Aplikasi Sistem Keamanan Ruangan Menggunakan Teknologi RFID dan Web Camera Berbasiskan Mikrokontroler

(1)

APLIKASI SISTEM KEAMANAN RUANGAN

MENGGUNAKAN TEKNOLOGI RFID DAN

WEB

CAMERA

BERBASISKAN MIKROKONTROLER

TUGAS AKHIR

Disusun sebagai salah satu syarat menyelesaikan pendidikan pada

Program Strata Satu Jurusan Teknik Komputer

Disusun oleh :

Angga Budiyana

10203049

Pembimbing :

Selvia Lorena Br. Ginting, MT

Agus Mulyana, S. Kom

JURUSAN TEKNIK KOMPUTER

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

BANDUNG

2009


(2)

(3)

KATA PENGANTAR

Bismillahirrahmaannirrahhim

Assalamualaikum Wr, Wb.

Segala puji dan syukur atas kehadirat Allah SWT, yang telah memberikan karunia

dan hidayah-Nya kepada penulis sehingga dapat menyelesaikan tugas akhir dengan

judul :”Aplikasi Sistem Keamanan Ruangan Menggunakan Teknologi RFID dan Web

Camera Berbasiskan Mikrokontroler”. Tugas Akhir ini disusun untuk memenuhi syarat

dalam meraih gelar kesarjanaan pada Jurusan Teknik Komputer Fakultas Teknik dan

Ilmu Komputer di Universitas Komputer Indonesia.

Terselesaikannya penyusunan tugas akhir ini, tidak terlepas dari bantuan yang

telah diberikan oleh berbagai pihak kepada penulis. Untuk itu, penulis mengucapkan

terima kasih sebesar-besarnya kepada :

1.

Bapak Wendi Zarman, M.Si selaku Ketua Jurusan Teknik Komputer Universitas

Komputer Indonesia.

2.

Ibu Selvia Lorena Br. Ginting, M.T selaku dosen pembimbing I yang telah

banyak membantu Penulis dalam menyelesaikan tugas akhir.

3.

Bapak Agus Mulyana, S.Kom selaku dosen pembimbing II, yang telah banyak

membantu penulis dalam menyelesaikan tugas akhir.

4.

Ibu Sri Nurhayati, M.Si selaku dosen wali.

5.

Kedua Orang Tua tercinta, ayahanda Sudirman dan Ibunda Djaenah, yang telah

memberikan doa yang tulus, motivasi, bimbingan serta dorongan moril dan

materil yang tidak mungkin bisa dibalas sampai kapanpun.

6.

Kakaku Sumiati dan Acep herdiyana serta adiku Agus Sukmara yang selalu

memberikan motivasi, bimbingan serta doanya sehingga tugas akhir ini cepat

terselesaikan. Angga sayang dan cinta kalian semuanya.

7.

Teman-teman senasib dan seperjuangan TK-1 angkatan 2003 ( Latif, Indra, Rian,

Hadi, Giri, Taufan, Kadafis, Sandi, Sona, dll) terima kasih untuk kalian

semuanya kebersamaan kita tidakan pernah saya lupakan.

8.

Anak-anak Pasukan SS12 : M. Ridwan Sugiharto (acayz, roger, ustadz, dede,

Deon), Leo Sanjaya (nyo, peot, kurus), Nana Sudiana (Ivank, gambank, ariel),

Asep Septriana (Pace, Om), Rizki (Mehong, achonk), Agus (Zambrong), Beni


(4)

(Bentol, Beben). Terimakasih buat canda tawa, duka sedih, kalian emang

keluarga kedua saya. Kebersamaan kita tidak akan pernah saya lupakan.

9.

Pasukan Nyamuk Informatika : Agfan (Buluk, Vanz), Ferdi (Boeloe), Hadi

(bloodiez), Hakim (kimko), Rio (Ickoz), Rendi (Renz Brandal).

10.

Semua sahabatku yang tidak bisa saya sebutkan satu persatu makasih atas

dukungan dan do’anya.

Dalam pengerjaan tugas akhir ini, penulis telah berusaha semaksimal mungkin,

walaupun demikian menyadari bahwa tugas akhir ini masih jauh dari sempurna. Untuk

itu penulis akan selalu menerima dengan tangan terbuka segala masukan yang

diberikan. Semoga tugas akhir ini dapat bermanfaat bagi kita semua unruk menambah

ilmu pengetahuan. Semoga untuk mahasiswa berikutnya dapat menyusun tugas akhir

lebih baik lagi.

Bandung, September 2009


(5)

DAFTAR ISI

ABSTRAKSI ...i

KATA PENGANTAR ...iii

DAFTAR ISI...v

DAFTAR GAMBAR...viii

DAFTAR TABEL...x

BAB I PENDAHULUAN

1.1

Latar Belakang Masalah... 1

1.2

Identifikasi Masalah... 1

1.3

Maksud dan Tujuan... 2

1.4

Batasan Masalah... 3

1.5

Metodelogi Penelitian... 3

1.6

Sistematika Penulisan... 4

BAB II LANDASAN TEORI

2.1 Radio Frequency Identification (RFID) ... 6

2.1.1 Keunggulan Teknologi RFID ... 7

2.1.2 Cara Kerja RFID... 8

2.1.3 Frekuensi Kerja Dan Tingkat Akurasi RFID ... 9

2.1.4 Komponen Utama Sistem Aplikasi Menggunakan RFID...10

2.2 Web Camera ...11

2.3 Buzzer...12

2.4 Komunikasi Serial...13

2.4.1 Komunikasi RS-232...13

2.5 Cyclic Redudancy Check (CRC)...17

2.5.1 Cara Kerja CRC ...17

2.5.2 Perhitungan CRC Secara ...19

2.5.2.1 Aljabar ...19

2.5.2.1 Pendekatan Tabel ...21


(6)

2.7 Database Dan Microsoft Access ...23

2.7.1 Sekilas Tentang Database ...23

2.7.2 Microsoft Access ...25

BAB III. PERANCANGAN SISTEM

3.1 Tujuan Perancangan...26

3.2 Analisis Permasalahan ...27

3.2.1 Cara Kerja Sistem Berdasarkan Blok Diagram ...29

3.3 Analisis Penyelesaian Permasalahan ...30

3.4 Tahap-Tahap Perancangan...31

3.4.1 Perancangan Kebutuhan Perangkat Lunak ...32

3.4.1.1 Perancangan Pada Visual Basic

...35

3.4.1.2 Proses Penyimpanan Database Foto ...37

3.4.1.3 Perancangan Perangkat Lunak Untuk Mikrokontroler ...39

3.4.2 Perancangan Kebutuhan Perangkat Keras ...41

3.4.2.1 Rangkaian Mikrokontroler AT89S51 ...41

3.4.2.2 Rangkaian Buzzer

...42

3.1 Rangkaian RS232 ...42

3.1 Rangkaian Catu Daya ...43

3.5 Kebutuhan Input Sistem...47

3.6 Kebutuhan Output Sistem...51

BAB IV PENGUJIAN DAN ANALISIS

4.1 Analisis Perancangan Hardware

...50

4.1.1 Buzzer...50

4.1.2 Catu Daya ...52

4.1.3 Led Seven Segment ...52

4.1.4 Analisis Perangkat Lunak ...53

4.2 Form Aplikasi Sistem Keamanan ...53

4.2.1 Form Pilih Laporan ...54

4.2.1.1 Form Pendaftaran...55

4.2.1.2 Pengujian Sistem...57

BAB V KESIMPULAN

5.1 Kesimpulan... 66


(7)

