)

yaitu:

1. Relasi one-to-one adalah relasi antara satu record dengan satu record dalam

tabel lain yang saling berhubungan.

2. Relasi one-to-many adalah relasi antara satu record dengan lebih dari satu

record dalam tabel lain sehingga saling berhubungan.

3. Relasi many-to-many adalah relasi antara banyak record dengan lebih dari satu

record dalam tabel lain yang saling berhubungan.

DBMS (Database Management System) adalah sebuah sistem software sistem

yang memungkinkan pengguna untuk mendefinisikan, membuat, memelihara, dan

mengatur akses ke dalam database (Connolly dan Begg, 2002, p16). DBMS merupakan

sebuah software yang berinteraksi dengan pengguna program aplikasi dan database.

Page 3: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

8

Sebuah DBMS menyediakan beberapa fasilitas berikut:

1. Data Definition Language (DDL)

DDL adalah sebuah bahasa yang mengijinkan Database Administrator atau

pengguna untuk menggambarkan dan memberi nama dari entities, attribute,

dan relationships yang dibutuhkan untuk aplikasi bersama dengan semua

kepercayaan yang berhubungan dan batasan keamanan (Connolly dan Begg,

2002, p40).

2. Data Manipulation Language (DML)

DML adalah sebuah bahasa yang menyediakan sekumpulan operasi untuk

mendukung operasi manipulasi data di dalam database (Connolly dan Begg,

2002, p41).

3. Menyediakan kontrol akses ke dalam database, sebagai contoh:

a. Security system, dimana mencegah pengguna yang tidak mempunyai hak

untuk mengakses database.

b. Integrity system, dimana menjaga konsistensi dari data.

c. Concurrency control system, dimana mengijinkan akses yang terbagi dalam

database.

d. Recovery control system, dimana mengembalikan kondisi database

sebelum kegagalan hardware atau software.

e. User-accessible catalog, dimana berisi deskripsi dari data dalam database.

SQL adalah suatu bahasa yang dirancang untuk sistem operasi pengaksesan

data pada struktur relational database yang mentransformasikan input menjadi output

yang diinginkan pengguna (Connolly dan Begg, 2002, p111). Operasi pengaksesan data

meliputi penyisipan data (insert), pengubahan data (update), pengambilan data (select),

Page 4: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

9

dan penghapusan data (delete). Perintah-perintah di atas dilakukan atas permintaan dari

pengguna.

2.3 Metode Pengembangan Piranti Lunak

Menurut Pressman, metode rekayasa piranti lunak adalah pengembangan dan

penggunaan prinsip untuk memperoleh perangkat lunak secara ekonomis yang reliable

dan bekerja secara efisien pada mesin nyata (Pressman, 1997, p28). Dalam usaha untuk

mengembangkan perangkat lunak harus didefinisikan terlebih dahulu.

Semua metode rekayasa perangkat lunak itu memiliki serangkaian tugas yang

luas yang menyangkut analisa kebutuhan, desain, konstruksi program, pengujian, dan

pemeliharaan. Model proses untuk rekayasa piranti lunak dipilih berdasarkan sifat

aplikasi, metode dan alat-alat bantu yang akan dipakai serta penyampaian yang

dibutuhkan. Jadi ketepatan dalam memilih metode rekayasa piranti lunak harus

dilakukan untuk mendapatkan sarana yang diinginkan.

Waterfall model merupakan versi populer dari daur hidup pengembangan

sistem untuk rekayasa piranti lunak. Sering dianggap sebagai pendekatan klasik dari

daur hidup pengembangan piranti lunak, waterfall model menggambarkan metode

pengembangan yang linear dan sekuensial. Pengembangan waterfall memiliki tujuan

yang berbeda untuk setiap fase dalam pengembangan. Bayangkan air terjun pada jurang,

sekali air telah mengalir ke tepi jurang dan telah memulai perjalanannya menuju sisi

gunung, itu tidak dapat kembali lagi. Hal ini sama dengan pengembangan waterfall.

Sekali fase pengembangan telah diselesaikan, pengembangan akan dilanjutkan ke fase

berikutnya dan tidak ada titik balik.

Page 5: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

10

Keuntungan dari waterfall model adalah model ini memperbolehkan

departementalisasi dan pengendalian manajerial. Setiap jadwal dapat dibuat dengan

deadline untuk setiap tahap pengembangan dan sebuah produk dapat dihasilkan melalui

proses pengembangan seperti sebuah mobil dalam tempat cuci mobil dan secara

teoritikal akan dikirim pada waktunya. Pengembangan bergerak dari konsep, melalui

desain, implementasi, pengujian, instalasi, permasalahan, dan berakhir pada operasi dan

pemeliharaan. Setiap fase pada pengembangan berlangsung pada urutan yang tepat,

tanpa ada langkah yang saling tumpang tindih atau berulang. Kerugian dari model atau

pengembangan ini adalah model ini tidak mengizinkan untuk banyak revisi. Saat sebuah

aplikasi sudah berada dalam tahap atau langkah pengujian, ini akan sangat sulit untuk

kembali dan mengubah sesuatu yang dipikir tidak terlalu baik pada langkah atau tahap

konsep.

