Aplikasi Sistem Keamanan Ruangan Menggunakan Teknologi RFID dan Web Camera Berbasiskan Mikrokontroler
APLIKASI SISTEM KEAMANAN RUANGAN
MENGGUNAKAN TEKNOLOGI RFID DAN
WEB
CAMERA
BERBASISKAN MIKROKONTROLER
TUGAS AKHIR
Disusun sebagai salah satu syarat menyelesaikan pendidikan pada
Program Strata Satu Jurusan Teknik Komputer
Disusun oleh :
Angga Budiyana
10203049
Pembimbing :
Selvia Lorena Br. Ginting, MT
Agus Mulyana, S. Kom
JURUSAN TEKNIK KOMPUTER
FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS KOMPUTER INDONESIA
BANDUNG
2009
(2)
(3)
KATA PENGANTAR
Bismillahirrahmaannirrahhim
Assalamualaikum Wr, Wb.
Segala puji dan syukur atas kehadirat Allah SWT, yang telah memberikan karunia
dan hidayah-Nya kepada penulis sehingga dapat menyelesaikan tugas akhir dengan
judul :”Aplikasi Sistem Keamanan Ruangan Menggunakan Teknologi RFID dan Web
Camera Berbasiskan Mikrokontroler”. Tugas Akhir ini disusun untuk memenuhi syarat
dalam meraih gelar kesarjanaan pada Jurusan Teknik Komputer Fakultas Teknik dan
Ilmu Komputer di Universitas Komputer Indonesia.
Terselesaikannya penyusunan tugas akhir ini, tidak terlepas dari bantuan yang
telah diberikan oleh berbagai pihak kepada penulis. Untuk itu, penulis mengucapkan
terima kasih sebesar-besarnya kepada :
1.
Bapak Wendi Zarman, M.Si selaku Ketua Jurusan Teknik Komputer Universitas
Komputer Indonesia.
2.
Ibu Selvia Lorena Br. Ginting, M.T selaku dosen pembimbing I yang telah
banyak membantu Penulis dalam menyelesaikan tugas akhir.
3.
Bapak Agus Mulyana, S.Kom selaku dosen pembimbing II, yang telah banyak
membantu penulis dalam menyelesaikan tugas akhir.
4.
Ibu Sri Nurhayati, M.Si selaku dosen wali.
5.
Kedua Orang Tua tercinta, ayahanda Sudirman dan Ibunda Djaenah, yang telah
memberikan doa yang tulus, motivasi, bimbingan serta dorongan moril dan
materil yang tidak mungkin bisa dibalas sampai kapanpun.
6.
Kakaku Sumiati dan Acep herdiyana serta adiku Agus Sukmara yang selalu
memberikan motivasi, bimbingan serta doanya sehingga tugas akhir ini cepat
terselesaikan. Angga sayang dan cinta kalian semuanya.
7.
Teman-teman senasib dan seperjuangan TK-1 angkatan 2003 ( Latif, Indra, Rian,
Hadi, Giri, Taufan, Kadafis, Sandi, Sona, dll) terima kasih untuk kalian
semuanya kebersamaan kita tidakan pernah saya lupakan.
8.
Anak-anak Pasukan SS12 : M. Ridwan Sugiharto (acayz, roger, ustadz, dede,
Deon), Leo Sanjaya (nyo, peot, kurus), Nana Sudiana (Ivank, gambank, ariel),
Asep Septriana (Pace, Om), Rizki (Mehong, achonk), Agus (Zambrong), Beni
(4)
(Bentol, Beben). Terimakasih buat canda tawa, duka sedih, kalian emang
keluarga kedua saya. Kebersamaan kita tidak akan pernah saya lupakan.
9.
Pasukan Nyamuk Informatika : Agfan (Buluk, Vanz), Ferdi (Boeloe), Hadi
(bloodiez), Hakim (kimko), Rio (Ickoz), Rendi (Renz Brandal).
10.
Semua sahabatku yang tidak bisa saya sebutkan satu persatu makasih atas
dukungan dan do’anya.
Dalam pengerjaan tugas akhir ini, penulis telah berusaha semaksimal mungkin,
walaupun demikian menyadari bahwa tugas akhir ini masih jauh dari sempurna. Untuk
itu penulis akan selalu menerima dengan tangan terbuka segala masukan yang
diberikan. Semoga tugas akhir ini dapat bermanfaat bagi kita semua unruk menambah
ilmu pengetahuan. Semoga untuk mahasiswa berikutnya dapat menyusun tugas akhir
lebih baik lagi.
Bandung, September 2009
(5)
DAFTAR ISI
ABSTRAKSI ...i
KATA PENGANTAR ...iii
DAFTAR ISI...v
DAFTAR GAMBAR...viii
DAFTAR TABEL...x
BAB I PENDAHULUAN
1.1
Latar Belakang Masalah... 1
1.2
Identifikasi Masalah... 1
1.3
Maksud dan Tujuan... 2
1.4
Batasan Masalah... 3
1.5
Metodelogi Penelitian... 3
1.6
Sistematika Penulisan... 4
BAB II LANDASAN TEORI
2.1 Radio Frequency Identification (RFID) ... 6
2.1.1 Keunggulan Teknologi RFID ... 7
2.1.2 Cara Kerja RFID... 8
2.1.3 Frekuensi Kerja Dan Tingkat Akurasi RFID ... 9
2.1.4 Komponen Utama Sistem Aplikasi Menggunakan RFID...10
2.2 Web Camera ...11
2.3 Buzzer...12
2.4 Komunikasi Serial...13
2.4.1 Komunikasi RS-232...13
2.5 Cyclic Redudancy Check (CRC)...17
2.5.1 Cara Kerja CRC ...17
2.5.2 Perhitungan CRC Secara ...19
2.5.2.1 Aljabar ...19
2.5.2.1 Pendekatan Tabel ...21
(6)
2.7 Database Dan Microsoft Access ...23
2.7.1 Sekilas Tentang Database ...23
2.7.2 Microsoft Access ...25
BAB III. PERANCANGAN SISTEM
3.1 Tujuan Perancangan...26
3.2 Analisis Permasalahan ...27
3.2.1 Cara Kerja Sistem Berdasarkan Blok Diagram ...29
3.3 Analisis Penyelesaian Permasalahan ...30
3.4 Tahap-Tahap Perancangan...31
3.4.1 Perancangan Kebutuhan Perangkat Lunak ...32
3.4.1.1 Perancangan Pada Visual Basic
...35
3.4.1.2 Proses Penyimpanan Database Foto ...37
3.4.1.3 Perancangan Perangkat Lunak Untuk Mikrokontroler ...39
3.4.2 Perancangan Kebutuhan Perangkat Keras ...41
3.4.2.1 Rangkaian Mikrokontroler AT89S51 ...41
3.4.2.2 Rangkaian Buzzer
...42
3.1 Rangkaian RS232 ...42
3.1 Rangkaian Catu Daya ...43
3.5 Kebutuhan Input Sistem...47
3.6 Kebutuhan Output Sistem...51
BAB IV PENGUJIAN DAN ANALISIS
4.1 Analisis Perancangan Hardware
...50
4.1.1 Buzzer...50
4.1.2 Catu Daya ...52
4.1.3 Led Seven Segment ...52
4.1.4 Analisis Perangkat Lunak ...53
4.2 Form Aplikasi Sistem Keamanan ...53
4.2.1 Form Pilih Laporan ...54
4.2.1.1 Form Pendaftaran...55
4.2.1.2 Pengujian Sistem...57
BAB V KESIMPULAN
5.1 Kesimpulan... 66
(7)
5.2 Saran... 66
DAFTAR PUSTAKA
... 68
LAMPIRAN
(8)
DAFTAR GAMBAR
1. Gambar 2.1 RFID-reader tipe ID-12...7
2. Gambar 2.2 Beberapa Contoh Bentuk RFID-tag ...7
3. Gambar 2.3 Cara kerja sistem RFID ...8
4. Gambar 2.4 a. Simbol buzzer
...13
5. Gambar 2.4 b. Bentuk Buzzer ...13
6. Gambar 2.5 Format Pengiriman Data Asinkron ...14
7. Gambar 2.7 Format Standard Transmisi Data Asinkron ...16
8. Gambar 2.8 Lingkungan kerja visual basic ...22
9. Gambar 3.1 Diagram Blok Sistem ...27
10. Gambar 3.2 Flowchart Perancangan Perangkat Lunak...32
11. Gambar 3.3 Perancangan Login...35
12. Gambar 3.4 Perancangan Menu Umum...36
13. Gambar 3.5 Perancangan Menu Pendaftaran...36
14. Gambar 3.6 Perancangan Menu Laporan ...37
15 Gambar 3.7 Database Foto...38
16. Gambar 3.8 Diagram Proses Memprogram Mikrokontroler ...39
17. Gambar 3.9 Rangkaian Mikrokontroler AT89S51 ...41
18. Gambar 3.10 Rangkaian Buzzer ...42
19. Gambar 3.11 Rangkaian RS232...43
20. Gambar 3.12 Rangkaian Catu Daya ...44
21. Gambar 4.1 Simulasi ketika Buzzer Mengeluarkan Bunyi...51
22. Gambar 4.2 Simulasi ketika LED Seven Segment Menyala ...52
(9)
24. Gambar 4.4 Form aplikasi sistem keamanan (menu utama)...54
25. Gambar 4.5 Form pilih laporan...54
26. Gambar 4.6 implementasi form pendaftaran ...55
27. Gambar 4.7 Display Pengujian ke-1 ...58
28. Gambar 4.8 Display Pengujian ke-2 ...60
29. Gambar 4.9 Display Pengujian ke-3 ...61
30. Gambar 4.10 Tampilan pada hardware ketika CRC sama...62
(10)
DAFTAR TABEL
1. Tabel 3.5 Penjelasan algoritma program bagian 3...33
2. Tabel 4.1 Pengukuran tegangan output Buzzer ...50
3. Tabel 4.2 Tabel Pengujian pada saat RFID 1 masuk ke dalam system ...57
4. Tabel 4.3 Tabel Pengujian pada saat RFID 2 masuk ke dalam system ...59
5. Tabel 4.4 Tabel Pengujian pada saat RFID 3 masuk ke dalam system ...60
(11)
APLIKASI SISTEM KEAMANAN RUANGAN MENGGUNAKAN
TEKNOLOGI RFID DAN WEB CAMERA BERBASISKAN
MIKROKONTROLLER
Jurusan Teknik Komputer
Fakultas Teknik dan Ilmu Komputer
Universitas Komputer Indonesia
ABSTRAK
Untuk melakukan proses identifikasi diperlukan sebuah teknik yang
mengutamakan otentifikasi, integritas dan keamanan sehingga informasi yang
terdapat pada suatu sistem tersebut dapat terjamin dengan baik. Teknik ini akan
dituangkan dalam bentuk aplikasi menggunakan teknologi RFID dan Web
Camera berbasiskan mikrokontroler. Aplikasi RFID dan Web Camera yang
diterapkan pada keamanan ruangan ini dirancang untuk dapat mengatasi
masalah identifikasi pengguna ruangan serta dapat melakukan proses
penyimpanan informasi identitas setiap pengguna ruangan lengkap dengan
pencatatan (record). Sistem ini juga dilengkapi metode CRC32 yang difungsikan
untuk mengidentifikasi ukuran file dari gambar yang diambil oleh Web Camera.