5.2 Saran... 66

DAFTAR PUSTAKA

... 68

LAMPIRAN


(8)

DAFTAR GAMBAR

1. Gambar 2.1 RFID-reader tipe ID-12...7

2. Gambar 2.2 Beberapa Contoh Bentuk RFID-tag ...7

3. Gambar 2.3 Cara kerja sistem RFID ...8

4. Gambar 2.4 a. Simbol buzzer

...13

5. Gambar 2.4 b. Bentuk Buzzer ...13

6. Gambar 2.5 Format Pengiriman Data Asinkron ...14

7. Gambar 2.7 Format Standard Transmisi Data Asinkron ...16

8. Gambar 2.8 Lingkungan kerja visual basic ...22

9. Gambar 3.1 Diagram Blok Sistem ...27

10. Gambar 3.2 Flowchart Perancangan Perangkat Lunak...32

11. Gambar 3.3 Perancangan Login...35

12. Gambar 3.4 Perancangan Menu Umum...36

13. Gambar 3.5 Perancangan Menu Pendaftaran...36

14. Gambar 3.6 Perancangan Menu Laporan ...37

15 Gambar 3.7 Database Foto...38

16. Gambar 3.8 Diagram Proses Memprogram Mikrokontroler ...39

17. Gambar 3.9 Rangkaian Mikrokontroler AT89S51 ...41

18. Gambar 3.10 Rangkaian Buzzer ...42

19. Gambar 3.11 Rangkaian RS232...43

20. Gambar 3.12 Rangkaian Catu Daya ...44

21. Gambar 4.1 Simulasi ketika Buzzer Mengeluarkan Bunyi...51

22. Gambar 4.2 Simulasi ketika LED Seven Segment Menyala ...52


(9)

24. Gambar 4.4 Form aplikasi sistem keamanan (menu utama)...54

25. Gambar 4.5 Form pilih laporan...54

26. Gambar 4.6 implementasi form pendaftaran ...55

27. Gambar 4.7 Display Pengujian ke-1 ...58

28. Gambar 4.8 Display Pengujian ke-2 ...60

29. Gambar 4.9 Display Pengujian ke-3 ...61

30. Gambar 4.10 Tampilan pada hardware ketika CRC sama...62


(10)

DAFTAR TABEL

1. Tabel 3.5 Penjelasan algoritma program bagian 3...33

2. Tabel 4.1 Pengukuran tegangan output Buzzer ...50

3. Tabel 4.2 Tabel Pengujian pada saat RFID 1 masuk ke dalam system ...57

4. Tabel 4.3 Tabel Pengujian pada saat RFID 2 masuk ke dalam system ...59

5. Tabel 4.4 Tabel Pengujian pada saat RFID 3 masuk ke dalam system ...60


(11)

APLIKASI SISTEM KEAMANAN RUANGAN MENGGUNAKAN

TEKNOLOGI RFID DAN WEB CAMERA BERBASISKAN

MIKROKONTROLLER

Jurusan Teknik Komputer

Fakultas Teknik dan Ilmu Komputer

Universitas Komputer Indonesia

ABSTRAK

Untuk melakukan proses identifikasi diperlukan sebuah teknik yang

mengutamakan otentifikasi, integritas dan keamanan sehingga informasi yang

terdapat pada suatu sistem tersebut dapat terjamin dengan baik. Teknik ini akan

dituangkan dalam bentuk aplikasi menggunakan teknologi RFID dan Web

Camera berbasiskan mikrokontroler. Aplikasi RFID dan Web Camera yang

diterapkan pada keamanan ruangan ini dirancang untuk dapat mengatasi

masalah identifikasi pengguna ruangan serta dapat melakukan proses

penyimpanan informasi identitas setiap pengguna ruangan lengkap dengan

pencatatan (record). Sistem ini juga dilengkapi metode CRC32 yang difungsikan

untuk mengidentifikasi ukuran file dari gambar yang diambil oleh Web Camera.

Setiap nilai checksum CRC32 dari file gambar yang diambil oleh Web Camera

disimpan didalam database sebagai data informasi. Informasi yang diterima oleh

komputer akan dikirimkan ke mikrokontrontoler sebagai intruksi. Dengan adanya

aplikasi RFID dan Web Camera yang diterapkan pada sistem keamanan ruangan

ini diharapkan akan lebih mudah melakukan proses identifikasi terhadap suatu

pengguna ruangan beserta pencatatan (record) setiap pengguna.


(12)

RFID AND WEB CAMERA TECHNOLOGY FOR ROOM SECURITY

SYSTEM APPLICATION BASED ON MIKROKONTROLER

Jurusan Teknik Komputer

Fakultas Teknik dan Ilmu Komputer

Universitas Komputer Indonesia

ABSTRACT

Radio Frequency Identification (RFID) is a technology that has been designed to

help object identification process. Security of system information becomes

correlated factor in the identification process. As to accomplish it, we needed a

technique where authentification, integrity and security are prioritized so that

there’s a guarantee of information in the system. This application designed to

overcome user identification and the vehicle problems also, its ability to store

information regarding owner of the vehicle with all the record of parking

transactions. Furthermore, backup data processing and reporting can be

conducted externally. The system also features CRC32 method enabled to identify

the file size of images captured by web camera. Each CRC32 checksum value of

image files taken by the web camera are stored within the database as data

information. Information received by the computer will be sent to

mikrokontrontoler as instructions. With RFID applications and Web Camera is

applied to the room's security system is expected to more easily make the

identification process of a user's room and recording of each user.

 


(13)

 

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Selaras dengan perkembangan karakteristik masyarakat modern yang memiliki

mobilitas tinggi, mencari layanan yang fleksibel dan efisien disegala aspek, serba mudah

dan pada akhirnya pertambahan jumlah pemakaian komputer pun tidak dapat dihindarkan

lagi, diantaranya untuk pemakaian sistem keamanan, pengaturan peralatan di rumah,

kontrol robot dan mesin produksi di industri.

Pemanfaatan teknologi dibidang komputer juga sangat diperlukan dalam menjaga

keamanan dari suatu ruangan, maka disini diperlukan suatu sistem yang dapat

mempermudah dalam menjaga keamanan suatu ruangan. Dimana sistem ini dapat

dipasang didepan pintu suatu ruangan yang telah ditentukan sebelumnya yang

difungsikan sebagai alat untuk mengidentifikasi identitas dari pengguna ruangan dan juga

sistem yang dapat memberikan pelaporan informasi pengguna ruangan.

Adapun teknologi yang akan digunakan dalam perancangan sistem keamanan

ruangan ini menggunakan Radio Frequency Identification (RFID) serta Web Camera

ditambah juga metode CRC32 sebagai metode yang digunakan dalam pecarian ukuran

dari file yang terdapat di dalam database. Aplikasi menggunakan RFID dan Web Camera

ini dirancang untuk dapat melakukan proses pendataan, perekaman (recording) dan

pelaporan informasi setiap kali seseorang masuk kedalam ruangan. Duplikasi tanda

pengenal atau identitas untuk memasuki ruangan pun sangat sukar dipalsukan mengingat

bentuk fisik tanda pengenal tersebut yang berupa perangkat tag

RFID (kartu) yang

didalamnya memuat informasi yang berbentuk beberapa huruf dan angka (karakter) yang


(14)

 

bersifat

unique pada setiap tag-nya ditambah juga dengan adanya Web Camera yang

akan memberikan informasi setiap kejadian yang akan diambilnya. Teknologi RFID dan

Web

Camera yang diterapkan pada sistem keamanan tersebut dirancang untuk dapat

memenuhi faktor-faktor penting dalam keamanan suatu informasi sehingga tingkat

keamanan, integritas dan otentifikasi pada sistem keamanan ruangan ini dapat diterapkan

dengan baik.