Daur hidup pengembangan sistem memiliki tahap-tahap sebagai berikut ini:

1. System Information Engineering and Modelling

Sebagaimana piranti lunak selalu merupakan sistem yang besar (bisnis), kerja

dimulai dengan menentukan kebutuhan-kebutuhan untuk semua elemen sistem

dan kemudian mengalokasikan beberapa bagian dari kebutuhan ini dalam

kebutuhan piranti lunak. Sistem merupakan dasar dan kebutuhan yang sangat

kritis untuk keberadaan piranti lunak dalam semua entitas. Jadi, jika sistem

tidak berada pada tempatnya, sistem harus diperbaiki dan diletakkan pada

tempatnya.

2. Software Requirement Analysis

Ini juga dikenal sebagai pembelajaran mengenai kemungkinan yang terjadi.

Pada tahap ini, tim pengembangan mengunjungi pelanggan dan mempelajari

Page 6: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

11

sistem mereka. Mereka meneliti kebutuhan akan otomatisasi piranti lunak pada

sistem yang diberikan. Pada akhir tahap ini, tim melengkapi dokumen yang

berisi rekomendasi khusus yang berbeda-beda untuk calon sistem. Tujuan

penting dari fase ini adalah untuk menemukan kebutuhan dan untuk

mendefinisikan masalah yang perlu diselesaikan.

3. System Analysis and Design

Pada fase ini, proses pengembangan piranti lunak, struktur piranti lunak

keseluruhan dan perbedaan atau nuansanya didefinisikan. Dalam istilah

teknologi client / server, banyaknya tier yang dibutuhkan untuk pake arsitektur,

desain database, desain struktur data, dan sebagainya, semua didesain dalam

fase ini. Model pengembangan piranti lunak diciptakan. Analisis dan desain

merupakan hal yang sangat penting dalam daur pengembangan. Sistem logikal

dari produk dikembangkan dalam fase ini.

4. Code Generation

Desain harus diterjemahkan ke dalam bentuk yang dapat dibaca oleh mesin.

Jika desain ditampilkan dengan lebih rinci, penghasilan kode dapat

diselesaikan tanpa banyak masalah. Alat-alat untuk programming seperti

compilers, interpreters, debuggers digunakan untuk menghasilkan kode.

Bahasa pemprogramman tingkat tinggi yang berbeda-beda seperti C, C++,

Pascal, Java digunakan untuk koding. Dengan penyesuaian terhadap tipe

aplikasi, bahasa pemprogramman yang tepat dapat dipilih.

5. Testing

Sekali koding dihasilkan, pengujian program piranti lunak dimulai. Metodologi

pengujian yang berbeda-beda tersedia untuk menyelesaikan masalah-masalah

Page 7: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

12

yang muncul di langkah-langkah sebelumnya. Alat-alat pengujian yang

berbeda dan metodologi-metodologi tersedia. Beberapa perusahaan

membangun alat-alat sendiri untuk menguji segala sesuatu yang saling

berkesinambungan untuk operasi pengembangan mereka sendiri.

6. Maintenance

Piranti lunak pasti akan mengalami perubahaan saat piranti lunak itu

dikirimkan ke pelanggan. Ada banyak alasan untuk perubahan. Perubahaan

dapat terjadi karena beberapa nilai input yang tidak diharapkan masuk ke

dalam sistem. Di samping itu, perubahan dalam sistem dapat dengan langsung

mempengaruhi operasi piranti lunak. Piranti lunak harus dikembangkan untuk

menyesuaikan perubahan yang mungkin terjadi selama periode-periode setelah

implementasi.