Setiap nilai checksum CRC32 dari file gambar yang diambil oleh Web Camera
disimpan didalam database sebagai data informasi. Informasi yang diterima oleh
komputer akan dikirimkan ke mikrokontrontoler sebagai intruksi. Dengan adanya
aplikasi RFID dan Web Camera yang diterapkan pada sistem keamanan ruangan
ini diharapkan akan lebih mudah melakukan proses identifikasi terhadap suatu
pengguna ruangan beserta pencatatan (record) setiap pengguna.
(12)
RFID AND WEB CAMERA TECHNOLOGY FOR ROOM SECURITY
SYSTEM APPLICATION BASED ON MIKROKONTROLER
Jurusan Teknik Komputer
Fakultas Teknik dan Ilmu Komputer
Universitas Komputer Indonesia
ABSTRACT
Radio Frequency Identification (RFID) is a technology that has been designed to
help object identification process. Security of system information becomes
correlated factor in the identification process. As to accomplish it, we needed a
technique where authentification, integrity and security are prioritized so that
there’s a guarantee of information in the system. This application designed to
overcome user identification and the vehicle problems also, its ability to store
information regarding owner of the vehicle with all the record of parking
transactions. Furthermore, backup data processing and reporting can be
conducted externally. The system also features CRC32 method enabled to identify
the file size of images captured by web camera. Each CRC32 checksum value of
image files taken by the web camera are stored within the database as data
information. Information received by the computer will be sent to
mikrokontrontoler as instructions. With RFID applications and Web Camera is
applied to the room's security system is expected to more easily make the
identification process of a user's room and recording of each user.
(13)
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Selaras dengan perkembangan karakteristik masyarakat modern yang memiliki
mobilitas tinggi, mencari layanan yang fleksibel dan efisien disegala aspek, serba mudah
dan pada akhirnya pertambahan jumlah pemakaian komputer pun tidak dapat dihindarkan
lagi, diantaranya untuk pemakaian sistem keamanan, pengaturan peralatan di rumah,
kontrol robot dan mesin produksi di industri.
Pemanfaatan teknologi dibidang komputer juga sangat diperlukan dalam menjaga
keamanan dari suatu ruangan, maka disini diperlukan suatu sistem yang dapat
mempermudah dalam menjaga keamanan suatu ruangan. Dimana sistem ini dapat
dipasang didepan pintu suatu ruangan yang telah ditentukan sebelumnya yang
difungsikan sebagai alat untuk mengidentifikasi identitas dari pengguna ruangan dan juga
sistem yang dapat memberikan pelaporan informasi pengguna ruangan.
Adapun teknologi yang akan digunakan dalam perancangan sistem keamanan
ruangan ini menggunakan Radio Frequency Identification (RFID) serta Web Camera
ditambah juga metode CRC32 sebagai metode yang digunakan dalam pecarian ukuran
dari file yang terdapat di dalam database. Aplikasi menggunakan RFID dan Web Camera
ini dirancang untuk dapat melakukan proses pendataan, perekaman (recording) dan
pelaporan informasi setiap kali seseorang masuk kedalam ruangan. Duplikasi tanda
pengenal atau identitas untuk memasuki ruangan pun sangat sukar dipalsukan mengingat
bentuk fisik tanda pengenal tersebut yang berupa perangkat tag
RFID (kartu) yang
didalamnya memuat informasi yang berbentuk beberapa huruf dan angka (karakter) yang
(14)
bersifat
unique pada setiap tag-nya ditambah juga dengan adanya Web Camera yang
akan memberikan informasi setiap kejadian yang akan diambilnya. Teknologi RFID dan
Web
Camera yang diterapkan pada sistem keamanan tersebut dirancang untuk dapat
memenuhi faktor-faktor penting dalam keamanan suatu informasi sehingga tingkat
keamanan, integritas dan otentifikasi pada sistem keamanan ruangan ini dapat diterapkan
dengan baik.
1.2 Maksud Dan Tujuan
1.2.1 Maksud
1.
Mampu memberikan usaha pencegahan terhadap hal-hal dapat merugikan bagi
pemilik ruangan.
2.
Membuat sistem keamanan ruangan dengan menggunakan metode CRC32
sebagai identifikasi ukuran file gambar yang disimpan.
3.
Untuk memberikan kemudahan dalam menjaga ruangan.
4.
Mengetahui prinsip kerja rangkaian pengaman ruangan dengan teknologi web
camera, RFID dengan berbasiskan mikrokontroller.
1.2.2 Tujuan
Adapun tujuan dari pembuatan Tugas Akhir ini adalah:
1.
Merancang dan membuat aplikasi dari mikrokontroller sebagai unit control
pengaman ruangan dengan bantuan RFID dan Web Camera.
2.
Memberikan kemudahan dari pekerjaan menjaga keamanan ruangan.
3.
Pelaporan informasi data pengguna ruangan dan pelaporan informasi jika terjadi
hal-hal yang tidak di inginkan bagi pengguna ruangan seperti misalnya tindak
pencurian didalam ruangan.
(15)
1.3 Batasan Masalah
Adapun batasan masalah atau konten yang berkaitan dengan penelitian ini adalah :
1.
Tidak mengkaitkan keamanan fisik seperti kelalaian pengguna dengan contoh
tag RFID tergores dan tidak terbaca, ataupun tag RFID hilang.
2.
Metode CRC32 digunakan untuk mengidentifikasi gambar dari ukurannya.
3.
Pembagian hak akses ke suatu ruangan pada aplikasi RFID berlaku untuk
pengguna yang telah ditentukan pada sistem keamanan ini saja.
4.
Ruangan pada keadaan terang baik malam ataupun siang.
5.
Sistem yang dirancang menggunakan RFID ID-12, dengan jangkauan akses
pembacaan RFID reader maksimal ± 12 cm.
6.
Menggunakan satu buah Laptop yang terhubung dengan Webcam untuk
memantau aktivitas pada ruangan.
7.
Aplikasi pada PC menggunakan Microsoft Visual Basic 6 sebagai antarmuka
bekerja di dalam Windows XP SP2 sebagai sistem operasi .
8.
Aplikasinya hanya digunakan pada satu pintu pada ruangan.
1.4 Metodologi
Metodologi penelitian yang digunakan adalah eksperimental dengan tahapan
sebagai berikut :
1.
Studi literatur, yaitu pengumpulan data dan bahan-bahan yang berhubungan
dengan permasalahan yang dibahas melalui jurnal-jurnal, buku-buku dan dari
internet.
(16)
2.
Eksperimental, yaitu melakukan perancangan dan pembuatan rangkaian secara
langsung.
3.
Pengujian dan analisis, merupakan metode untuk mengetahui hasil dari
perancangann sistem yang telah dibuat, apa sudah sesuai dengan yang
direncanakan atau belum.
4.
Metode Konsultasi
Metode konsultasi digunakan pada saat penulis melakukan bimbingan dengan
dosen
5.
Metode Wawancara atau Tanya-jawab
Melakukan Tanya jawab dengan orang-orang yang penulis anggap mengetahui
dan mempunyai wawasan terhadap alat yang akan dibuat.
1.5 Sistematika Penulisan
Untuk mempermudah pembahasan dan pengertian masalah, maka penulis menyusun
penulisan tugas akhir ini ke dalam beberapa tahapan, adapun sistematikanya sebagai
berikut :
BAB I Pendahuluan
Pada bab ini berisikan latar belakang masalah, maksud dan tujuan, batasan
masalah, metodologi penelitian, dan sistematika penulisan.
BAB II Landasan Teori
Bab ini menguraikan teori-teori dasar sebagai penunjang dari sistem yang akan
dibutuhkan yaitu teori tentang RFID, Web camera, CRC32, Mikrokontroller.
BAB III Perancangan Sistem
(17)
Bab ini akan membahas tentang perancangan sistem yang meliputi perangkat
keras dan perangkat lunak dalam aplikasi sistem pengamanan ruangan ini.
BAB IV Pengujian dan Analisis
Bab ini di dalamnya akan membahas mengenai pengujian dan analisis pada
sistem yang dibuat dan dilakukan secara berkala.
BAB V Kesimpulan dan Saran
Bab ini berisi kesimpulan dan saran dari hasil perancangan dan pembuatan alat
pada tugas akhir ini.
(18)
BAB II
LANDASAN TEORI
Bab ini akan membahas mengenai teori dan komponen penunjang yang akan
digunakan dalam pembuatan tugas akhir ini.
2.1 Radio Frequency Identification (RFID)
Radio Frequency Identification (RFID) merupakan salah satu teknologi
wireless atau tanpa kabel yang digunakan untuk melakukan identifikasi terhadap
seseorang atau suatu objek dengan menggunakan frekuensi transmisi radio.
Teknologi RFID ini terdiri dari dua komponen utama yaitu RFID-reader dan
RFID-tag. Pada umumnya RFID-tag memiliki bentuk dan ukuran seperti tag atau
kartu ATM, tag ini berfungsi sebagai transponder yang merupakan gabungan
fungsi dari transmitter dan responder serta didalamnya memiliki informasi khusus
berupa kumpulan beberapa karakter dari bilangan heksadesimal yang bersifat
unique. RFID-reader berfungsi sebagai alat pembaca informasi khusus yang
dipancarkan melalui frekuensi khusus dari suatu RFID-tag dan alat ini hanya
(19)
Gambar 2.1 RFID-reader tipe ID-12
Gambar 2.2 Beberapa Contoh Bentuk RFID-tag
2.1.1 Keunggulan Teknologi RFID
RFID merupakan suatu wujud teknologi yang bersifat fleksibel dan cocok
untuk penerapan operasi identifikasi otomatis dibandingkan teknologi sejenis,
misalnya seperti pada teknologi barcode. Sistem pembacaan yang dilakukan pada
teknologi barcode hanya mengandalkan identifikasi dari tipe objek, akan tetapi
penggunaan RFID dapat membawa identitas tambahan yang bersifat unique
(20)
RFID-tag tersebut sehingga dapat membedakan objek yang satu dari objek lain
yang serupa. Selain itu Teknologi RFID juga tidak memerlukan kontak langsung
karena sebuah RFID-reader dapat membaca semua RFID-tag yang kompatibel
serta berada pada daerah jangkauannya, teknologi RFID juga tidak memerlukan
kontak cahaya untuk dapat beroperasi dan menyediakan tingkat integritas
keamanan data yang tinggi mengingat teknologi ini sulit untuk dipalsukan.