1.2 Maksud Dan Tujuan

1.2.1 Maksud

1.

Mampu memberikan usaha pencegahan terhadap hal-hal dapat merugikan bagi

pemilik ruangan.

2.

Membuat sistem keamanan ruangan dengan menggunakan metode CRC32

sebagai identifikasi ukuran file gambar yang disimpan.

3.

Untuk memberikan kemudahan dalam menjaga ruangan.

4.

Mengetahui prinsip kerja rangkaian pengaman ruangan dengan teknologi web

camera, RFID dengan berbasiskan mikrokontroller.

1.2.2 Tujuan

 

Adapun tujuan dari pembuatan Tugas Akhir ini adalah:

1.

Merancang dan membuat aplikasi dari mikrokontroller sebagai unit control

pengaman ruangan dengan bantuan RFID dan Web Camera.

2.

Memberikan kemudahan dari pekerjaan menjaga keamanan ruangan.

3.

Pelaporan informasi data pengguna ruangan dan pelaporan informasi jika terjadi

hal-hal yang tidak di inginkan bagi pengguna ruangan seperti misalnya tindak

pencurian didalam ruangan.


(15)

 

1.3 Batasan Masalah

Adapun batasan masalah atau konten yang berkaitan dengan penelitian ini adalah :

1.

Tidak mengkaitkan keamanan fisik seperti kelalaian pengguna dengan contoh

tag RFID tergores dan tidak terbaca, ataupun tag RFID hilang.

2.

Metode CRC32 digunakan untuk mengidentifikasi gambar dari ukurannya.

3.

Pembagian hak akses ke suatu ruangan pada aplikasi RFID berlaku untuk

pengguna yang telah ditentukan pada sistem keamanan ini saja.

4.

Ruangan pada keadaan terang baik malam ataupun siang.

5.

Sistem yang dirancang menggunakan RFID ID-12, dengan jangkauan akses

pembacaan RFID reader maksimal ± 12 cm.

6.

Menggunakan satu buah Laptop yang terhubung dengan Webcam untuk

memantau aktivitas pada ruangan.

7.

Aplikasi pada PC menggunakan Microsoft Visual Basic 6 sebagai antarmuka

bekerja di dalam Windows XP SP2 sebagai sistem operasi .

8.

Aplikasinya hanya digunakan pada satu pintu pada ruangan.

1.4 Metodologi

Metodologi penelitian yang digunakan adalah eksperimental dengan tahapan

sebagai berikut :

1.

Studi literatur, yaitu pengumpulan data dan bahan-bahan yang berhubungan

dengan permasalahan yang dibahas melalui jurnal-jurnal, buku-buku dan dari

internet.


(16)

 

2.

Eksperimental, yaitu melakukan perancangan dan pembuatan rangkaian secara

langsung.

3.

Pengujian dan analisis, merupakan metode untuk mengetahui hasil dari

perancangann sistem yang telah dibuat, apa sudah sesuai dengan yang

direncanakan atau belum.

4.

Metode Konsultasi

Metode konsultasi digunakan pada saat penulis melakukan bimbingan dengan

dosen

5.

Metode Wawancara atau Tanya-jawab

Melakukan Tanya jawab dengan orang-orang yang penulis anggap mengetahui

dan mempunyai wawasan terhadap alat yang akan dibuat.

1.5 Sistematika Penulisan

Untuk mempermudah pembahasan dan pengertian masalah, maka penulis menyusun

penulisan tugas akhir ini ke dalam beberapa tahapan, adapun sistematikanya sebagai

berikut :

BAB I Pendahuluan

Pada bab ini berisikan latar belakang masalah, maksud dan tujuan, batasan

masalah, metodologi penelitian, dan sistematika penulisan.

BAB II Landasan Teori

Bab ini menguraikan teori-teori dasar sebagai penunjang dari sistem yang akan

dibutuhkan yaitu teori tentang RFID, Web camera, CRC32, Mikrokontroller.

BAB III Perancangan Sistem


(17)

 

Bab ini akan membahas tentang perancangan sistem yang meliputi perangkat

keras dan perangkat lunak dalam aplikasi sistem pengamanan ruangan ini.

BAB IV Pengujian dan Analisis

Bab ini di dalamnya akan membahas mengenai pengujian dan analisis pada

sistem yang dibuat dan dilakukan secara berkala.

BAB V Kesimpulan dan Saran

Bab ini berisi kesimpulan dan saran dari hasil perancangan dan pembuatan alat

pada tugas akhir ini.


(18)

BAB II

LANDASAN TEORI

Bab ini akan membahas mengenai teori dan komponen penunjang yang akan

digunakan dalam pembuatan tugas akhir ini.

2.1 Radio Frequency Identification (RFID)

Radio Frequency Identification (RFID) merupakan salah satu teknologi

wireless atau tanpa kabel yang digunakan untuk melakukan identifikasi terhadap

seseorang atau suatu objek dengan menggunakan frekuensi transmisi radio.

Teknologi RFID ini terdiri dari dua komponen utama yaitu RFID-reader dan

RFID-tag. Pada umumnya RFID-tag memiliki bentuk dan ukuran seperti tag atau

kartu ATM, tag ini berfungsi sebagai transponder yang merupakan gabungan

fungsi dari transmitter dan responder serta didalamnya memiliki informasi khusus

berupa kumpulan beberapa karakter dari bilangan heksadesimal yang bersifat

unique. RFID-reader berfungsi sebagai alat pembaca informasi khusus yang

dipancarkan melalui frekuensi khusus dari suatu RFID-tag dan alat ini hanya


(19)

Gambar 2.1 RFID-reader tipe ID-12

Gambar 2.2 Beberapa Contoh Bentuk RFID-tag

2.1.1 Keunggulan Teknologi RFID

RFID merupakan suatu wujud teknologi yang bersifat fleksibel dan cocok

untuk penerapan operasi identifikasi otomatis dibandingkan teknologi sejenis,

misalnya seperti pada teknologi barcode. Sistem pembacaan yang dilakukan pada

teknologi barcode hanya mengandalkan identifikasi dari tipe objek, akan tetapi

penggunaan RFID dapat membawa identitas tambahan yang bersifat unique


(20)

RFID-tag tersebut sehingga dapat membedakan objek yang satu dari objek lain

yang serupa. Selain itu Teknologi RFID juga tidak memerlukan kontak langsung

karena sebuah RFID-reader dapat membaca semua RFID-tag yang kompatibel

serta berada pada daerah jangkauannya, teknologi RFID juga tidak memerlukan

kontak cahaya untuk dapat beroperasi dan menyediakan tingkat integritas

keamanan data yang tinggi mengingat teknologi ini sulit untuk dipalsukan.

2.1.2 Cara Kerja RFID

Pada sistem RFID umumnya, RFID-tag (tag) atau transponder dilekatkan

pada suatu objek. Setiap tag dapat membawa informasi yang unik, misalnya:

angka serial, model, warna, tempat perakitan, dan data lain dari objek tersebut.