2.4 Mengurangi Proses Pemindahan Bahan (Bahan Baku Handling)

Untuk merubah bahan menjadi produksi jadi, maka hal ini akan memerlukan

aktivitas pemindahan (movement) sekurang-kurangnya satu dari tiga elemen dasar sistem

produksi yaitu: bahan baku, orang / pekerja, atau mesin dan peralatan produksi, bahan

baku akan lebih sering dipindahkan dibandingkan dengan dua elemen dasar produksi

lainnya (Wignjosoebroto, 2003, p69). Pada beberapa kasus maka biaya untuk proses

pemindahan bahan ini bisa mencapai 30% sampai dengan 90% dari total biaya produksi

dengan mengingat pemindahan bahan yang sedemikian besarnya, maka mereka yang

bertanggung jawab usaha perencanaan dan perancangan tata letak pabrik akan lebih

menekankan desainnya pada usaha-usaha memindahkan aktivitas-aktivitas pemindahan

Page 8: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

13

bahan pada saat proses produksi berlangsung. Hal ini dilakukan dengan beberapa alasan

seperti:

1. Biaya pemindahan bahan disamping cukup besar pengeluarannya juga akan

terus ada dari tahun ke tahun selama proses produksi berlangsung.

2. Biaya pemindahan dengan mudah akan dapat dihitung dimana biaya ini akan

proporsional dengan jarak pemindahan bahan yang harus ditempuh dan

pengukuran jarak pemindahan bahan ini dapat dianalisa dengan memperhatikan

tata letak semua fasilitas produksi yang ada dari pabrik.

Tata letak yang direncanakan dengan baik akan dapat mengurangi kerusakan-

kerusakan yang biasa terjadi pada bahan baku maupun produk jadi. Getaran-getaran,

debu, panas, dan lain-lainnya dapat secara mudah merusak kualitas bahan baku ataupun

produk yang dihasilkan (Wignjosoebroto, 2003, p72).

2.5 Barang Persediaan

Barang persediaan atau disebut inventori adalah barang-barang yang biasanya

dapat dijumpai di gudang tertutup, lapangan, gudang terbuka, atau tempat-tempat

penyimpanan, baik berupa bahan baku, barang setengah jadi, barang jadi, barang-barang

untuk keperluan operasi, atau barang-barang untuk keperluan suatu proyek (Indrajit dan

Djokopranto, 2003, p3). Tidak peduli apakah perusahaan besar atau kecil, untuk

pengadaan dan penyimpanan barang ini diperlukan biaya besar. Biasanya biaya yang

paling besar adalah nilai inventori dan biaya penyimpanan. Biaya penyimpanan ini

setiap tahun umumnya mencapai 20%-40% dari harga barang.

Page 9: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

14

Barang persediaan adalah sejumlah bahan baku yang disimpan dan dirawat

menurut aturan tertentu dalam tempat persediaan agar selalu dalam keadaan siap pakai

dan ditatausahakan dalam buku perusahaan.

Tujuan mengadakan persediaan antara lain:

1. Memenuhi kebutuhan normal.

2. Memenuhi kebutuhan mendadak.

3. Memungkinkan pembelian atas dasar jumlah ekonomis.

Manajemen persediaan (inventori control) atau disebut inventori management

atau pengendalian tingkat persediaan adalah kegiatan yang berhubungan dengan

perencanaan, pelaksanaan, dan pengawasan penentuan kebutuhan bahan baku

sedemikian rupa sehingga di satu pihak kebutuhan operasi dapat dipenuhi pada

waktunya dan di lain pihak investasi persediaan bahan baku dapat ditekan secara optimal

(Indrajit dan Djokopranto, 2003, p4). Pengendalian tingkat persediaan bertujuan

mencapai efisiensi dan efektivitas optimal dalam penyediaan bahan baku. Dalam

pengertian di atas, usaha yang perlu dilakukan dalam manajemen persediaan secara garis

besar dapat diperinci sebagai berikut:

1. Menjamin terpenuhinya kebutuhan operasi.

2. Membatasi nilai seluruh investasi.

3. Membatasi jenis dan jumlah bahan baku.

4. Memanfaatkan seoptimal mungkin bahan baku yang ada.

Manajemen persediaan telah banyak berubah akhir-akhir ini. Perubahan ini

terutama disebabkan oleh tingginya suku bunga bank, bahkan sering kali telah mencapai

lebih dari 30%. Banyak diantara kita mungkin sudah lupa bahwa dulu pada tahun 1950-

an, prime interest hanya sebesar 3% yang naik secara bertahap dari tahun ke tahun, naik

Page 10: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

15

lagi secara mendadak dan bertahan di tingkat yang sangat tinggi pada tahun 1970-an,

bahkan mencapai 20% pada permulaan tahun 1980-an sebelum turun lagi di bawah 10%.

Banyak orang berharap bahwa tingkat suku bunga ini akan tetap di bawah 10% atau 5%

(Indrajit dan Djokopranto, 2003, p5).

Nilai investasi perusahaan dalam bentuk barang persediaan seperti dicantumkan

di atas adalah sekitar 31%, yang dapat bervariasi antara 25%-35% dari nilai seluruh aset.