2.1.2 Cara Kerja RFID
Pada sistem RFID umumnya, RFID-tag (tag) atau transponder dilekatkan
pada suatu objek. Setiap tag dapat membawa informasi yang unik, misalnya:
angka serial, model, warna, tempat perakitan, dan data lain dari objek tersebut.
Ketika tag ini melalui medan yang dihasilkan oleh RFID-reader yang kompatibel,
tag akan mentransmisikan informasi yang ada didalamnya kepada RFID-reader
sehingga proses identifikasi objek dapat dilakukan.
Gambar 2.3 Cara kerja sistem RFID
Pada Gambar 2.3 menjelaskan bagaimana suatu RFID-tag terbaca oleh
(21)
kerja yang kompatibel atau sama, Pada proyek akhir ini digunakan sistem
RFID-reader dengan frekuensi kerja 125 KHz untuk RFID-tag berformat
EM4001/sejenisnya. Adapun penjelasan lebih lengkapnya mengenai cara kerja
teknologi sistem RFID adalah sebagai berikut:
- RFID-reader akan memancarkan sinyal/gelombang radio dalam frekuensi
tertentu (sesuai kompatibel alat RFID) secara kontinyu dan konstan.
- RFID-tag yang didalamnya memiliki informasi berupa kumpulan dari
beberapa karakter bilangan heksadesimal didekatkan pada medan area
pancaran sinyal frekuensi gelombang radio dari RFID-reader.
- RFID-tag yang berada pada medan area dari pancaran sinyal frekuensi
gelombang radio dari RFID-reader akan berstatus aktif secara otomatis.
Apabila kondisi frekuensi gelombang yang dipancarkan kompatibel maka
RFID-tag tersebut akan mengeluarkan sinyal atau frekuensi gelombang radio
untuk membalas dengan cara mengirimkan informasi unique yang terdapat
didalamnya.
- Setelah proses diatas berjalan kemudian RFID-reader akan memprosesnya
dengan cara mengirimkan informasi unique tersebut ke dalam suatu sistem
komputer atau mikrokontroler untuk diolah menjadi informasi sesuai dengan
rancangan aplikasi berbasis RFID tersebut.
2.1.3 Frekuensi Kerja dan Tingkat Akurasi RFID
Frekuensi kerja dari suatu sistem RFID merupakan faktor penting yang
(22)
Frekuensi kerja ini sangat dibutuhkan untuk proses komunikasi sistem antara
RFID-reader dengan RFID-tag. Pemilihan dari frekuensi kerja sistem RFID akan
mempengaruhi jarak komunikasi, interferensi dengan frekuensi sistem radio lain,
kecepatan komunikasi data, dan ukuran antena. Tentunya semakin besar frekuensi
gelombang radio suatu perangkat RFID akan semakin baik pula daya pancar
gelombangnya sehingga komunikasi dapat dilakukan dengan jarak relatif lebih
jauh.
Adapun tingkat akurasi RFID dapat didefinisikan sebagai tingkat
keberhasilan RFID-tag untuk melakukan identifikasi sebuah RFID-tag yang
berada pada medan area sistem kerjanya. Tingkat akurasi dari kemampuan proses
identifikasi sangat dipengaruhi oleh beberapa batasan fisik sebagai berikut:
1. Posisi pembaca RFID (RFID-reader);
2. Karakteristik dan material lingkungan kerja sistem RFID;
3. Batasan dan kondisi catu daya (power-supply);
4. Frekuensi kerja RFID.
2.1.4 Komponen Utama Sistem Aplikasi Menggunakan RFID
Sistem aplikasi berbasis RFID akan membutuhkan beberapa komponen
yang berupa suatu perangkat agar dapat berfungsi sebagai sistem informasi dan
identifikasi terhadap objek tertentu. Setiap pengadaan komponen tersebut
disesuaikan dengan kebutuhan sistem aplikasi yang akan dibuat. Adapun
(23)
1. RFID-reader, pembaca RFID-tag yang bersifat aktif (memiliki
power-supply) dan memancarkan sinyal atau frekuensi gelombang radio dalam
frekuensi tertentu agar dapat dibaca oleh RFID-tag yang kompatibel. Selain
itu tugas RFID-reader adalah meneruskan informasi dari RFID-tag ke suatu
sistem komputer atau mikrokontroler yang berfungsi sebagai alat olah data
dan informasi yang diterimanya agar dapat digunakan sesuai kebutuhan
sistem.
2. RFID-tag, suatu alat RFID yang akan berstatus aktif apabila menerima
pancaran sinyal atau frekuensi gelombang radio yang kompatibel dari
RFID-reader. Didalam RFID-tag terdapat data dan informasi unique yang
tersimpan dalam memori, sedangkan komponen pembentuknya terdiri dari
rangkaian elektronika dan antena yang terintegrasi di dalam rangkaian
RFID-tag tersebut.
3. Komputer/Mikrokontroler, digunakan sebagai alat untuk membuat dan
menyimpan aplikasi berbasis RFID. Tentunya komputer ini akan menerima
data dari suatu RFID-tag melalui RFID-reader yang terhubung dengannya,
setelah itu data digunakan atau diolah sesuai dengan sistem aplikasi bisnis
yang dibuat.
2.2 Web Camera
Web camera, atau yang biasa dikenal dengan webcam, adalah kamera yang
gambarnya bisa di akses menggunakan world wide web (www), program instant
(24)
juga digambarkan sebagai kamera video digital yang sengaja didesain untuk
sebagai kamera dengan resolusi rendah.
Webcam juga dapat digunakan untuk sistem keamanan. Pada beberapa
webcam, ada yang di lengkapi dengan software yang mampu mendeteksi
pergerakan dan suara. Dengan software tersebut, memungkinkan PC yang
terhubung ke kamera untuk mengamati pergerakan dan suara, merekamnya ketika
terdeteksi. hasil rekaman ini bisa disimpan pada komputer, email atau di upload
ke internet.
Dalam tugas akhir ini Webcam difungsikan sebagai hardware yang akan
memberikan informasi berupa foto yang diambil, dan juga sebagai alat yang akan
merekam keadaan jika terjadi kesalahan pada data yang diterima oleh PC
kemudian data yang direkam oleh webcam itu digunakan sebagai data yang akan
digunakan sebagai pelaporan pada pihak yang membutuhkan.
2.3 Buzzer
Buzzer adalah sebuah komponen elektronika yang berfungsi untuk mengubah
getaran listrik menjadi getaran suara. Pada dasarnya prinsip kerja buzzer hampir
sama dengan loud speaker, jadi buzzer juga terdiri dari kumparan yang terpasang
pada diafragma dan kemudian kumparan tersebut dialiri arus sehingga menjadi
elektromagnet, kumparan tadi akan tertarik ke dalam atau keluar, tergantung dari
arah arus dan polaritas magnetnya, karena kumparan dipasang pada diafragma
maka setiap gerakan kumparan akan menggerakkan diafragma secara bolak-balik
(25)
akhir ini buzzer digunakan sebagai indikator bahwa telah terjadi suatu kesalahan
pada sebuah alat (alarm). Pada gambar 2.4.a tampak simbol dari buzzer
sedangkan bentuk dari buzzer tampak pada gambar 2.4.b
(a) (b)
Gambar 2.4 a. Simbol buzzer, b. Bentuk Buzzer
2.4 Komunikasi Serial
2.4.1 Komunikasi RS-232
Standar RS232 ditetapkan oleh Industry Association and Telecomunication
Industry Association pada tahun 1962. Nama lengkapnya adalah EIA/TIA-232
Interface Between Data Terminal Equipment and Data Circuit-Terminal Equipment Employing Serial Binary Data Interchange.
Dengan demikian standar ini hanya menyangkut komunikasi data antara
komputer (Data Terminal Equipment – DTE) dengan alat-alat pelengkap
komputer (Data Circuit-Terminal Equipment – DCE).
Dalam banyak literatur, DCE sering diartikan sebagai Data Communication
(26)
karena sebagai Data Communication Equipment yang dimaksud dengan DTE
hanya sebatas peralatan untuk komunikasi, misalnya Modem. Padahal yang
dimaksud dengan Data Circuit-Terminal Equipment bisa meliputi macam-macam
alat pelengkap komputer yang dihubungkan ke komputer dengan standar RS232,
misalnya printer, optical mark reader, card register, PABX bahkan jembatan
timbang.
Ada dua macam sistem transmisi dalam komunikasi serial, yaitu asinkron dan
sinkron. Transmisi sinkron lebih kompleks dan sangat sulit untuk dibuat
percobaan secara sederhana, karena kedua titik komunikasi harus selalu dibuat
sinkron. Format pengiriman serial asinkron diperlihatkan pada gambar 2.5 di
bawah ini.
Gambar 2.5 Format Pengiriman Data Asinkron
Bit-bit asinkron terdiri atas 1 start bit (setelah low), 6 sampai 8 bit data, 1
bit paritas dan 1 atau 2 stop bit (selalu high). Pada saat tidak ada data (idle) yang
(27)
Kondisi bit paritas ditentukan oleh sistem paritas yang digunakan (ganjil
atau genap). Agar tidak terjadi kesalahan interpretasi antara pengirim dan
penerima, maka sistem paritas yang hendak dipakai perlu disetujui bersama,
paritas genap atau ganjil. Bit paritas berfungsi untuk memeriksa apakah terdapat
kesalahan pada data yang dikirim atau tidak. Pada gambar 2.23, misalnya, kita
akan mengirim data 01010011, paritas genap dan 1 bit stop. Dikarenakan
memakai paritas genap sehingga jumlah format data serial yang dikirim adalah :
1
1
0
0
1
0
1
0
Start bit LSB MSB Paritas Stop bit
Gambar 2.6 Format Pengiriman Data Asinkron (01010011)
Faktor lain yang perlu diperhatikan dalam transfer data serial asinkron adalah
kecepatan pengiriman. Besaran kecepatan pengiriman data serial adalah bps (bit
per second), dan biasa disebut baud rate atau character per second (cps). Seperti
(28)
Gambar 2.7 Format Standard Transmisi Data Asinkron
Jika satu bit data membutuhkan waktu 3,33 milidetik, baud rate besarnya
adalah 300 bps. Karena 1 byte terdiri atas 11 bit atau 11 x 3,33 = 36,36 milidetik,
kecepatan transfer karakter adalah 1/36,36 milidetik atau 27, 3 karakter/detk.
Baud rate yang biasa digunakan adalah 110, 300, 1200, 4800, 9600, dan 19200
bps.
Ada 3 pokok yang diatur oleh standar RS232, antara lain :
1. Bentuk sinyal dan level tegangan yang dipakai
2. Penentuan jenis sinyal dan konektor yang dipakai, serta susunan sinyal
pada kaki-kaki di konektor.