Ketika tag ini melalui medan yang dihasilkan oleh RFID-reader yang kompatibel,

tag akan mentransmisikan informasi yang ada didalamnya kepada RFID-reader

sehingga proses identifikasi objek dapat dilakukan.

Gambar 2.3 Cara kerja sistem RFID

Pada Gambar 2.3 menjelaskan bagaimana suatu RFID-tag terbaca oleh


(21)

kerja yang kompatibel atau sama, Pada proyek akhir ini digunakan sistem

RFID-reader dengan frekuensi kerja 125 KHz untuk RFID-tag berformat

EM4001/sejenisnya. Adapun penjelasan lebih lengkapnya mengenai cara kerja

teknologi sistem RFID adalah sebagai berikut:

- RFID-reader akan memancarkan sinyal/gelombang radio dalam frekuensi

tertentu (sesuai kompatibel alat RFID) secara kontinyu dan konstan.

- RFID-tag yang didalamnya memiliki informasi berupa kumpulan dari

beberapa karakter bilangan heksadesimal didekatkan pada medan area

pancaran sinyal frekuensi gelombang radio dari RFID-reader.

- RFID-tag yang berada pada medan area dari pancaran sinyal frekuensi

gelombang radio dari RFID-reader akan berstatus aktif secara otomatis.

Apabila kondisi frekuensi gelombang yang dipancarkan kompatibel maka

RFID-tag tersebut akan mengeluarkan sinyal atau frekuensi gelombang radio

untuk membalas dengan cara mengirimkan informasi unique yang terdapat

didalamnya.

- Setelah proses diatas berjalan kemudian RFID-reader akan memprosesnya

dengan cara mengirimkan informasi unique tersebut ke dalam suatu sistem

komputer atau mikrokontroler untuk diolah menjadi informasi sesuai dengan

rancangan aplikasi berbasis RFID tersebut.

2.1.3 Frekuensi Kerja dan Tingkat Akurasi RFID

Frekuensi kerja dari suatu sistem RFID merupakan faktor penting yang


(22)

Frekuensi kerja ini sangat dibutuhkan untuk proses komunikasi sistem antara

RFID-reader dengan RFID-tag. Pemilihan dari frekuensi kerja sistem RFID akan

mempengaruhi jarak komunikasi, interferensi dengan frekuensi sistem radio lain,

kecepatan komunikasi data, dan ukuran antena. Tentunya semakin besar frekuensi

gelombang radio suatu perangkat RFID akan semakin baik pula daya pancar

gelombangnya sehingga komunikasi dapat dilakukan dengan jarak relatif lebih

jauh.

Adapun tingkat akurasi RFID dapat didefinisikan sebagai tingkat

keberhasilan RFID-tag untuk melakukan identifikasi sebuah RFID-tag yang

berada pada medan area sistem kerjanya. Tingkat akurasi dari kemampuan proses

identifikasi sangat dipengaruhi oleh beberapa batasan fisik sebagai berikut:

1. Posisi pembaca RFID (RFID-reader);

2. Karakteristik dan material lingkungan kerja sistem RFID;

3. Batasan dan kondisi catu daya (power-supply);

4. Frekuensi kerja RFID.

2.1.4 Komponen Utama Sistem Aplikasi Menggunakan RFID

Sistem aplikasi berbasis RFID akan membutuhkan beberapa komponen

yang berupa suatu perangkat agar dapat berfungsi sebagai sistem informasi dan

identifikasi terhadap objek tertentu. Setiap pengadaan komponen tersebut

disesuaikan dengan kebutuhan sistem aplikasi yang akan dibuat. Adapun


(23)

1. RFID-reader, pembaca RFID-tag yang bersifat aktif (memiliki

power-supply) dan memancarkan sinyal atau frekuensi gelombang radio dalam

frekuensi tertentu agar dapat dibaca oleh RFID-tag yang kompatibel. Selain

itu tugas RFID-reader adalah meneruskan informasi dari RFID-tag ke suatu

sistem komputer atau mikrokontroler yang berfungsi sebagai alat olah data

dan informasi yang diterimanya agar dapat digunakan sesuai kebutuhan

sistem.

2. RFID-tag, suatu alat RFID yang akan berstatus aktif apabila menerima

pancaran sinyal atau frekuensi gelombang radio yang kompatibel dari

RFID-reader. Didalam RFID-tag terdapat data dan informasi unique yang

tersimpan dalam memori, sedangkan komponen pembentuknya terdiri dari

rangkaian elektronika dan antena yang terintegrasi di dalam rangkaian

RFID-tag tersebut.

3. Komputer/Mikrokontroler, digunakan sebagai alat untuk membuat dan

menyimpan aplikasi berbasis RFID. Tentunya komputer ini akan menerima

data dari suatu RFID-tag melalui RFID-reader yang terhubung dengannya,

setelah itu data digunakan atau diolah sesuai dengan sistem aplikasi bisnis

yang dibuat.

2.2 Web Camera

Web camera, atau yang biasa dikenal dengan webcam, adalah kamera yang

gambarnya bisa di akses menggunakan world wide web (www), program instant


(24)

juga digambarkan sebagai kamera video digital yang sengaja didesain untuk

sebagai kamera dengan resolusi rendah.

Webcam juga dapat digunakan untuk sistem keamanan. Pada beberapa

webcam, ada yang di lengkapi dengan software yang mampu mendeteksi

pergerakan dan suara. Dengan software tersebut, memungkinkan PC yang

terhubung ke kamera untuk mengamati pergerakan dan suara, merekamnya ketika

terdeteksi. hasil rekaman ini bisa disimpan pada komputer, email atau di upload

ke internet.

Dalam tugas akhir ini Webcam difungsikan sebagai hardware yang akan

memberikan informasi berupa foto yang diambil, dan juga sebagai alat yang akan

merekam keadaan jika terjadi kesalahan pada data yang diterima oleh PC

kemudian data yang direkam oleh webcam itu digunakan sebagai data yang akan

digunakan sebagai pelaporan pada pihak yang membutuhkan.

2.3 Buzzer

Buzzer adalah sebuah komponen elektronika yang berfungsi untuk mengubah

getaran listrik menjadi getaran suara. Pada dasarnya prinsip kerja buzzer hampir

sama dengan loud speaker, jadi buzzer juga terdiri dari kumparan yang terpasang

pada diafragma dan kemudian kumparan tersebut dialiri arus sehingga menjadi

elektromagnet, kumparan tadi akan tertarik ke dalam atau keluar, tergantung dari

arah arus dan polaritas magnetnya, karena kumparan dipasang pada diafragma

maka setiap gerakan kumparan akan menggerakkan diafragma secara bolak-balik


(25)

akhir ini buzzer digunakan sebagai indikator bahwa telah terjadi suatu kesalahan

pada sebuah alat (alarm). Pada gambar 2.4.a tampak simbol dari buzzer

sedangkan bentuk dari buzzer tampak pada gambar 2.4.b

  (a)          (b) 

Gambar 2.4 a. Simbol buzzer, b. Bentuk Buzzer

2.4 Komunikasi Serial

2.4.1 Komunikasi RS-232

Standar RS232 ditetapkan oleh Industry Association and Telecomunication

Industry Association pada tahun 1962. Nama lengkapnya adalah EIA/TIA-232

Interface Between Data Terminal Equipment and Data Circuit-Terminal Equipment Employing Serial Binary Data Interchange.