Yang perlu diingat adalah bahwa persediaan barang membawa biaya persediaan atau

inventori carrying cost yang sangat tinggi, terutama dalam bentuk biaya bunga (Indrajit

dan Djokopranto, 2003, p6).

Penentuan jumlah dan jenis barang yang disimpan dalam persediaan haruslah

sedemikian rupa sehingga produksi dan operasi perusahaan tidak terganggu, tetapi di

lain pihak sekaligus harus dijaga agar biaya investasi yang timbul dari penyediaan

barang tersebut seminimal mungkin (Indrajit dan Djokopranto, 2003, p10-11).

Prinsip tersebut memang selaras dengan prinsip ekonomi, yaitu menghasilkan

keluaran tertentu dengan biaya seminimal mungkin, atau dengan biaya tertentu

menghasilkan keluaran semaksimal mungkin.

Barang yang disimpan di gudang harus diberi harga satuan untuk keperluan

pembukuan. Harga satuan ini, di samping digunakan untuk menghitung besarnya

kekayaan atau aset perusahaan dalam bentuk barang persediaan, digunakan oleh

perusahaan untuk menghitung pembebanan yang ditimpakan pada pengambil barang

tersebut, dan juga untuk keperluan pembukuan-pembukuan dimasukkan sebagai akun

aset dalam neraca perusahaan (Indrajit dan Djokopranto, 2003, p194). Sesudah barang

tersebut diambil dari gudang untuk dipakai, baru dibebankan menjadi akun biaya. Cara

Page 11: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

16

menghitung harga barang yang disimpan di gudang ada beberapa macam yaitu sistem

atau metode FIFO, LIFO, Harga Rata-rata, dan Perhitungan Khusus.

2.6 First In First Out (FIFO)

Ini adalah suatu metode pemberian harga barang persediaan sedemikian rupa

sehingga barang yang dikeluarkan terlebih dahulu diberi harga dengan harga perolehan

yang paling lama. Metode ini berkembang dari anggapan bahwa barang yang paling dulu

datang atau paling dulu diterima di gudang akan paling lebih dulu dikeluarkan dari

gudang (Indrajit dan Djokopranto, 2003, p194-195). Hal ini penting, terlebih untuk

barang yang mudah rusak atau yang mempunyai masa laku terbatas. Dalam perhitungan

barang persediaan jenis bahan mentah, hal ini sangat penting untuk menentukan

perhitungan biaya bahan baku (biaya produksi langsung).

Tabel 2.1 Perhitungan Biaya Barang Terjual dengan Sistem FIFO

(Indrajit dan Djokopranto, 2003, p195)

Tanggal Tipe Transaksi Jumlah Barang Satuan Harga

Harga Total

1 Januari Persediaan Awal 200 $2.00 $400 31 Januari Pembelian 300 $2.10 $630 28 Febuari Pembelian 400 $2.15 $860 31 Maret Pembelian 100 $2.20 $220 Jumlah 1000 $2,110

Penjualan Harga Satuan Biaya Total

200 $2.00 $400 300 $2.10 $630 200 $2.15 $430 700 $1,460

Persediaan Akhir Jumlah Satuan Harga Harga Total

Pembelian Febuari 200 $2.15 $430

Page 12: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

17

Pembelian Maret 100 $2.20 $220 Jumlah 300 $650

Sehingga biaya total atau biaya barang terjual dengan sistem FIFO adalah $1,460.

2.7 Radio Frequency Identification (RFID)

2.7.1 Pengenalan RFID

RFID adalah proses identifikasi seseorang atau objek dengan menggunakan

frekuensi transmisi radio. RFID menggunakan frekuensi radio untuk membaca informasi

dari sebuah device kecil yang disebut tag atau transponder (Transmitter + Responder).

Tag RFID akan mengenali diri sendiri ketika mendeteksi sinyal dari device yang

kompatibel, yaitu pembaca RFID (Micro-Reader).

RFID merupakan teknologi identifikasi yang fleksibel, mudah digunakan, dan

sangat cocok untuk operasi otomatis. RFID mengkombinasikan keunggulan yang tidak

tersedia pada teknologi identifikasi yang lain. RFID dapat disediakan dalam bentuk tag

yang hanya dapat dibaca saja (Read Only) atau dapat dibaca dan ditulis (Read/Write),

tidak memerlukan kontak langsung maupun jalur cahaya untuk dapat beroperasi, dapat

berfungsi pada berbagai variasi kondisi lingkungan, dan menyediakan tingkat integritas

data yang tinggi. Sebagai tambahan, karena teknologi ini sulit untuk dipalsukan, maka

RFID dapat menyediakan tingkat keamanan yang tinggi.