3. Penentuan tata cara pertukaran informasi antara komputer dan alat-alat
(29)
2.5 Cyclic Redundancy Check (CRC)
Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang
dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun
penyimpanan. CRC menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari
fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi
kesalahan pada transmisi ataupun penyimpanan data. Nilai CRC dihitung dan
digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian
penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami
perubahan ataupun kerusakan. CRC cukup terkenal karena mudah diterapkan
dalam hardware, dan mudah dilakukan analisis secara matematika. Prinsip utama
yang digunakan adalah dengan melakukan pembagian polinomial dengan
mengabaikan bit-bit carry. Cara yang biasa digunakan adalah dengan
menggunakan tabel CRC yang nilainya telah dihitung sebelumnya, sehingga dapat
menghemat waktu dan meminimalisir kesalahan di tengah perhitungan.
2.5.1 Cara Kerja CRC
Setiap operasi pembagian pasti menghasilkan suatu sisa hasil bagi
(meskipun bernilai 0), tetapi ada perbedaan dalam melakukan pembagian pada
penghitungan CRC ini. Secara umum (prinsip aljabar biasa), pembagian dapat kita
lakukan dengan mengurangi suatu bilangan dengan pembaginya secara
terus-menerus sampai menghasilkan suatu sisa hasil bagi (yang lebih kecil dari bilangan
(30)
mendapat bilangan yang dibagi dengan mengalikan bilangan pembagi dengan
hasil bagi dan menambah dengan sisa hasil bagi.
Dalam penghitungan CRC, operasi pengurangan dan penjumlahan dilakukan
dengan mengabaikan setiap nilai carry yang didapat. Tentu saja hal ini juga akan
berpengaruh pada proses pembagian yang menjadi dasar utama dalam melakukan
penghitungan nilai CRC. Operasi dalam CRC juga hanya melibatkan nilai 0 dan 1,
karena secara umum kita beropersi dalam level bit. Contoh penghitungan dalam
CRC adalah sebagai berikut:
(1)1101 (2) 1010 1010
1010- 1111+ 1111-
---- ---- ----
0011 0101 0101
Pada contoh tersebut, operasi pertama (1) adalah operasi yang umum
digunakan dalam operasi aljabar, yaitu dengan menghitung nilai carry yang
dihasilkan, sedangkan operasi kedua (2) adalah operasi dasar yang akan kita
gunakan dalam proses penghitungan nilai CRC. Nilai carry diabaikan, sehingga
operasi pengurangan dan penambahan akan menghasilkan suatu nilai yang sama.
Kedua operasi ini bisa dilakukan dengan melakukan penjumlahan dan dimodulo
2, atau dalam dunia pemrograman lebih dikenal dengan operasi XOR (istilah ini
yang akan lebih sering kita gunakan untuk menyebut penjumlahan pada operasi
penghitungan CRC). Pada proses pembagian yang dilakukan, akan tampak sekali
(31)
penambahan. Nilai hasil bagi diabaikan, karena kita tidak menggunakannya, jadi
hanya sisa hasil bagi (remainder) yang kita perhatikan. Dan remainder inilah yang
akan menjadi dasar bagi nilai CRC yang dihasilkan.
2.5.2 Penghitungan CRC Secara 2.5.2.1 Aljabar
Untuk melakukan penghitungan CRC terhadap suatu data, maka yang
pertama kita perlukan adalah suatu bilangan polinom yang akan menjadi pembagi
dari data yang akan kita olah (kita sebut sebagai ‘poly’). Kita juga menghitung
lebar suatu poly, yang merupakan posisi dari bit tertinggi. Misalkan kita sebut
lebar dari poly ini adalah W, maka jika kita mempunyai poly 1001, maka W poly
tersebut adalah 3, bukan 4. Bit tertinggi ini harus kita pastikan bernilai 1.
mengetahui nilai W secara tepat sangat penting karena akan berpengaruh pada
jenis CRC yang kita gunakan (CRC16,CRC32,dll).
Data yang kita olah mungkin saja hanya beberapa bit saja, lebih kecil dari
nilai poly yang kita gunakan. Hal ini akan menyebabkan kita tidak mengolah
semua nilai poly yang telah ditentukan. Untuk mengatasi hal tersebut, dalam
penghitungan dasar secara aljabar, kita menambah suatu string bit sepanjang W
pada data yang akan kita olah, untuk menjamin keseluruhan data kita proses
dengan benar. Contoh penghitungan kita menjadi sebagai berikut:
Poly = 10011 (width W=4)
(32)
Contoh pembagian yang dilakukan: 10011/1101011010000\110000101 10011|||||||| - ---|||||||| 10011||||||| 10011||||||| - ---||||||| 00001|||||| 00000|||||| - ---|||||| 00010||||| 00000||||| - ---||||| 00101|||| 00000|||| - ---|||| 01010||| 00000||| - ---||| 10100|| 10011|| - ---|| 01110| 00000| - ---| 11100 10011 - ---
1111 -> sisa hasil bagi
Nilai remainder inilah yang menjadi nilai CRC. Pada proses pembagian tersebut,
kita mendapat hal penting yang perlu kita perhatikan dalam penghitungan secara
aljabar ini adalah kita tidak perlu melakukan operasi XOR ketika bit tertinggi
bernilai 0, tapi kita hanya melakukan penggeseran (shift) sampai didapat bit
tertinggi yang bernilai 1. Hal ini akan sedikit mempermudah dan mempercepat
operasi aljabar kita. Secara notasi Aljabar bisa kita tuliskan sebagai berikut:
a(x).xN = b(x).p(x)+r(x)
(33)
a(x) :Bilangan polynomial yang merepresentasikan data.
xN :Nilai 0 sebanyakW
b(x) :hasil bagi yang didapat
p(x) :poly
r(x) :sisa hasil bagi, nilai CRC
karena nilai CRC adalah sisa hasil bagi, maka untuk mengecek integritas data
dapat dilakukan dengan beberapa cara, diantaranya:
a. Kita hitung nilai CRC dari data yang asli, lalu kita cocokkan dengan nilai CRC
yang disimpan (di append dengan data). Data yang asli mudah kita dapatkan
karena nilai CRC sepanjang N- 1.
b. Data yang asli kita tambah dengan nilai CRC, lalu kita bagi dengan nilai poly,
maka sisa hasil bagi adalah 0 jika data benar.
2.5.2.2 Pendekatan Tabel CRC
Penghitungan nilai CRC yang berbasis bit seperti pada pendekatan aljabar diatas
akan sangat lama dan tidak efficient. Kita bisa memperbaiki cara yang kita
gunakan jika kita dapat melakukan operasi dengan basis byte, bukannya bit. Poly
yang kita gunakan pun akan kita operasikan dalam bentuk byte, sehingga harus
mempunyai panjang kelipatan 8 bit (byte). Dalam CRC32, berarti kita gunakan
poly 32 bit (4 byte), akan tampak sebagai berikut:
3 2 1 0 byte +--+--+--+--+
Pop! <-- | | | | |<-- bitstring +--+--+--+--+
(34)
4 ruang kosong pada ilustrasi diatas menggambarkan register yang akan kita gunakan untuk menampung hasil CRC sementara (pada proses pembagian yang melibatkan operasi XOR).
2.6 Sekilas Tentang Pemrograman Visual Basic
Visual basic (VB) merupakan salah satu bahasa pemrograman yang pada
umumnya digunakan untuk membuat program atau aplikasi berbasis sistem
operasi Windows. Visual basic merupakan pengembangan dari bahasa
pemrograman BASIC (Beginner’s All-purpose Symbolic Instruction Code).
Dalam tugas akhir ini visual basic digunakan untuk membuat aplikasi
pemrograman yang berfungsi sebagai sistem informasi dan alat (tools) untuk
mengolah database. Selain itu kegunaan visual basic dalam perancangan aplikasi
tugas akhir ini adalah sebagai alat penghubung transmisi data yang dikirimkan
dari RFID-reader untuk diolah dalam suatu sistem komputer atau mikrokontroler.
(35)
Gambar 2.8 merupakan cuplikan gambar yang diambil dari lingkungan kerja
visual basic 6.0 yang digunakan dalam perancangan dan pembangunan aplikasi
menggunakan RFID dan Webcam pada tugas akhir ini.
2.7 Database dan Microsoft Access 2.7.1 Sekilas Tentang Database
Database atau basis data adalah kumpulan dari data yang saling
berhubungan satu dengan yang lainnya, tersimpan di perangkat keras komputer
dan dimanipulasi dengan menggunakan perangkat lunak tertentu [JOG99]. Basis
data hanyalah sebuah objek yang pasif/mati. Ia ada karena ada pembuatnya. Ia
tidak akan pernah berguna jika tidak ada pengelola/penggeraknya yakni suatu
program/aplikasi (software) [FAT99].
Tujuan utama dari pengelolaan data dalam suatu database adalah untuk
memperoleh dan menemukan kembali data (yang dicari) dengan mudah dan cepat.
Fathansyah [FAT99] juga menjelaskan bahwa pemanfaatan database juga
memiliki sejumlah tujuan (objektif) seperti berikut ini:
a. Kecepatan dan kemudahan (Speed)
Pemanfaatan basis data memungkinkan penggunanya untuk dapat
menyimpan data atau melakukan perubahan/manipulasi terhadap data atau
menampilkan kembali data tersebut dengan cepat dan mudah, daripada jika
pengguna melakukan penyimpanan data secara manual (non elektronis) atau
secara elektronis tetapi tidak dalam bentuk penerapan basis data.
(36)
Adanya redudansi (pengulangan) data tentu akan memperbesar ruang
penyimpanan (memori) yang harus disediakan. Dengan penggunaan basis
data, efisiensi dan optimalisasi dapat dilakukan dengan menerapkan sejumlah
pengkodean atau dengan membuat relasi-relasi antar kelompok data yang
berhubungan.
c. Keakuratan (Accuracy)
Pemanfaatan pengkodean atau pembentukan relasi antar data bersama dengan
penerapan aturan/batasan tipe data, domain data dan keunikan data yang
diterapkan dalam sebuah basis data, sangat berguna untuk mengurangi
ketidakakuratan pemasukan atau penyimpanan data.
d. Ketersediaan (Availability)
Pertumbuhan data (baik dari sisi jumlah maupun jenisnya) sejalan dengan
waktu akan semakin membutuhkan ruang penyimpanan (memori) yang besar.