Dengan demikian standar ini hanya menyangkut komunikasi data antara

komputer (Data Terminal Equipment – DTE) dengan alat-alat pelengkap

komputer (Data Circuit-Terminal Equipment – DCE).

Dalam banyak literatur, DCE sering diartikan sebagai Data Communication


(26)

karena sebagai Data Communication Equipment yang dimaksud dengan DTE

hanya sebatas peralatan untuk komunikasi, misalnya Modem. Padahal yang

dimaksud dengan Data Circuit-Terminal Equipment bisa meliputi macam-macam

alat pelengkap komputer yang dihubungkan ke komputer dengan standar RS232,

misalnya printer, optical mark reader, card register, PABX bahkan jembatan

timbang.

Ada dua macam sistem transmisi dalam komunikasi serial, yaitu asinkron dan

sinkron. Transmisi sinkron lebih kompleks dan sangat sulit untuk dibuat

percobaan secara sederhana, karena kedua titik komunikasi harus selalu dibuat

sinkron. Format pengiriman serial asinkron diperlihatkan pada gambar 2.5 di

bawah ini.

Gambar 2.5 Format Pengiriman Data Asinkron

Bit-bit asinkron terdiri atas 1 start bit (setelah low), 6 sampai 8 bit data, 1

bit paritas dan 1 atau 2 stop bit (selalu high). Pada saat tidak ada data (idle) yang


(27)

Kondisi bit paritas ditentukan oleh sistem paritas yang digunakan (ganjil

atau genap). Agar tidak terjadi kesalahan interpretasi antara pengirim dan

penerima, maka sistem paritas yang hendak dipakai perlu disetujui bersama,

paritas genap atau ganjil. Bit paritas berfungsi untuk memeriksa apakah terdapat

kesalahan pada data yang dikirim atau tidak. Pada gambar 2.23, misalnya, kita

akan mengirim data 01010011, paritas genap dan 1 bit stop. Dikarenakan

memakai paritas genap sehingga jumlah format data serial yang dikirim adalah :

1

1

0

0

1

0

1

0

Start bit LSB MSB Paritas Stop bit

Gambar 2.6 Format Pengiriman Data Asinkron (01010011)

Faktor lain yang perlu diperhatikan dalam transfer data serial asinkron adalah

kecepatan pengiriman. Besaran kecepatan pengiriman data serial adalah bps (bit

per second), dan biasa disebut baud rate atau character per second (cps). Seperti


(28)

Gambar 2.7 Format Standard Transmisi Data Asinkron

Jika satu bit data membutuhkan waktu 3,33 milidetik, baud rate besarnya

adalah 300 bps. Karena 1 byte terdiri atas 11 bit atau 11 x 3,33 = 36,36 milidetik,

kecepatan transfer karakter adalah 1/36,36 milidetik atau 27, 3 karakter/detk.

Baud rate yang biasa digunakan adalah 110, 300, 1200, 4800, 9600, dan 19200

bps.

Ada 3 pokok yang diatur oleh standar RS232, antara lain :

1. Bentuk sinyal dan level tegangan yang dipakai

2. Penentuan jenis sinyal dan konektor yang dipakai, serta susunan sinyal

pada kaki-kaki di konektor.

3. Penentuan tata cara pertukaran informasi antara komputer dan alat-alat


(29)

2.5 Cyclic Redundancy Check (CRC)

Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang

dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun

penyimpanan. CRC menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari

fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi

kesalahan pada transmisi ataupun penyimpanan data. Nilai CRC dihitung dan

digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian

penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami

perubahan ataupun kerusakan. CRC cukup terkenal karena mudah diterapkan

dalam hardware, dan mudah dilakukan analisis secara matematika. Prinsip utama

yang digunakan adalah dengan melakukan pembagian polinomial dengan

mengabaikan bit-bit carry. Cara yang biasa digunakan adalah dengan

menggunakan tabel CRC yang nilainya telah dihitung sebelumnya, sehingga dapat

menghemat waktu dan meminimalisir kesalahan di tengah perhitungan.

2.5.1 Cara Kerja CRC

Setiap operasi pembagian pasti menghasilkan suatu sisa hasil bagi

(meskipun bernilai 0), tetapi ada perbedaan dalam melakukan pembagian pada

penghitungan CRC ini. Secara umum (prinsip aljabar biasa), pembagian dapat kita

lakukan dengan mengurangi suatu bilangan dengan pembaginya secara

terus-menerus sampai menghasilkan suatu sisa hasil bagi (yang lebih kecil dari bilangan


(30)

mendapat bilangan yang dibagi dengan mengalikan bilangan pembagi dengan

hasil bagi dan menambah dengan sisa hasil bagi.

Dalam penghitungan CRC, operasi pengurangan dan penjumlahan dilakukan

dengan mengabaikan setiap nilai carry yang didapat. Tentu saja hal ini juga akan

berpengaruh pada proses pembagian yang menjadi dasar utama dalam melakukan

penghitungan nilai CRC. Operasi dalam CRC juga hanya melibatkan nilai 0 dan 1,

karena secara umum kita beropersi dalam level bit. Contoh penghitungan dalam

CRC adalah sebagai berikut:

(1)1101 (2) 1010 1010

1010- 1111+ 1111-

---- ---- ----

0011 0101 0101

Pada contoh tersebut, operasi pertama (1) adalah operasi yang umum

digunakan dalam operasi aljabar, yaitu dengan menghitung nilai carry yang

dihasilkan, sedangkan operasi kedua (2) adalah operasi dasar yang akan kita

gunakan dalam proses penghitungan nilai CRC. Nilai carry diabaikan, sehingga

operasi pengurangan dan penambahan akan menghasilkan suatu nilai yang sama.

Kedua operasi ini bisa dilakukan dengan melakukan penjumlahan dan dimodulo

2, atau dalam dunia pemrograman lebih dikenal dengan operasi XOR (istilah ini

yang akan lebih sering kita gunakan untuk menyebut penjumlahan pada operasi

penghitungan CRC). Pada proses pembagian yang dilakukan, akan tampak sekali


(31)

penambahan. Nilai hasil bagi diabaikan, karena kita tidak menggunakannya, jadi

hanya sisa hasil bagi (remainder) yang kita perhatikan. Dan remainder inilah yang

akan menjadi dasar bagi nilai CRC yang dihasilkan.

2.5.2 Penghitungan CRC Secara 2.5.2.1 Aljabar

Untuk melakukan penghitungan CRC terhadap suatu data, maka yang

pertama kita perlukan adalah suatu bilangan polinom yang akan menjadi pembagi

dari data yang akan kita olah (kita sebut sebagai ‘poly’). Kita juga menghitung

lebar suatu poly, yang merupakan posisi dari bit tertinggi. Misalkan kita sebut

lebar dari poly ini adalah W, maka jika kita mempunyai poly 1001, maka W poly

tersebut adalah 3, bukan 4. Bit tertinggi ini harus kita pastikan bernilai 1.

mengetahui nilai W secara tepat sangat penting karena akan berpengaruh pada

jenis CRC yang kita gunakan (CRC16,CRC32,dll).