Pada sistem RFID umumnya, tag atau transponder ditempelkan pada suatu

objek. Setiap tag dapat membawa informasi yang unik, diantaranya: nomor seri, model,

warna, tempat perakitan, dan data lain dari objek tersebut. Ketika tag ini melalui medan

yang dihasilkan oleh pembaca RFID yang kompatibel, tag akan mentransmisikan

informasi yang ada pada tag kepada pembaca RFID, sehingga proses identifikasi objek

Page 13: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

18

dapat dilakukan. Sistem RFID terdiri dari empat komponen, di antaranya seperti dapat

dilihat pada gambar 2.1:

1. Tag: ini adalah device yang menyimpan informasi untuk identifikasi objek. Tag

RFID sering juga disebut sebagai transponder.

2. Antena: untuk mentransmisikan sinyal frekuensi radio antara pembaca RFID

dengan tag RFID.

3. Pembaca RFID(Micro-Reader): adalah alat yang kompatibel dengan tag RFID

yang akan berkomunikasi secara wireless dengan tag.

4. Software Aplikasi: adalah aplikasi pada sebuah workstation atau PC yang dapat

membaca data dari tag melalui pembaca RFID. Baik tag dan pembaca RFID

dilengkapi dengan antena sehingga dapat menerima dan memancarkan

gelombang elektromagnetik.

Gambar 2.1 Sistem RFID (Supriatna, 2007, p3)

Walaupun teknologi RFID telah hadir selama hampir 20 tahun, belum ada

standar data tunggal untuk satuan maupun untuk aplikasi industri. Sebagai tambahan

terhadap biaya per label, ketiadaan suatu standar data yang jelas juga menjadi suatu

faktor yang membatasi penggunaan RFID secara luas.

Page 14: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

19

2.7.2 Tag RFID

Tag RFID adalah komponen yang dibuat dari rangkaian elektronika dan antena

yang terintegrasi di dalam rangkaian tersebut. Rangkaian elektronik dari tag RFID

umumnya memiliki memori sehingga tag ini mempunyai kemampuan untuk menyimpan

data. Memori pada tag secara dibagi menjadi sel-sel. Beberapa sel menyimpan data

Read Only, misalnya nomor seri yang unik yang disimpan pada saat tag tersebut

diproduksi. Sel lain pada RFID mungkin juga dapat ditulis dan dibaca secara berulang.

Gambar 2.2 Contoh Tag RFID (Supriatna, 2007, p4)

2.7.3 Kelas Tag

Berdasarkan catu daya tag, tag RFID (Radio Frequency Identification)

dapat digolongkan menjadi:

1. Tag Pasif: yaitu tag yang catu dayanya diperoleh dari medan yang dihasilkan

oleh pembaca RFID. Rangkaiannya lebih sederhana, harganya lebih murah,

ukurannya kecil, dan lebih ringan. Kelemahannya adalah tag hanya dapat

Page 15: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

20

mengirimkan informasi dalam jarak yang terbatas 4-5m ketika menggunakan

frekuensi UHF ( 860 MHz– 930 MHz).

2. Tag Semi-Pasif: yaitu tag yang memiliki baterai terintegrasi dan oleh karena

itu tidak memerlukan energi dari medan pembaca untuk menggerakkan chip

itu. Ini memungkinkan tag untuk berfungsi dengan tingkatan sinyal yang lebih

rendah, menghasilkan jarak yang lebih besar sampai dengan 100 meter.

Jaraknya terbatas karena tag tidak mempunyai pemancar yang terintegrasi, dan

masih perlu menggunakan medan pembaca untuk komunikasi kembali ke

pembaca itu.

3. Tag Aktif: yaitu tag yang catu dayanya diperoleh dari baterai, sehingga akan

mengurangi daya yang diperlukan oleh pembaca RFID dan tag dapat

mengirimkan informasi dalam jarak yang lebih jauh (sampai beberapa

kilometer). Kelemahan dari tipe tag ini adalah harganya yang mahal dan

ukurannya yang lebih besar karena lebih kompleks. Semakin banyak fungsi

yang dapat dilakukan oleh tag RFID maka rangkaiannya akan semakin

kompleks dan ukurannya akan semakin besar.

Tag RFID telah sering dipertimbangkan untuk digunakan sebagai barcode pada

masa yang akan datang. Pembacaan informasi pada tag RFID tidak memerlukan kontak

sama sekali. Karena kemampuan rangkaian terintegrasi yang modern, maka tag RFID

dapat menyimpan jauh lebih banyak informasi dibandingkan dengan barcode. Fitur

pembacaan jamak pada teknologi RFID sering disebut sebagai anti-collision.