Padahal tidak semua data tersebut dibutuhkan. Data yang sudah jarang atau
bahkan tidak terpakai dapat kita pindahkan atau hapus dari sistem database.
e. Kelengkapan (Completeness)
Dalam penerapan sebuah database, setiap data harus tersimpan secara
terstruktur baik dengan cara mendefinisikan objek-objek yang ada di dalam
database maupun definisi detail dari tiap objek seperti struktur file/tebel atau
indeks.
f. Keamanan (Security)
Aspek keamanan dalam penggunaan basis data harus diperhitungkan. Hal
(37)
otoritas bagi penggunanya sehingga pengadaan database tersebut tidak
disalahgunakan.
g. Kebersamaan pemakai (Sharability)
Sebuah database dapat memiliki data yang tersebar di banyak lokasi. Data
nasabah sebuah bank misalnya, data tersebut dipisah-pisah dan disimpan
dalam suatu lokasi atau cabang. Dengan pemanfaatan teknologi jaringan, data
tersebut dapat dipakai pada lokasi yang berbeda.
2.7.2 Microsoft Access
Microsoft Access merupakan suatu program yang dibuat dan dikeluarkan
oleh Microsoft Corporation. Microsoft Access ini merupakan suatu database
management system (DBMS) yang dirancang khusus untuk membuat dan
mengelola suatu database. Selain itu, microsoft access pun dapat digunakan untuk
membuat form aplikasi atau program sederhana untuk pengolahan suatu database.
Pada tugas akhir ini microsoft access dibutuhkan untuk membuat database
dan form aplikasi serta query tertentu. Dalam tugas akhir ini penggunaan database
yang dibuat di microsoft access difungsikan sebagai media penyimpanan data
masukan berupa nomor identitas pengguna ruangan, foto yang diambil oleh
webcam yang nantinya memudahkan penulis untuk melakukan integrasi dengan
(38)
BAB III
PERANCANGAN SISTEM
3.1 Tujuan Perancangan
Tahap pertama untuk pembuatan suatu alat dan program, yang pertama
kali harus dilakukan adalah tahap perancangan, sebagai tolak ukur perancangan
yang pertama kali harus dikemukakan terlebih dahulu adalah spesifikasi alat yang
ingin dibuat secara tertulis. Dengan demikian hasil perancangan akan dijadikan
acuan untuk perakitan alat dan pembuatan program, disamping itu dengan adanya
tahap perancangan kemungkinan-kemungkinan yang dapat menghambat dalam
perakitan alat dan pembuatan program dapat dihindari.
Pada prinsipnya tujuan dari perancangan alat dan program adalah untuk
mempermudah didalam merealisasikan perakitan atau pembuatan alat dan
program yang sesuai dengan spesifikasi alat yang akan dirakit berdasarkan
karakteristik komponen yang mudah didapat dipasaran yang memenuhi
karakteristik alat yang diharapkan, dengan didukung analisa dan persamaan yang
mengacu pada teori penunjang secara bertahap.
Dalam perancangan langkah pertama adalah membuat suatu diagram blok
dari sistem yang akan dibuat, dimana setiap blok mempunyai fungsi tertentu dan
gabungan dari tiap-tiap blok tersebut akan membentuk suatu sistem.
(39)
3.2 Analisis Permasalahan
Seiring dengan kemajuan ilmu pengetahuan dan teknologi serta tuntutan
perkembangan jaman, sistem keamanan konvensional mulai tergantikan dengan
suatu sistem baru yang lebih baik dan aman. Adapun gambaran sistem keamanan
dalam tugas akhir ini adalah sebagai berikut:
Gambar 3.1 Diagram Blok Sistem
Keterangan dari diagram blok sistem diatas :
1. Tag RFID
Merupakan alat yang dipakai sebagai ID dari pengguna ruangan.
(40)
Berfungsi mengirimkan frekuensi radio scanning ke transponder,
kemudian transponder tersebut akan mengirim sinyal balik dengan mengirimkan
nomor ID.
3. Personal Computer (PC)
Berfungsi untuk menampilkan dan mengirimkan informasi yang diterima
ke perangkat hardware yang terdapat dalam sistem keamanan ini, kemudian juga
berfungsi untuk menyimpan database dari gambar beserta nilai CRCnya. Program
Visual Basic yang terdapat di PC akan mengolah informasi file CRC32 dari file
gambar yang diambil oleh webcam kemudian membandingkannya dengan CRC
yang sudah tersimpan didalam database Microsoft access.
4. RS-232
Komunikasi serial yang digunakan untuk menghubungkan antara PC dan
perangkat sistem keamanan.
5. Webcam
Merupakan hardware yang memberikan inputan data informasi berupa
gambar dan video rekaman.
6. Mikrokontroler AT89S51
Merupakan rangkaian sistem minimum dari AT89S51 yang berfungsi
(41)
7. Led
Merupakan tampilan led yang berfungsi untuk menampilkan informasi
status yang dikirim oleh mikrokontroler.
8. Buzzer
Berfungsi sebagai alarm jika terjadi kesalahan dalam proses validasi inputan
RFID.
9. Printer
Berfungsi untuk mencetak informasi data pengguna ruangan.
3.2.1Cara Kerja Sistem Berdasarkan Blok Diagram
Langkah awal RFID Tag didekatkan ke RFID Reader, kemudian data ID
yang diterima dikirimkan ke PC dengan komunikasi secara serial melalui jalur
serial dan dengan baudrate 9600 bps. Berikut ini format data yang dikimkan oleh
ID card :
02 10 ASCII Data Character Checksum CR LF 03
• 02 adalah start transmission data.
• 10 ASCII Data Character adalah data untuk tipe kartu dan nomor kartu dengan format heksadesimal.
• Checksum adalah ceksum 10 data ASCII digunakan untuk mengenali terjadinya kesalahan dalam trasmisi dan mencari nilai yang sebenarnya
dengan cara mentransmisi ulang blok data yag salah.
(42)
• LF adalah #10
• 03 adalah end of transmission, (Seluruh data dikirim dalam bentuk byte).
Proses pembacaan RFID tag oleh RFID reader adalah 10 data ASCII. Dari 10
data tersebut data ke 1-2 adalah tipe kartu sedangkan data ke 3-10 merupakan
nomor kartu. Kemudian data tersebut akan dikirim ke kontrol untuk diteruskan ke
PC melalui port serial, aplikasi pada program Visual basic akan membandingkan
no identitas RFID dengan data yang telah disimpan sebelumnya berisi informasi
secara lengkap yaitu no identitas dan foto. Jika no identitas RFID sama maka
pada program Visual Basic akan menampilkan informasi secara lengkap sesuai
dengan data yang telah di inputkan dan tersimpan.
3.3 Analisis Penyelesaian Permasalahan
Perancangan dan pembuatan aplikasi sistem keamanan ruangan berbasis
RFID dan Webcam ini akan meliputi:
a. Penggunaan dan pengolahan data sistem keamanan seperti: data identitas
dari pengguna ruangan dan data identifikasi.
b. Pembuatan sistem pelaporan (report) dapat dilakukan setiap periode
tertentu. Sistem pelaporan ini juga dirancang untuk dapat melakukan
print-out (hardcopy) dan juga terintegrasi dengan sistem pencarian suatu data
(43)
3.4 Tahap-Tahap Perancangan
Proses perancangan sistem ini terbagi menjadi 2 bagian, yaitu perancangan
perangkat keras dan perancangan perangkat lunak.
3.4.1 Perancangan Kebutuhan Perangkat Lunak
Dalam perancangan dan pembangunan aplikasi ini dibutuhkan suatu
perangkat lunak (software) dengan spesifikasi sebagai berikut:
a. Microsoft Windows XP Service Pack 2 sebagai sistem operasi dan ujicoba
sistem aplikasi yang dibangun dan digunakan.
b. Microsoft Access 2003 digunakan sebagai Database Management System
(DBMS) untuk merancang dan membangun database yang akan digunakan
sistem aplikasi.
c. Microsoft Visual Basic 6.0 merupakan bahasa pemrograman yang dipakai
untuk membuat aplikasi sistem keamanan yang akan diterapkan dalam
(44)
Gambar 3.2 Flowchart Perancangan Perangkat Lunak
(45)
Tabel 3.5 Penjelasan algoritma program bagian 3
No Blok Keterangan
1 Awal Program dimulai
2 Masukan RFID tag
3 Pada bagian ini mengecek di database
apakah no dari RFID sudah terdaftar?
Jika sudah terdaftar maka sistem akan
melakukan proses selanjutnya, yaitu
mengambil gambar yang dikerjakan
oleh webcam
4 Pada bagian ini mengecek di database
apakah no dari RFID sudah terdaftar?
Jika tidak terdaftar maka sistem akan
memberitahukan untuk melakukan
proses pendaftaran
5 Proses penyimpanan data identitas
pendaftar ke dalam database
6 Sistem akan kembali meminta
memasukan kembali no RFID atau
posisi tampilan awal
7 Menyimpan gambar yang diambil oleh
(46)
8 Pada bagian ini mengecek di database
apakah nilai CRC dari gambar yang
diambil ada didalam database?
Jika nilai CRCnya sama maka system
akan melanjutkan proses berikutnya.
9 Led seven segment Menyala jika
kondisi sebelumnya menyatakan benar
(nilai CRC sama)
10 Buzzer akan mengeluarkan bunyi jika
kondisi sebelumnya menyatakan salah
(nilai CRC tidak sama)
11 Kamera 2 akan aktif stelah buzzer
berbunyi dan melakukan proses
perekaman.
12 Rekaman video dari kamera 2 akan
disimpan di dalam harddisk
13 Proses menutup program
14 Proses menutup program
15 Program selesai
16 Program selesai
17 Kembali ke kondisi pada saat sitem
(47)
3.4.1.1 Perancangan pada Visual Basic :
a. Perancangan Login
Sebelum masuk ke menu utama, maka form gambar pertama kali akan tampil
adalah form login seperti tampak pada gambar 3.3.
Gambar 3.3 Perancangan Login
b. Perancangan Menu Utama
Perancangan menu utama akan menampilkan beberapa informasi yang
dibutuhkan seperti Nomor identitas, foto pengguna, dan waktu. Rancangan menu
(48)
Gambar 3.4 Perancangan Menu Umum
c. Perancangan Menu Pendaftaran
Perancangan Menu Pendaftaran dimaksudkan untuk memberikan data identitas
bagi pengguna ruangan yang belum termasuk dalam daftar pengguna dari ruangan
yang telah diterapkan sistem keamanan ini. Rancangan menu pendaftaran dapat
dilihat pada gambar 3.5.
Gambar 3.5 Perancangan Menu Pendaftaran
(49)
c. Perancangan Menu Laporan
Perancangan menu laporan ini dimaksudkan untuk memberikan informasi bagi
operator jika terjadi hal-hal yang tidak di inginkan seperti tindak kejahatan. Menu
laporan ini juga dapat memberikan kemudahan bagi operator untuk melakukan
pendataan dalam periode tertentu. Rancangan menu laporan dapat dilihat pada
gambar 3.6.
Gambar 3.6 Perancangan Menu Laporan
3.4.1.2 Proses Penyimpanan Database Foto
Setelah proses pengambalin gambar melaui kamera maka proses
selanjutnya adalah menyimpan nilai crc beserta foto tersebut kedalam database
yang telah dipersiapkan. Penyimpanan database menggunakan Microsoft access.