Data yang kita olah mungkin saja hanya beberapa bit saja, lebih kecil dari

nilai poly yang kita gunakan. Hal ini akan menyebabkan kita tidak mengolah

semua nilai poly yang telah ditentukan. Untuk mengatasi hal tersebut, dalam

penghitungan dasar secara aljabar, kita menambah suatu string bit sepanjang W

pada data yang akan kita olah, untuk menjamin keseluruhan data kita proses

dengan benar. Contoh penghitungan kita menjadi sebagai berikut:

Poly = 10011 (width W=4)


(32)

Contoh pembagian yang dilakukan: 10011/1101011010000\110000101 10011|||||||| - ---|||||||| 10011||||||| 10011||||||| - ---||||||| 00001|||||| 00000|||||| - ---|||||| 00010||||| 00000||||| - ---||||| 00101|||| 00000|||| - ---|||| 01010||| 00000||| - ---||| 10100|| 10011|| - ---|| 01110| 00000| - ---| 11100 10011 - ---

1111 -> sisa hasil bagi

Nilai remainder inilah yang menjadi nilai CRC. Pada proses pembagian tersebut,

kita mendapat hal penting yang perlu kita perhatikan dalam penghitungan secara

aljabar ini adalah kita tidak perlu melakukan operasi XOR ketika bit tertinggi

bernilai 0, tapi kita hanya melakukan penggeseran (shift) sampai didapat bit

tertinggi yang bernilai 1. Hal ini akan sedikit mempermudah dan mempercepat

operasi aljabar kita. Secara notasi Aljabar bisa kita tuliskan sebagai berikut:

a(x).xN = b(x).p(x)+r(x)


(33)

a(x) :Bilangan polynomial yang merepresentasikan data.

xN :Nilai 0 sebanyakW

b(x) :hasil bagi yang didapat

p(x) :poly

r(x) :sisa hasil bagi, nilai CRC

karena nilai CRC adalah sisa hasil bagi, maka untuk mengecek integritas data

dapat dilakukan dengan beberapa cara, diantaranya:

a. Kita hitung nilai CRC dari data yang asli, lalu kita cocokkan dengan nilai CRC

yang disimpan (di append dengan data). Data yang asli mudah kita dapatkan

karena nilai CRC sepanjang N- 1.

b. Data yang asli kita tambah dengan nilai CRC, lalu kita bagi dengan nilai poly,

maka sisa hasil bagi adalah 0 jika data benar.

2.5.2.2 Pendekatan Tabel CRC

Penghitungan nilai CRC yang berbasis bit seperti pada pendekatan aljabar diatas

akan sangat lama dan tidak efficient. Kita bisa memperbaiki cara yang kita

gunakan jika kita dapat melakukan operasi dengan basis byte, bukannya bit. Poly

yang kita gunakan pun akan kita operasikan dalam bentuk byte, sehingga harus

mempunyai panjang kelipatan 8 bit (byte). Dalam CRC32, berarti kita gunakan

poly 32 bit (4 byte), akan tampak sebagai berikut:

3 2 1 0 byte +--+--+--+--+

Pop! <-- | | | | |<-- bitstring +--+--+--+--+


(34)

4 ruang kosong pada ilustrasi diatas menggambarkan register yang akan kita gunakan untuk menampung hasil CRC sementara (pada proses pembagian yang melibatkan operasi XOR).

2.6 Sekilas Tentang Pemrograman Visual Basic

Visual basic (VB) merupakan salah satu bahasa pemrograman yang pada

umumnya digunakan untuk membuat program atau aplikasi berbasis sistem

operasi Windows. Visual basic merupakan pengembangan dari bahasa

pemrograman BASIC (Beginner’s All-purpose Symbolic Instruction Code).

Dalam tugas akhir ini visual basic digunakan untuk membuat aplikasi

pemrograman yang berfungsi sebagai sistem informasi dan alat (tools) untuk

mengolah database. Selain itu kegunaan visual basic dalam perancangan aplikasi

tugas akhir ini adalah sebagai alat penghubung transmisi data yang dikirimkan

dari RFID-reader untuk diolah dalam suatu sistem komputer atau mikrokontroler.


(35)

Gambar 2.8 merupakan cuplikan gambar yang diambil dari lingkungan kerja

visual basic 6.0 yang digunakan dalam perancangan dan pembangunan aplikasi

menggunakan RFID dan Webcam pada tugas akhir ini.

2.7 Database dan Microsoft Access 2.7.1 Sekilas Tentang Database

Database atau basis data adalah kumpulan dari data yang saling

berhubungan satu dengan yang lainnya, tersimpan di perangkat keras komputer

dan dimanipulasi dengan menggunakan perangkat lunak tertentu [JOG99]. Basis

data hanyalah sebuah objek yang pasif/mati. Ia ada karena ada pembuatnya. Ia

tidak akan pernah berguna jika tidak ada pengelola/penggeraknya yakni suatu

program/aplikasi (software) [FAT99].

Tujuan utama dari pengelolaan data dalam suatu database adalah untuk

memperoleh dan menemukan kembali data (yang dicari) dengan mudah dan cepat.

Fathansyah [FAT99] juga menjelaskan bahwa pemanfaatan database juga

memiliki sejumlah tujuan (objektif) seperti berikut ini:

a. Kecepatan dan kemudahan (Speed)

Pemanfaatan basis data memungkinkan penggunanya untuk dapat

menyimpan data atau melakukan perubahan/manipulasi terhadap data atau

menampilkan kembali data tersebut dengan cepat dan mudah, daripada jika

pengguna melakukan penyimpanan data secara manual (non elektronis) atau

secara elektronis tetapi tidak dalam bentuk penerapan basis data.


(36)

Adanya redudansi (pengulangan) data tentu akan memperbesar ruang

penyimpanan (memori) yang harus disediakan. Dengan penggunaan basis

data, efisiensi dan optimalisasi dapat dilakukan dengan menerapkan sejumlah

pengkodean atau dengan membuat relasi-relasi antar kelompok data yang

berhubungan.

c. Keakuratan (Accuracy)

Pemanfaatan pengkodean atau pembentukan relasi antar data bersama dengan

penerapan aturan/batasan tipe data, domain data dan keunikan data yang

diterapkan dalam sebuah basis data, sangat berguna untuk mengurangi

ketidakakuratan pemasukan atau penyimpanan data.

d. Ketersediaan (Availability)

Pertumbuhan data (baik dari sisi jumlah maupun jenisnya) sejalan dengan

waktu akan semakin membutuhkan ruang penyimpanan (memori) yang besar.

Padahal tidak semua data tersebut dibutuhkan. Data yang sudah jarang atau

bahkan tidak terpakai dapat kita pindahkan atau hapus dari sistem database.

e. Kelengkapan (Completeness)

Dalam penerapan sebuah database, setiap data harus tersimpan secara

terstruktur baik dengan cara mendefinisikan objek-objek yang ada di dalam

database maupun definisi detail dari tiap objek seperti struktur file/tebel atau

indeks.

f. Keamanan (Security)

Aspek keamanan dalam penggunaan basis data harus diperhitungkan. Hal


(37)

otoritas bagi penggunanya sehingga pengadaan database tersebut tidak

disalahgunakan.

g. Kebersamaan pemakai (Sharability)

Sebuah database dapat memiliki data yang tersebar di banyak lokasi. Data

nasabah sebuah bank misalnya, data tersebut dipisah-pisah dan disimpan

dalam suatu lokasi atau cabang. Dengan pemanfaatan teknologi jaringan, data

tersebut dapat dipakai pada lokasi yang berbeda.