Page 16: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

21

Tabel 2.2 Perbandingan Teknologi Barcode dengan RFID (Erwin, 2004, p15)

Barcode RFID Transmisi data Optik Elektromagnetik Kondisi Baca Line of Sight (LOS) Non-Los

Posisi Baca

Vertikal atau horisontal dengan toleransi

tertentu Bebas, segala kondisi

memenuhi Kecepatan Baca Relative (2-5 detik) < 120 milidetik per item

Ukuran data 48 bit (Code-39) 64-128 bit Modifikasi data Tidak bisa Bisa&Tidak Bisa

Posisi pembawa data Kontak cahaya Tanpa kontak

Jarak Komunikasi ± 7 cm (pendek)

± 30 cm (pendek) ± 3 m (menengah)

± 10 m (jauh)

Supseptibilitas Lingkungan Debu Dapat diabaikan Pembacaan jamak Tidak bisa Bisa

Kemudahan Duplikasi Mudah Hampir Mustahil

Pembagian kelas RFID adalah berdasarkan kemampuan untuk membaca dan

menulis data. EPC (Electronic Product Code) global mengelompokkannya menjadi lima

kelas yaitu:

a. Class 0-Read Only-Factory Programmed

Tipe ini adalah tipe yang paling sederhana, yang hanya mengandung

nomor seri, EPC ditulis sekali ke dalam tag selama produksi. Datanya

kemudian tidak dapat diubah lagi. Kelas 0 juga digunakan untuk menentukan

kategori tag yag disebut EAS (Electronic Artilce Surveilance) atau alat anti

pencuri, yang tidak mempunyai nomor seri, hanya mendeteksi keberadaannya

saat melewati antena.

b. Class 1

Dalam kelas ini, tag dihasilkan dengan tidak ada data yang ditulis ke

dalam memori. Data kemudian bisa ditulis baik oleh pabrik tag atau oleh

Page 17: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

22

pemakai tetapi hanya sekali. Selanjutnya tag tidak dapat ditulis lagi dan tag

hanya dapat dibaca. Tag jenis ini umumnya digunakan sebagai identifikasi

sederhana.

c. Class 2

Tipe ini adalah tipe yang paling fleksibel, dimana pemakai mempunyai

akses untuk membaca dan menulis data ke dalam memori tag. Tag ini biasa

digunakan untuk mencatat data, dan oleh karena itu berisi lebih banyak memori

dibanding dengan yang hanya digunakan untuk pengenal sederhana.

d. Class 3

Tag ini berisi sensor terintegrasi untuk parameter perekaman seperti

temperatur, tekanan, dan gerakan, yang dapat direkam dengan menulis ke

dalam memori tag. Pembacaan sensor dapat diambil tanpa ada pembaca, tag

dapat berupa tag aktif maupun tag semi-pasif.

e. Class 4

Tipe ini seperti miniatur radio yang dapat berkomunikasi dengan tag dan

alat lain tanpa adanya suatu pembaca. Ini berarti mereka dengan sepenuhnya

aktif dengan sumber baterai mereka sendiri.

2.7.4 Pembaca RFID ( RFID Reader )

Pembaca adalah suatu unsur kunci pada setiap sistem RFID, dan merupakan

bagian dari proses pemilihan dan evaluasi produk. Sampai saat ini dalam pengembangan

untuk rantai persediaan, pembaca sebagian besar digunakan dalam sistem kontrol akses,

yang berarti bahwa permasalahan dalam menangani jumlah tag dan volume barang yang

banyak bukan merupakan isu serius.

Page 18: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

23

Sebuah pembaca RFID harus dapat melakukan dua hal penting, yaitu:

1. Menerima perintah dari software aplikasi.

2. Berkomunikasi dengan tag RFID.

Gambar 2.3 Pembaca RFID (anonim 4)

Pembaca RFID merupakan penghubung antara software aplikasi dengan antena

yang akan meradiasikan gelombang radio ke tag RFID. Gelombang radio yang

diemisikan oleh antena berpropagasi pada ruangan di sekitarnya. Akibatnya data dapat

berpindah secara wireless ke tag RFID yang berada berdekatan dengan antena.

2.8 Unified Modelling Language (UML)

2.8.1 Sejarah UML

UML adalah sebuah bahasa yang telah menjadi standar dalam industri untuk

memvisualisasi, menspesifikasi, merancang dan mendokumentasi sistem piranti lunak

(Booch et al, 1999, p14). UML menawarkan sebuah standar untuk merancang model

sebuah sistem. Seperti bahasa-bahasa lainnya, UML juga memiliki notasi. Notasi UML

merupakan sekumpulan bentuk khusus untuk menggambarkan berbagai diagram piranti

Page 19: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

24

lunak. Setiap bentuk memiliki makna tertentu dan UML menjelaskan bagaimana bentuk-

bentuk tersebut didefinisikan. Notasi UML terutama diturunkan dari tiga notasi yang

telah ada sebelumnya yaitu: Grady Booch OOD (Object-Oriented Design), Jim

Rumbaugh OMT (Object Modelling Technique) dan Ivar Jacobson OOSE (Object

Oriented Software Engineering).