(50)
Gambar 3.7 Database Foto
Gambar diatas adalah tampilan database foto dalam sistem dimana
nantinya database ini berfungsi menampung semua gambar yang di ambil oleh
kamera 1 dan juga nantinya database ini menyimpan nilai CRC dari tiap gambar
yang diambilnya. Nilai CRC disimpan didalam database berfungsi untuk
menampung semua nilai CRC gambar yang nantinya nilai CRC tersebut akan di
bandingkan dengan nilai CRC gambar yang akan dijadikan sebagai login kedalam
(51)
3. 4.1.3 Perancangan Perangkat Lunak untuk Mikrokontroler :
Sistem perangkat lunak merupakan suatu perangkat yang dibuat untuk
mengendalikan sistem kerja dari masing-masing komponen, sistem ini
dikendalikan oleh mikrokontroler yang juga mengendalikan perangkat keras
dalam memberikan suatu input dan output data serta pertukaran informasi.
Pada gambar 3.7 adalah tahap perancangan perangkat lunak menggunakan
bahasa assembly di mana hasilnya disimpan dalam bentuk file yang berekstensi
asm (*asm). File tersebut lalu di-compile menggunakan assembler ke dalam
bentuk file dengan ekstensi hex (*hex). File inilah yang nantinya akan masukkan
ke dalam mikrokontroler menggunakan downloader.
Gambar 3.8 Diagram Proses Memprogram Mikrokontroler
Pengaksesan Perangkat Lunak pada Mikrokontroler terdiri dari beberapa subrutin:
1. Subrutin inisialisasi serial
START: MOV TMOD,#20H
MOV TH1,#0A0H
(52)
MOV TCON,#040H
MOV PCON,#00H
(program selanjutnya...)
2. Subrutin menampilkan isi RAM buffer display ke 8 x 7 segment
DIS8SEG: MOV 7BH,#08H
MOV R1,#70H
MOV 78H,#07FH
(PROGRAM SELANJUTNYA...)
3. Subrutin buzzer
BUZZER: CLR P2.0
LCALL DELAY_BUZ
SETB P2.0
LCALL DELAY_BUZ
(program selanjutnya...)
Untuk penulisan program selengkapnya dapat dilihat pada bagian lampiran B
(53)
3.4.2 Perancangan Kebutuhan Perangkat Keras 3.4.2.1 Rangkaian Mikrokontroler AT89S51
Setelah diagram blok sistem itu dibuat, maka dapat dibuat suatu rancangan
perangkat keras. Perancangan ini dilakukan agar dapat mendukung sistem yang
akan dibuat sehingga spesifikasi sistem yang diinginkan dapat tercapai.
P1.1 P1.0 P1.2 P1.3 P1.4 P1.5 P1.6 P1.7 RST Rx Tx INT0 INT1 T0 T1 WR RD X2 X1 GND P2.0 P2.1 P2.2 P2.3 P2.4 P2.5 P2.6 P2.7 PSEN ALE EA/VP VCC P0.0 P0.1 P0.2 P0.3 P0.4 P0.5 P0.6 P0.7 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 VCC 10uF/16V 1K 30pF 30pF 12 MHz VCC 4K7 Saklar Rangkaian Reset
Gambar 3.9 Rangkaian Mikrokontroler AT89S51
Pin EA/VP dihubungkan dengan VCC yang berfungsi untuk menjalankan
(54)
3.4.2.2 Rangkaian Buzzer
Transistor PNP BC557 terhubung dengan mikrokontroler AT89S51 pada pin
P2.0. mikrokontroler tersebut akan memberikan logika Low pada basis transistor,
sehingga transistor akan ON dan mengalirkan tegangan sebesar ± 5 V yang berasal dari catu daya. Resistor yang digunakan sebesar 1KΩ yang berfungsi untuk mengatur agar buzzer tidak bunyi terlalu keras. Pada gambar 3.12
merupakan rangkaian buzzer yang digunakan.
Gambar 3.10 Rangkaian Buzzer
3.4.2.3 Rangkaian RS232
Rangkaian ini berfungsi untuk komunikasi antara alat dengan komputer.
Komponen utama menggunakan IC MAX232 yaitu sebuah IC yang dapat
mengubah format digital ke dalam sebuah format atau level RS232 dimana pada
(55)
-3 dan +3 merupakan tegangan invalid atau tidak sah. Pada gambar 3.9 merupakan rangkaian RS232. 1 2 3 4 5 6 7 8 9 C1+ VS+ C1-C2+ C2- VS-T2OUT R2IN R2OUT T2IN T1IN R1OUT R1IN T1OUT GND VCC 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 VCC 4 1 Rx Tx SN75176 10uF/ 16V 10uF/ 16V 10uF/ 16V 10uF/ 16V DB-9
Gambar 3.11 Rangkaian RS232
Nilai kapasitor disesuaikan dengan saran dari pabrik pembuat (Maxim)
dimana IC MAX232 mempunyai dua saluran untuk komunikasi serial namun pada
alat hanya digunakan satu saja. TxD dan RxD dihubungkan dengan
mikrokontroler AT89S51 pin Rx dan Tx sementara R1IN dan T1OUT
dihubungkan dengan komputer melalui serial RS232.
3.4.2.4 Rangkaian Catu Daya
Catu daya merupakan bagian penting bagi semua rangkaian. Tegangan
yang dibutuhkan untuk sebuah rangkaian adalah 5 VDC, karena mikrokontroler
dan IC sejenis TTL (Transistor-Transistor Logic) lainnya bekerja pada level
tegangan 5 V.
Rangkaian catu daya mendapatkan sumber tegangan PLN 220 VAC.
Tegangan 220 V ini kemudian diturunkan menjadi 12 VAC melalui trafo penurun
(56)
tegangan DC. Kapasitor 4700 μF/25V digunakan untuk membuang ripple akibat penyearahan yang belum sempurna dan dengan adanya muatan dari kapasitor ini,
maka ripple dapat ditutupi. Keluaran dari dioda ini kemudian masuk ke IC
regulator LM7805 dimana IC ini akan meregulasi tegangan mendekati ±5 VDC, yang fungsinya adalah untuk menstabilkan tegangan. Tegangan ini nantinya
digunakan sebagai power supply bagi rangkaian. Kapasitor 100nF berfungsi
untuk membuang noise pada tegangan DC. LED digunakan sebagai indikator
untuk memberi tanda aktif atau tidaknya catu daya tersebut. Pada gambar 3.11
merupakan rangkaian catu daya yang digunakan.
Gambar 3.12 Rangkaian Catu Daya
a. Komputer dengan spesifikasi processor Intel Pentium Core To Duo (2.2
GHz), RAM 1 GB, harddisk dengan kapasitas 160GB, monitor dengan resolusi
1280x800,VGA 128MB, keyboard, mouse dan printer Epson tipe C90 untuk
(57)
b. Modul perangkat RFID ID-12, alat ini terhubung dengan komputer
menggunakan kabel jenis serial yang dilengkapi converterto USB.
c. Web Camera 1,3 Mp
3.5 Kebutuhan Input Sistem
Penerapan aplikasi sistem keamanan ruangan ini membutuhkan input
sistem seperti berikut:
a. Input berupa entry RFID-tag (kartu identitas), input ini merupakan proses
dari identifikasi pada saat akan masuk ataupun keluar dari ruangan.
b. Input berupa entry foto dari camera Webcam, input ini merupakan proses
dari pengambilan foto dari penguna yang nantinya akan dicocokan dari foto
dari database.
c. Input berupa data pengguna ruangan, contohnya seperti data nama
pengguna, alamat pengguna, jenis pekerjaan dan sebagainya. Data yang
dibutuhkan (input) sistem akan dijelaskan selanjutnya pada subbab laporan
mengenai perancangan sistem.
d. Proses Pengambilan Keputusan
Proses pengambilan keputusan dapat dilakukan pada akhir proses
penginputan dari dari kamera. Setelah itu kita dapat mngetahui hasil dari
tiap gambar yang diinputkan. Berikiut ini adalah algoritma proses
(58)
Langkah Pemikiran pengambilan keputusan ini adalah sebagai berikut :
1. Gambar akan diinputkan dari webcam
2. Sistem akan memberikan nilai CRC dari file gambar tersebut
3. Lakukan akurasi data CRC dari inputan sistem dengan data CRC yang
terdapat di dalam database.
4. Jika CRC dari Inputan sama dengan CRC yang ada didalam database
maka data tersebut dinyatakan sama dan dikenali.
5. Jika CRC dari inputan dari data base tidak sama dengan CRC yang ada
didalam database maka data tidak dikenali
6. Kesimpulan: gambar sama atau tidak sama
Secara Umum program yang ada dibawah ini menunjukan kinerja dari
program sistem pengecekan dari nilai checksum dari gambar secara keseluruhan.
Jika semua proses ini telah dikerjakan maka proses pengambilan keputusan dapat
Y
(59)
dilakukan sehingga kita dapat mengetahui apakah gambar tersebut sama dan
dikenali.
Private Sub Timer2_Timer()
If Not Adodc1.Recordset.EOF Then
If (txtPerformance1.Text <> Txtperformance2.Text) Then
Label6.Caption = ("Data Tidak sama")
Call datasalah
Else
Label6.Caption = ("Data sama")
MsgBox ("Data Ditemukan")
Call databenar
End If
Adodc1.Recordset.MoveNext
End If
End Sub
Public Function CRC32Sum(sFileName As String) As String
' Computes the CRC-32 checksum for a file
Dim sContents As String
Dim lCRC As Long
Dim sPad As String
sContents = ReadFileIntoString(sFileName)
If Len(sContents) = 0 Then
(60)
End If
lCRC = crc32(sContents)
CRC32Sum = Hex(lCRC)
' Pad to exactly 8 hex digits
If Len(CRC32Sum) <> 8 Then
sPad = String(8 - Len(CRC32Sum), "0")
CRC32Sum = sPad & CRC32Sum
End If
End Function
Private Function ReadFileIntoString(sFilePath As String) As String
' Reads file (if it exists) into a string.
Dim strIn As String
Dim hFile As Integer
' Check if file exists
If Len(Dir(sFilePath)) = 0 Then
Exit Function
End If
hFile = FreeFile
Open sFilePath For Binary Access Read As #hFile
strIn = Input(LOF(hFile), #hFile)
Close #hFile
ReadFileIntoString = strIng
(61)
3.6 Output Sistem
Adapun keluaran (output) yang dihasilkan dari aplikasi sistem keamanan
ini diantaranya adalah sebagai berikut:
Laporan (output) transaksi dari penggunaan ruangan, laporan (report) ini
dapat dipilih (sorting) berdasarkan transaksi penggunaan per hari/tanggal ataupun
transaksi setiap pengguna). Hasil laporan ini pun dapat di-print sehingga laporan
(62)
BAB IV
ANALISIS DAN PENGUJIAN
Analisis dilakukan dengan tujuan untuk mengetahui apakah sistem aplikasi pengamanan ruangan yang dibuat telah dapat berfungsi sesuai dengan yang diharapkan dengan melakukan pengujian alat rangkaian demi rangkaian, pengujian alat dilakukan secara hardware dan software guna membuktikan hasil rancangan yang dibuat.