2.7.2 Microsoft Access

Microsoft Access merupakan suatu program yang dibuat dan dikeluarkan

oleh Microsoft Corporation. Microsoft Access ini merupakan suatu database

management system (DBMS) yang dirancang khusus untuk membuat dan

mengelola suatu database. Selain itu, microsoft access pun dapat digunakan untuk

membuat form aplikasi atau program sederhana untuk pengolahan suatu database.

Pada tugas akhir ini microsoft access dibutuhkan untuk membuat database

dan form aplikasi serta query tertentu. Dalam tugas akhir ini penggunaan database

yang dibuat di microsoft access difungsikan sebagai media penyimpanan data

masukan berupa nomor identitas pengguna ruangan, foto yang diambil oleh

webcam yang nantinya memudahkan penulis untuk melakukan integrasi dengan


(38)

BAB III

PERANCANGAN SISTEM

3.1 Tujuan Perancangan 

Tahap pertama untuk pembuatan suatu alat dan program, yang pertama

kali harus dilakukan adalah tahap perancangan, sebagai tolak ukur perancangan

yang pertama kali harus dikemukakan terlebih dahulu adalah spesifikasi alat yang

ingin dibuat secara tertulis. Dengan demikian hasil perancangan akan dijadikan

acuan untuk perakitan alat dan pembuatan program, disamping itu dengan adanya

tahap perancangan kemungkinan-kemungkinan yang dapat menghambat dalam

perakitan alat dan pembuatan program dapat dihindari.

Pada prinsipnya tujuan dari perancangan alat dan program adalah untuk

mempermudah didalam merealisasikan perakitan atau pembuatan alat dan

program yang sesuai dengan spesifikasi alat yang akan dirakit berdasarkan

karakteristik komponen yang mudah didapat dipasaran yang memenuhi

karakteristik alat yang diharapkan, dengan didukung analisa dan persamaan yang

mengacu pada teori penunjang secara bertahap.

Dalam perancangan langkah pertama adalah membuat suatu diagram blok

dari sistem yang akan dibuat, dimana setiap blok mempunyai fungsi tertentu dan

gabungan dari tiap-tiap blok tersebut akan membentuk suatu sistem.


(39)

3.2 Analisis Permasalahan

Seiring dengan kemajuan ilmu pengetahuan dan teknologi serta tuntutan

perkembangan jaman, sistem keamanan konvensional mulai tergantikan dengan

suatu sistem baru yang lebih baik dan aman. Adapun gambaran sistem keamanan

dalam tugas akhir ini adalah sebagai berikut:

   

Gambar 3.1 Diagram Blok Sistem

Keterangan dari diagram blok sistem diatas :

1. Tag RFID

Merupakan alat yang dipakai sebagai ID dari pengguna ruangan.


(40)

Berfungsi mengirimkan frekuensi radio scanning ke transponder,

kemudian transponder tersebut akan mengirim sinyal balik dengan mengirimkan

nomor ID.

3. Personal Computer (PC)

Berfungsi untuk menampilkan dan mengirimkan informasi yang diterima

ke perangkat hardware yang terdapat dalam sistem keamanan ini, kemudian juga

berfungsi untuk menyimpan database dari gambar beserta nilai CRCnya. Program

Visual Basic yang terdapat di PC akan mengolah informasi file CRC32 dari file

gambar yang diambil oleh webcam kemudian membandingkannya dengan CRC

yang sudah tersimpan didalam database Microsoft access.

4. RS-232

Komunikasi serial yang digunakan untuk menghubungkan antara PC dan

perangkat sistem keamanan.

5. Webcam

Merupakan hardware yang memberikan inputan data informasi berupa

gambar dan video rekaman.

6. Mikrokontroler AT89S51

Merupakan rangkaian sistem minimum dari AT89S51 yang berfungsi


(41)

7. Led

Merupakan tampilan led yang berfungsi untuk menampilkan informasi

status yang dikirim oleh mikrokontroler.

8. Buzzer

Berfungsi sebagai alarm jika terjadi kesalahan dalam proses validasi inputan

RFID.

9. Printer

Berfungsi untuk mencetak informasi data pengguna ruangan.

3.2.1Cara Kerja Sistem Berdasarkan Blok Diagram

Langkah awal RFID Tag didekatkan ke RFID Reader, kemudian data ID

yang diterima dikirimkan ke PC dengan komunikasi secara serial melalui jalur

serial dan dengan baudrate 9600 bps. Berikut ini format data yang dikimkan oleh

ID card :

02 10 ASCII Data Character Checksum CR LF 03

• 02 adalah start transmission data.

• 10 ASCII Data Character adalah data untuk tipe kartu dan nomor kartu dengan format heksadesimal.

Checksum adalah ceksum 10 data ASCII digunakan untuk mengenali terjadinya kesalahan dalam trasmisi dan mencari nilai yang sebenarnya

dengan cara mentransmisi ulang blok data yag salah.


(42)

• LF adalah #10

• 03 adalah end of transmission, (Seluruh data dikirim dalam bentuk byte).

Proses pembacaan RFID tag oleh RFID reader adalah 10 data ASCII. Dari 10

data tersebut data ke 1-2 adalah tipe kartu sedangkan data ke 3-10 merupakan

nomor kartu. Kemudian data tersebut akan dikirim ke kontrol untuk diteruskan ke

PC melalui port serial, aplikasi pada program Visual basic akan membandingkan

no identitas RFID dengan data yang telah disimpan sebelumnya berisi informasi

secara lengkap yaitu no identitas dan foto. Jika no identitas RFID sama maka

pada program Visual Basic akan menampilkan informasi secara lengkap sesuai

dengan data yang telah di inputkan dan tersimpan.

3.3 Analisis Penyelesaian Permasalahan

Perancangan dan pembuatan aplikasi sistem keamanan ruangan berbasis

RFID dan Webcam ini akan meliputi:

a. Penggunaan dan pengolahan data sistem keamanan seperti: data identitas

dari pengguna ruangan dan data identifikasi.

b. Pembuatan sistem pelaporan (report) dapat dilakukan setiap periode

tertentu. Sistem pelaporan ini juga dirancang untuk dapat melakukan

print-out (hardcopy) dan juga terintegrasi dengan sistem pencarian suatu data


(43)

3.4 Tahap-Tahap Perancangan

Proses perancangan sistem ini terbagi menjadi 2 bagian, yaitu perancangan

perangkat keras dan perancangan perangkat lunak.

3.4.1 Perancangan Kebutuhan Perangkat Lunak

Dalam perancangan dan pembangunan aplikasi ini dibutuhkan suatu

perangkat lunak (software) dengan spesifikasi sebagai berikut:

a. Microsoft Windows XP Service Pack 2 sebagai sistem operasi dan ujicoba

sistem aplikasi yang dibangun dan digunakan.

b. Microsoft Access 2003 digunakan sebagai Database Management System

(DBMS) untuk merancang dan membangun database yang akan digunakan

sistem aplikasi.

c. Microsoft Visual Basic 6.0 merupakan bahasa pemrograman yang dipakai

untuk membuat aplikasi sistem keamanan yang akan diterapkan dalam


(44)

  Gambar 3.2 Flowchart Perancangan Perangkat Lunak


(45)

Tabel 3.5 Penjelasan algoritma program bagian 3

No Blok Keterangan

1 Awal Program dimulai

2 Masukan RFID tag

3 Pada bagian ini mengecek di database

apakah no dari RFID sudah terdaftar?

Jika sudah terdaftar maka sistem akan

melakukan proses selanjutnya, yaitu

mengambil gambar yang dikerjakan

oleh webcam

4 Pada bagian ini mengecek di database

apakah no dari RFID sudah terdaftar?