Dimulai pada bulan Oktober 1994, Booch, Rumbaugh dan Jacobson yang merupakan

tiga tokoh dimana metodenya banyak digunakan, mempelopori usaha untuk penyatuan

pendesainan berorientasi objek (Booch et al, 1999, pXIX). Pada tahun 1995 dirilislah

UML (versi 0.8). Sejak tahun 1996 pengembangan tersebut lalu dikoordinasikan oleh

Object Management Group (OMG). Sejak itulah UML menjadi standar bahasa

pemodelan untuk aplikasi berorientasi objek.

Gambar 2.4 UML Menjadi Standar Bahasa Pemodelan (anonim 2)

Embly Wirfs-Brock

Gamma et. al.

Rumbaugh Jacobson

Meyer

Harel

Fusion

Odell

Shlaer-Mellor

Page 20: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

25

2.8.2 Faktor Pendorong dibuatnya UML

Membangun model untuk suatu sistem piranti lunak sangat bergantung pada

konstruksinya atau kemudahan dalam memperbaikinya. Oleh karena itu, membuat

model sangat penting sebagaimana pentingnya memiliki cetak biru untuk bangunan yang

besar. Model yang bagus sangat penting untuk menghasilkan komunikasi yang baik

antar anggota tim dan untuk meyakinkan sempurnanya arsitektur sistem yang dibangun.

Jika ingin membangun suatu model dari suatu sistem yang kompleks, tidak

mungkin kita dapat memahaminya secara keseluruhan. Dengan meningkatnya

kompleksitas sistem, visualisasi dan pemodelan menjadi sangat penting. UML dibuat

untuk merespon kebutuhan tersebut.

2.8.3 Tujuan UML

Melihat dari faktor sejarah dan pendorong terbentuknya UML ini, dapat ditarik

suatu kesimpulan mengenai tujuan dibentuknya UML yang terangkum sebagai berikut:

1. Memberikan gambaran model konseptual piranti lunak dari suatu bahasa

pemrograman yang tekstual sehingga dapat dimengerti oleh orang yang non-

programmer.

2. Membangun model yang tepat, tidak ambigu, dan lengkap yang dapat

membantu dalam tahap-tahap dari analisis, perancangan, dan implementasi.

3. Dapat memodelkan beberapa jenis bahasa pemrograman, dan membantu

memetakan kembali model tersebut kesuatu bahasa pemrograman yang lain.

4. Membantu dalam dokumentasi perancangan piranti lunak.

Page 21: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

26

2.8.4 Bagian dari UML

2.8.4.1 Class Diagram

Class Diagram menunjukkan entitas yang ada pada sistem dan bagaimana

entitas tersebut saling berhubungan (Booch et al, 1999, p107). Entitas tersebut memiliki

atribut dan perilaku tertentu. Class diagram memperlihatkan hubungan antarkelas dan

penjelasan detail tiap-tiap kelas di dalam logical view dari suatu sistem. Selama proses

analisis, class diagram memperlihatkan aturan-aturan dan tanggung jawab entitas yang

menentukan perilaku sistem. Selama tahap desain, class diagram berperan dalam

menangkap struktur dari semua kelas yang membentuk arsitektur sistem yang dibuat.

Class diagram direpresentasikan dalam bentuk kotak yang terbagi atas tiga bagian yaitu

nama class, atribut, dan perilaku (behavior), seperti di bawah ini:

Class Name Attribute: Type=Initial Value Operation(arg list): return type

Gambar 2.5 Contoh Class Diagram

2.8.4.2 Use Case Diagram

Use Case Diagram menggambarkan sekumpulan use case dan aktor serta

hubungannya (Booch et al, 1999, p234). Yang ditekankan adalah “apa” yang dilakukan

terhadap sistem dan bukan “bagaimana”. Sebuah use case menggambarkan interaksi

antara aktor dengan sistem. Di bawah ini dijelaskan bagian use case diagram:

1. Aktor

Aktor adalah segala sesuatu yang melakukan tatap muka dengan sistem, seperti

orang, piranti lunak, piranti keras, atau jaringan (Schneider dan Winters, 1997,

Page 22: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

27

p12). Tiap-tiap aktor menunjukkan perannya masing-masing. Contohnya,

seorang aktor dapat memberikan input ke dalam dan menerima informasi dari

aplikasi piranti lunak. Aktor berinteraksi dengan use case tetapi tidak

mengontrol use case.