4.1 Analisis Perancangan Hardware
Setiap perancangan layout aplikasi yang telah diterangkan pada bab III mengenai analisa dan perancangan sistem ini akan ditampilkan dalam bentuk form aplikasi yang telah dibuat dalam perangkat lunak untuk sistem ini. Adapun hasil perancangan antarmuka ini ditampilkan dan dijelaskan berikut ini.
4.1.1 Buzzer
Pengujian dilakukan dengan cara memberikan sinyal high (5V) pada output yang menghubungkan buzzer ke port 2.
Hasil pengujian buzzer diperlihatkan pada tabel 4.1
Tabel 4.1 Pengukuran tegangan output Buzzer
Port 2 Buzzer
0 Bunyi 1 Mati
(63)
Gambar 4.1 Simulasi ketika Buzzer Mengeluarkan Bunyi
Pada gambar 4.1 menjelaskan kondisi dimana buzzer mengeluakan bunyi. Kondisi ini terpenuhi ketika nilai dari port (P2) yang digunakan buzzer bernilai 0. Sebaliknya jika port (P2) yang digunakan buzzer bernilai 1 maka kondisi buzzer tidak mengeluarkan bunyi.
RB=1KΩ ; Rc=220Ω; Vcc=5V; Kondisi pada saat transistor terbuka :
BB BE B B V V I R − =
0 0, 7 1 V V K − = 0, 7 1 V K − =
= −0, 7mA
CC CE V =V −V 5= V −0,166V =4,834V
C C V I R =
(64)
4,834 220 = =20mA
4.1.2 Catu Daya
Pengujian dilakukan dengan cara mengukur keluaran tegangan pada kaki
output IC LM7805, IC LM7809, IC7812 (voltage regulator) dengan
menggunakan multimeter digital. Hasil pengukuran tersebut menunjukan bahwa keluaran tegangan adalah 5 Volt, 9 Volt dan 12 Volt DC. Dari hasil pengukuran tersebut dapat diambil kesimpulan bahwa rangkaian catu daya sudah memiliki keluaran tegangan sesuai dengan yang diharapkan dan intinya rangkaian tersebut sudah dapat bekerja dengan baik.
4.1.3 Led Seven Segment
Gambar di bawah ini merupakan tampilan hasil simulasi menggunakan Pinnacle 52.
(65)
Gambar 4.2 menunjukan dalam aplikasi sistem ini Port 0 berfungsi untuk menamilkan karakter huruf sedangkan Port 1 berfungsi untuk system scanning dari seven segment yang digunakan.
Gambar 4.3 Kondisi Led Menyala
Gambar 4.3 menunjukan kondisi pada saat Led seven segment menyala dan menampilkan huruf “buka”.
4.2 Analisis Perangkat Lunak 4.2.1 Form Aplikasi Sistem Keamanan
Form Aplikasi Sistem keamanan ini bertindak sebagai form menu utama dari sistem yang dibangun.
(66)
Gambar 4.4 Form aplikasi sistem keamanan (menu utama)
4.2.2 Form Pilih Laporan
Form Pilih Laporan memiliki perintah (command) untuk mengeluarkan laporan atau report berdasarkan fungsi tombol (command) yang dipilih operator sistem keamanan ini.
(67)
Adapun penjelasan dari beberapa fungsi Form Laporan (Gambar 4.7) adalah sebagai fungsi untuk menampilkan laporan berupa informasi yang akan dicetak kedalam media kertas melalui printer.
4.2.3 Form Pendaftaran
Implementasi Form Pendaftaran (registrasi) untuk mendaftarkan identitas diri. Adapun informasi identitas dari dosen tersebut adalah sebagai berikut:
Gambar 4.6 implementasi form pendaftaran
Gambar 4.8 merupakan implementasi form pendaftaran pada saat memasukkan (input) informasi identitas pengguna baru. Langkah-langkah proses yang
(68)
dilakukan operator pada pengisian informasi identitas pelanggan baru ini adalah sebagai berikut:
1. Pertama-tama operator menyediakan kartu/card (RFID-tag) baru. Kartu tersebut hanya berisikan informasi unique dan tidak memiliki korelasi dengan database aplikasi sistem.
2. Kemudian operator melakukan entry RFID-tag pada sistem RFID-reader. 3. Informasi unique berupa beberapa kumpulan dari bilangan heksadesimal
ditampilkan pada TextBox nomor identitas.
4. Untuk meyakinkan bahwa kartu (RFID-tag) tersebut hanya berisikan informasi unique dan sebelumnya tidak memiliki korelasi dengan database aplikasi sistem, operator melakukan perintah (command button) “Cari”. Apabila terdapat informasi identitas pengguna sebelumnya, maka proses pendaftaran pelanggan baru tersebut tidak dapat dilakukan dan hanya bisa melakukan proses “Edit”.
5. Setelah itu operator memasukkan setiap input sesuai dengan data informasi berupa identitas dan foto pengguna.
6. Kemudian operator melakukan perintah (command button) atau fungsi “OK” pada Form Pendaftaran tersebut.
7. Data pengguna tersebut telah tersimpan dalam database aplikasi dan operator memberikan RFID-tag tersebut kepada pelanggan baru tersebut untuk dapat melakukan transaksi parkir.
(69)
4.5 Pengujian Sistem
Proses pengujian terhadap sistem ini dilakukan terhadap obyek benda mati atau yang tidak bergerak. Dalam proses pengujian ke-1 dari aplikasi ini dilakakukan terhadap satu buah botol pengharum ruangan. Berikut ini adalah proses dimana pengujian terhadap obyek dilakukan.
Pengujian Ke-1 :
Tabel 4.2 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem
Nilai CRC32
Hasil Perbandingan
Saat Didaftarkan Saat Login
No
Jarak Checksum Jarak Checksum Sama Tidak
1 0,5 cm 3A2E4C7C 0,5 cm AF66CFEB − √
2 1 cm 110DD527 1 cm 0C40EC02 − √
3 1,5 cm 35890F7E 1,5 cm 74907586 − √
4 2 cm 4F8A4866 2 cm 5693C558 − √
5 2,5 cm FCDADF3F 2,5 cm 08D2C5B4 − √
6 3 cm 98188873 3 cm 2AC96A9D − √
7 3,5 cm 8B0F40D5 3,5 cm 96B775DB − √
8 4 cm 83215D8A 4 cm 0686C0DB − √
9 4,5 cm 9082B279 4,5 cm 69123E27 − √
10 5 cm DC55888C 5 cm CA337A53 − √
11 5,5 cm 777AAAA5 5,5 cm 6F63808E − √
12 6 cm C746A72A 6 cm 61CBE6C7 − √
13 6,5 cm 0F92717A 6,5 cm DB8B014F − √
14 7 cm 180DC15F 7 cm E6415B2C − √
15 7,5 cm 3100C283 7,5 cm 0284B814 − √
16 8 cm 6DA8B749 8 cm DF24401E − √
17 8,5 cm D33078A8 8,5 cm 80C9B7F0 − √
18 9 cm 85C5E5AE 9 cm 0FC7E5DC − √
19 9,5 cm A2C405D7 9,5 cm B2F6CEA2 − √
20 10 cm 6423C217 10 cm 4E0AF1CA − √
Tabel diatas adalah tabel nilai CRC dari file gambar pada saat sebuah botol pengharum ruangan yang memiliki tag RFID 1 didaftarkan kedalam sistem
(70)
sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian data dari hasil pendaftaran tersebut akan disimpan kedalam database gambar beserta nilai CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat tidak ada sama sekali kesamaan dari nilai cheksum CRC32 nya, hal ini disebabkan pada saat proses pengujian dilakukan didalam sebuah ruangan yang intesitas cahayanya kurang baik.
(71)
Pengujian Ke-2 :
Dalam proses pengujian ke-2 dari aplikasi ini dilakakukan terhadap satu buah kertas A4 berwarna putih. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 2.
Tabel 4.3 Tabel Pengujian pada saat RFID 2 masuk ke dalam sistem
Nilai CRC32 Media Kertas A4 Berwarna Putih
Hasil Perbandingan
Saat Didaftarkan Saat Login
No
Jarak Checksum Jarak Checksum Sama Tidak
1 0,5 cm 551C64D7 0,5 cm 65AFAE3C − √
2 1 cm D58960EA 1 cm 5527439B − √
3 1,5 cm E244824C 1,5 cm 57823D73 − √
4 2 cm BB8B53B7 2 cm 5EB86071 − √
5 2,5 cm 30A736EC 2,5 cm 9F2E3695 − √
6 3 cm 1B0E114A 3 cm A64A53D0 − √
7 3,5 cm A4E2E9D3 3,5 cm A45F1EC0 − √
8 4 cm 61524778 4 cm BB7A7C54 − √
9 4,5 cm 058ACF05 4,5 cm FB2A5297 − √
10 5 cm 55289042 5 cm 1AC2C6D4 − √
11 5,5 cm 5354EF22 5,5 cm 8978D3EE − √
12 6 cm 8D61CAC4 6 cm FC8571CD − √
13 6,5 cm 2CAC1B60 6,5 cm B292203F − √
14 7 cm D6520504 7 cm D5517CEC − √
15 7,5 cm EA2B837D 7,5 cm 3C34DC26 − √
16 8 cm E5A02B85 8 cm 9CA30883 − √
17 8,5 cm B58686EA 8,5 cm 29B0A65E − √
18 9 cm CF5C6DC8 9 cm 78B4421D − √
19 9,5 cm 0734BDA1 9,5 cm 2E306741 − √
20 10 cm CBA4666A 10 cm 7CA52BE7 − √
Tabel diatas adalah tabel nilai CRC dari file gambar pada saat sebuah kertas berukuran A4 berwarna putih yang memiliki tag RFID 2 didaftarkan kedalam sistem sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian hasil dari pendaftaran tersebut akan disimpan
(72)
kedalam database gambar beserta nilai cheksum CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file kertas A4 pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat tidak ada sama sekali kesamaan dari nilai cheksum CRC32 nya, hal ini disebabkan karena sebuah kertas berwarna putih dapat menerima cahaya sekitar.yang bisa menyebabkan warna dari pixel kertas tersebut bisa mengalami perbedaan.
Gambar 4.8 Display Pengujian ke-2
Pengujian Ke-3 :
Dalam proses pengujian ke-3 dari aplikasi ini dilakakukan terhadap satu buah kain berwarna gelap atau hitam. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 3.