Notasi aktor dengan nama aktor tersebut dibawahnya:

2. Use Case

Use case menggambarkan segala sesuatu yang aktor ingin lakukan terhadap

sistem. Use case harus merupakan “apa” yang yang dikerjakan piranti, bukan

“bagaimana” aplikasi piranti lunak mengerjakannya. Suatu sistem yang

kompleks memiliki banyak use case, sehingga perlu diorganisasi.

Notasi use case:

Untuk menghubungkan antara aktor dengan use case digunakan simbol garis

yang disebut sebagai relationship.

Suatu use case dapat memiliki deskripsi teknik, yaitu: extends, dan include.

Pengguna

<<extends>>

Page 23: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

28

Extends berarti memperluas use case dasar dengan menambah behavior-

behavior baru tanpa mengubah use case dasar itu sendiri. Titik di mana use

case diperluas disebut sebagai extension point.

Sebuah use case dapat meng-include fungsionalitas dari use case lain sebagai

bagian dari proses dalam dirinya. Secara umum diasumsikan bahwa use case

yang di-include akan dipanggil setiap kali use case yang meng-include

dieksekusi secara normal.

Dengan adanya use case diagram maka akan membantu dalam menyusun

kebutuhan sebuah sistem dan mengkomunikasikannya dengan klien.

2.8.4.3 Activity Diagram

Activity diagram memodelkan aliran dari suatu aktivitas ke aktivitas berikutnya

dalam suatu proses (Booch et al, 1999, p258). Komponen utama dalam activity diagram

adalah:

Tabel 2.3 Komponen Activity Diagram Initial state, yaitu menyatakan awal

dimulainya suatu aktivitas.

Final state, yaitu menyatakan berakhirnya

suatu aktivitas.

State, menggambarkan aktivitas yang

merepresentasikan kinerja dari suatu

operasi.

Control Flow, menyatakan relationship

<<include>>

Page 24: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

29

diantara 2 state. Control flow

mengidentifikansi kontrol yang dikirim dari

state pertama ke state kedua setelah

aktivitas pada state pertama selesai

dijalankan.

Decision, menggambarkan kontrol dari

aliran yang bersifat kondisional.

Contoh penggunaan Activity Diagram:

Gambar 2.6 Contoh Activity Diagram

Pembuatan activity diagram akan sangat membantu dalam memahami aliran

atau alur aktivitas dari sistem yang dirancang, bagaimana masing-masing aliran atau alur

berawal, keputusan yang mungkin terjadi dan bagaimana mereka berakhir.

2.8.4.4 Sequence Diagram

Sequence diagram menggambarkan sekumpulan objek dan interaksinya,

termasuk message yang dikirim terhadap urutan waktu (Booch et al, 1999, p245).

Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian

Activity 1

Activity 2

Page 25: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

30

langkah-langkah yang dilakukan sebagai tanggapan dari sebuah event untuk

menghasilkan keluaran tertentu.

Diawali dari apa yang memicu aktivitas tersebut, proses dan perubahan apa saja

yang terjadi secara internal dan keluaran yang dihasilkan. Masing-masing objek

memiliki lifeline vertikal sedangkan message digambarkan secara horizontal.

2.9 MD5

Fungsi hash yang paling banyak digunakan dalam keamanan jaringan

komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga

merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5 merupakan

kelanjutan dari MD4 yang dirancang dengan tujuan keamanan. Secara perhitungan

matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash

yang sama. Tidak ada serangan yang lebih efisien untuk membongkar atau mengetahui

hash suatu pesan selain brute-force.

2.10 Topologi Jaringan Star

Dalam topologi star, sebuah terminal pusat bertindak sebagi pengatur dan

pengendali semua komunikasi data yang terjadi. Terminal – terminal lain terhubung

padanya dan pengiriman data dari satu terminal ke terminal lainnya melalui terminal

pusat. Terminal pusat akan menyajikan jalur komunikasi khusus pada dua terminal yang

akan berkomunikasi.

Keuntungan:

1. Keterandalan terbesar diantara topologi yang lain.

2. Mudah dikembangkan.

Page 26: BAB 2 LANDASAN TEORI 2.1 Sistem Informasi Datathesis.binus.ac.id/doc/Bab2/2008-1-00061-IF Bab 2.pdfInformasi adalah kumpulan fakta-fakta (data) yang sudah terorganisasi dalam ... satu

31

3. Keamanan data tinggi.

4. Kemudahan akses ke jaringan LAN lain.

Kerugian:

1. Lalu lintas yang padat dapat menyebabkan jaringan lambat.

2. Jaringan tergantung pada terminal pusat.