(73)
Nilai CRC32 Media Kain Berwarna Hitam
Hasil Perbandingan
Saat Didaftarkan Saat Login
No
Jarak Checksum Jarak Checksum Sama Tidak
1 0 cm B31D2DCC 0 cm B31D2DCC √ −
2 1 cm 56D06045 1 cm 78C08CDB − √
3 1,5 cm 473D36E8 1,5 cm 56C70705 − √
4 2 cm 8FCA7E1D 2 cm F23D6189 − √
5 2,5 cm EE5A29F7 2,5 cm FA541AC9 − √
6 3 cm C5B35F71 3 cm D970DA8B − √
7 3,5 cm AF652158 3,5 cm 4BDF08FC − √
8 4 cm 8793516F 4 cm D7F91F9D − √
9 4,5 cm E9A14528 4,5 cm 664FD1F9 − √
10 5 cm 5FFD873D 5 cm 378B61F1 − √
11 5,5 cm 43418A24 5,5 cm 5040DFBE − √
12 6 cm 46AF1656 6 cm 1C406A75 − √
13 6,5 cm AB2173A0 6,5 cm 0F3B94B4 − √
14 7 cm 12009271 7 cm 003A3CB8 − √
15 7,5 cm C2144F68 7,5 cm 437AFCC0 − √
16 8 cm 8673CA07 8 cm 6208DD04 − √
17 8,5 cm ABD642BD 8,5 cm 45AF553F − √
18 9 cm 15943998 9 cm 8382753F − √
19 9,5 cm 1E75C400 9,5 cm B746C892 − √
20 10 cm 91FADCC2 10 cm A0EEDBF8 − √
(74)
Tabel diatas adalah tabel nilai cheksum CRC32 dari file gambar pada saat sebuah kain berwarna hitam yang memiliki tag RFID 3 didaftarkan kedalam sistem sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian hasil dari pendaftaran tersebut akan disimpan kedalam database gambar beserta nilai cheksum CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file kertas A4 pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat ada dua nilai cheksum CRC32 yang sama pada jarak 0 cm dan 0,5 cm baik pada saat login ataupun pendaftaran yaitu B31D2DCCh. Hal ini disebabkan karena sebuah kain berwarna hitam memiliki pixel yang sama dan tidak berubah.
Gambar 4.10 Tampilan pada hardware ketika CRC sama
Gambar diatas adalah gambar ketika data CRC sama, kemudian PC (Personal Computer) akan mengirimkan instruksi kemikrokontroller untuk menampilkan LED seven segment.
(75)
Pengujian Ke-4 :
Dalam proses pengujian ke-4 dari aplikasi ini dilakakukan terhadap wajah manusia yang didaftarkan sebagai pengguna dari sistem keamanan ini. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 1.
Tabel 4.5 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem
No Pengambilan Ke Nilai CRC file
pada saat masuk kedalam sistem
Setelah Nilai CRC Dibandingkan
10 5EC5167D Data tidak sama
26 669370A6 Data tidak sama
52 B1026D0D Data tidak sama
79 EF6B2E0A Data tidak sama
150 B31D2DCC Data tidak sama
263 B1026D0D Data tidak sama
300 D99AF5E5 Data tidak sama
370 F0C19644 Data tidak sama
425 6A250019 Data tidak sama
500 09CA493C Data tidak sama
Tabel diatas adalah tabel nilai CRC dari file gambar pada saat seseorang yang memiliki tag RFID 1 mendaftarkan diri sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian Tabel Diatas adalah tabel data hasil pengujian nilai CRC32 yang diambil dari orang kedua dengan 500 kali pengambilan gambar. Setelah dilakukan 500 kali pengambilan gambar, tidak terdapat sama sekali kesamaan dari nilai CRC gambar pada waktu proses pendaftaran dan nilai CRC gambar pada saat RFID 1 login kedalam sistem keamanan. Hal ini bisa disebabkan karena cahaya sekitar obyek yang diambil mempengaruhi dari proses webcam mengambil gambar, kemudian juga
(76)
pergeseran tiap pixel dari pengaruh warna obyek disekitar seperti latar belakang dari obyek, warna baju dari obyek atau si pengguna berbeda, pergeseran gerak tubuh dari si pengguna. Hal ini lah yang menyebabkan mengapa nilai CRC bisa berubah-ubah.
Gambar 4.11 Display Pengujian ke-3
Gambar diatas adalah tampilan ketika sistem mengidentifikasi bahwa nilai checksum CRC32 dari gambar yang diambil dari webcam 1 tidak sama nilai checksum CRC32 dengan file gambar yang sudah terlebih dahulu tersimpan di database pada saat proses pendaftaran. Ketika diketahui data tidak sama, maka
secara otomatis PC (personal komputer) akan mengirimkan sinyal ke
mikrokontroler untuk menyalakan buzzer kemudian juga PC (personal komputer) menjalankan program mengaktifkan kamera 2 yang akan merekam dalam bentuk format video.
(77)
Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan. CRC32 menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi ukuran file pada transmisi ataupun penyimpanan data. Nilai checksum CRC32 dihitung dan digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami perubahan. CRC32 cukup terkenal karena mudah diterapkan dalam hardware, dan mudah dilakukan analisis secara matematika.
(78)
BAB V KESIMPULAN
5.1 Kesimpulan
Setelah melakukan beberapa pengujian terhadap sistem yang dibuat, maka
dapat diambil kesimpulan :
1. Berdasarkan hasil pengujian aplikasi sistem keamanan ruangan ini metode
CRC32 tidak dapat digunakan untuk mengidentifikasi kesamaan wajah
dari seseorang, namun bisa mengidentifikasi dari ukuran file.
2. Cahaya memiliki pengaruh yang sangat besar terhadap sistem yang dibuat
sehingga pengujian terhadap sistem ini harus dilakukan pada saat yang
sama dengan proses pendaftaran yang nantinya sebagai acuan ketika
mencari kesamaan dari nilai CRC di dalam database.
3. Penerapan aplikasi sistem keamanan ruangan berhasil menjawab
permasalahan-permasalahan yang sering ditemui seperti tidak adanya data
laporan ketika terjadi pencurian didalam ruangan ataupun pemalsuan
(duplikasi) identitas untuk memasuki ruangan.
5.2 Saran
Beberapa Saran untuk perbaikan dan pengembangan selanjutnya:
1. Untuk lebih meningkatkan keakuratan sistem keamanan ini perlu
(79)
Jaringan Syaraf Tiruan, sehingga dalam proses identifikasi bisa lebih baik
dan akurat.
2. Dalam proses pengambilan gambar disarankan menggunakan kamera yang
memiliki kualitas lebih baik dalam pengambilan detail dari gambar,
(1)
Pengujian Ke-4 :
Dalam proses pengujian ke-4 dari aplikasi ini dilakakukan terhadap wajah manusia yang didaftarkan sebagai pengguna dari sistem keamanan ini. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 1.
Tabel 4.5 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem
No Pengambilan Ke Nilai CRC file
pada saat masuk kedalam sistem
Setelah Nilai CRC Dibandingkan
10 5EC5167D Data tidak sama
26 669370A6 Data tidak sama
52 B1026D0D Data tidak sama
79 EF6B2E0A Data tidak sama
150 B31D2DCC Data tidak sama
263 B1026D0D Data tidak sama
300 D99AF5E5 Data tidak sama
370 F0C19644 Data tidak sama
425 6A250019 Data tidak sama
500 09CA493C Data tidak sama
Tabel diatas adalah tabel nilai CRC dari file gambar pada saat seseorang yang memiliki tag RFID 1 mendaftarkan diri sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian Tabel Diatas adalah tabel data hasil pengujian nilai CRC32 yang diambil dari orang kedua dengan 500 kali pengambilan gambar. Setelah dilakukan 500 kali pengambilan gambar, tidak terdapat sama sekali kesamaan dari nilai CRC gambar pada waktu proses pendaftaran dan nilai CRC gambar pada saat RFID 1 login kedalam sistem keamanan. Hal ini bisa disebabkan karena cahaya sekitar obyek yang diambil mempengaruhi dari proses webcam mengambil gambar, kemudian juga
(2)
64
pergeseran tiap pixel dari pengaruh warna obyek disekitar seperti latar belakang dari obyek, warna baju dari obyek atau si pengguna berbeda, pergeseran gerak tubuh dari si pengguna. Hal ini lah yang menyebabkan mengapa nilai CRC bisa berubah-ubah.
Gambar 4.11 Display Pengujian ke-3
Gambar diatas adalah tampilan ketika sistem mengidentifikasi bahwa nilai checksum CRC32 dari gambar yang diambil dari webcam 1 tidak sama nilai checksum CRC32 dengan file gambar yang sudah terlebih dahulu tersimpan di database pada saat proses pendaftaran. Ketika diketahui data tidak sama, maka secara otomatis PC (personal komputer) akan mengirimkan sinyal ke mikrokontroler untuk menyalakan buzzer kemudian juga PC (personal komputer) menjalankan program mengaktifkan kamera 2 yang akan merekam dalam bentuk format video.
(3)
Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan. CRC32 menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi ukuran file pada transmisi ataupun penyimpanan data. Nilai checksum CRC32 dihitung dan digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami perubahan. CRC32 cukup terkenal karena mudah diterapkan dalam hardware, dan mudah dilakukan analisis secara matematika.
(4)
66
BAB V KESIMPULAN
5.1 Kesimpulan
Setelah melakukan beberapa pengujian terhadap sistem yang dibuat, maka dapat diambil kesimpulan :
1. Berdasarkan hasil pengujian aplikasi sistem keamanan ruangan ini metode
CRC32 tidak dapat digunakan untuk mengidentifikasi kesamaan wajah dari seseorang, namun bisa mengidentifikasi dari ukuran file.
2. Cahaya memiliki pengaruh yang sangat besar terhadap sistem yang dibuat
sehingga pengujian terhadap sistem ini harus dilakukan pada saat yang sama dengan proses pendaftaran yang nantinya sebagai acuan ketika mencari kesamaan dari nilai CRC di dalam database.
3. Penerapan aplikasi sistem keamanan ruangan berhasil menjawab
permasalahan-permasalahan yang sering ditemui seperti tidak adanya data laporan ketika terjadi pencurian didalam ruangan ataupun pemalsuan (duplikasi) identitas untuk memasuki ruangan.
5.2 Saran
Beberapa Saran untuk perbaikan dan pengembangan selanjutnya:
1. Untuk lebih meningkatkan keakuratan sistem keamanan ini perlu
(5)
Jaringan Syaraf Tiruan, sehingga dalam proses identifikasi bisa lebih baik dan akurat.
2. Dalam proses pengambilan gambar disarankan menggunakan kamera yang
memiliki kualitas lebih baik dalam pengambilan detail dari gambar, sehingga nantinya gambar yang diperoleh bisa optimal.
(6)