Jika tidak terdaftar maka sistem akan

memberitahukan untuk melakukan

proses pendaftaran

5 Proses penyimpanan data identitas

pendaftar ke dalam database

6 Sistem akan kembali meminta

memasukan kembali no RFID atau

posisi tampilan awal

7 Menyimpan gambar yang diambil oleh


(46)

8 Pada bagian ini mengecek di database

apakah nilai CRC dari gambar yang

diambil ada didalam database?

Jika nilai CRCnya sama maka system

akan melanjutkan proses berikutnya.

9 Led seven segment Menyala jika

kondisi sebelumnya menyatakan benar

(nilai CRC sama)

10 Buzzer akan mengeluarkan bunyi jika

kondisi sebelumnya menyatakan salah

(nilai CRC tidak sama)

11 Kamera 2 akan aktif stelah buzzer

berbunyi dan melakukan proses

perekaman.

12 Rekaman video dari kamera 2 akan

disimpan di dalam harddisk

13 Proses menutup program

14 Proses menutup program

15 Program selesai

16 Program selesai

17 Kembali ke kondisi pada saat sitem


(47)

3.4.1.1 Perancangan pada Visual Basic :

a. Perancangan Login

Sebelum masuk ke menu utama, maka form gambar pertama kali akan tampil

adalah form login seperti tampak pada gambar 3.3.

 

Gambar 3.3 Perancangan Login

 

b. Perancangan Menu Utama

Perancangan menu utama akan menampilkan beberapa informasi yang

dibutuhkan seperti Nomor identitas, foto pengguna, dan waktu. Rancangan menu


(48)

  Gambar 3.4 Perancangan Menu Umum

 

c. Perancangan Menu Pendaftaran

Perancangan Menu Pendaftaran dimaksudkan untuk memberikan data identitas

bagi pengguna ruangan yang belum termasuk dalam daftar pengguna dari ruangan

yang telah diterapkan sistem keamanan ini. Rancangan menu pendaftaran dapat

dilihat pada gambar 3.5.

 

  Gambar 3.5 Perancangan Menu Pendaftaran


(49)

c. Perancangan Menu Laporan

Perancangan menu laporan ini dimaksudkan untuk memberikan informasi bagi

operator jika terjadi hal-hal yang tidak di inginkan seperti tindak kejahatan. Menu

laporan ini juga dapat memberikan kemudahan bagi operator untuk melakukan

pendataan dalam periode tertentu. Rancangan menu laporan dapat dilihat pada

gambar 3.6.

  Gambar 3.6 Perancangan Menu Laporan

 

3.4.1.2 Proses Penyimpanan Database Foto

Setelah proses pengambalin gambar melaui kamera maka proses

selanjutnya adalah menyimpan nilai crc beserta foto tersebut kedalam database

yang telah dipersiapkan. Penyimpanan database menggunakan Microsoft access.


(50)

Gambar 3.7 Database Foto

Gambar diatas adalah tampilan database foto dalam sistem dimana

nantinya database ini berfungsi menampung semua gambar yang di ambil oleh

kamera 1 dan juga nantinya database ini menyimpan nilai CRC dari tiap gambar

yang diambilnya. Nilai CRC disimpan didalam database berfungsi untuk

menampung semua nilai CRC gambar yang nantinya nilai CRC tersebut akan di

bandingkan dengan nilai CRC gambar yang akan dijadikan sebagai login kedalam


(51)

3. 4.1.3 Perancangan Perangkat Lunak untuk Mikrokontroler :

Sistem perangkat lunak merupakan suatu perangkat yang dibuat untuk

mengendalikan sistem kerja dari masing-masing komponen, sistem ini

dikendalikan oleh mikrokontroler yang juga mengendalikan perangkat keras

dalam memberikan suatu input dan output data serta pertukaran informasi.

Pada gambar 3.7 adalah tahap perancangan perangkat lunak menggunakan

bahasa assembly di mana hasilnya disimpan dalam bentuk file yang berekstensi

asm (*asm). File tersebut lalu di-compile menggunakan assembler ke dalam

bentuk file dengan ekstensi hex (*hex). File inilah yang nantinya akan masukkan

ke dalam mikrokontroler menggunakan downloader.

Gambar 3.8 Diagram Proses Memprogram Mikrokontroler

Pengaksesan Perangkat Lunak pada Mikrokontroler terdiri dari beberapa subrutin:

1. Subrutin inisialisasi serial

START: MOV TMOD,#20H

MOV TH1,#0A0H


(52)

MOV TCON,#040H

MOV PCON,#00H

(program selanjutnya...)

2. Subrutin menampilkan isi RAM buffer display ke 8 x 7 segment

DIS8SEG: MOV 7BH,#08H

MOV R1,#70H

MOV 78H,#07FH

(PROGRAM SELANJUTNYA...)

3. Subrutin buzzer

BUZZER: CLR P2.0

LCALL DELAY_BUZ

SETB P2.0

LCALL DELAY_BUZ

(program selanjutnya...)

Untuk penulisan program selengkapnya dapat dilihat pada bagian lampiran B


(53)

3.4.2 Perancangan Kebutuhan Perangkat Keras 3.4.2.1 Rangkaian Mikrokontroler AT89S51

Setelah diagram blok sistem itu dibuat, maka dapat dibuat suatu rancangan

perangkat keras. Perancangan ini dilakukan agar dapat mendukung sistem yang

akan dibuat sehingga spesifikasi sistem yang diinginkan dapat tercapai.

P1.1 P1.0 P1.2 P1.3 P1.4 P1.5 P1.6 P1.7 RST Rx Tx INT0 INT1 T0 T1 WR RD X2 X1 GND P2.0 P2.1 P2.2 P2.3 P2.4 P2.5 P2.6 P2.7 PSEN ALE EA/VP VCC P0.0 P0.1 P0.2 P0.3 P0.4 P0.5 P0.6 P0.7 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 VCC 10uF/16V 1K 30pF 30pF 12 MHz VCC 4K7 Saklar Rangkaian Reset  

Gambar 3.9 Rangkaian Mikrokontroler AT89S51  

 

Pin EA/VP dihubungkan dengan VCC yang berfungsi untuk menjalankan


(54)

3.4.2.2 Rangkaian Buzzer

Transistor PNP BC557 terhubung dengan mikrokontroler AT89S51 pada pin

P2.0. mikrokontroler tersebut akan memberikan logika Low pada basis transistor,

sehingga transistor akan ON dan mengalirkan tegangan sebesar ± 5 V yang berasal dari catu daya. Resistor yang digunakan sebesar 1KΩ yang berfungsi untuk mengatur agar buzzer tidak bunyi terlalu keras. Pada gambar 3.12

merupakan rangkaian buzzer yang digunakan.

Gambar 3.10 Rangkaian Buzzer

3.4.2.3 Rangkaian RS232

Rangkaian ini berfungsi untuk komunikasi antara alat dengan komputer.

Komponen utama menggunakan IC MAX232 yaitu sebuah IC yang dapat

mengubah format digital ke dalam sebuah format atau level RS232 dimana pada


(55)

-3 dan +3 merupakan tegangan invalid atau tidak sah. Pada gambar 3.9 merupakan rangkaian RS232. 1 2 3 4 5 6 7 8 9 C1+ VS+ C1-C2+ C2- VS-T2OUT R2IN R2OUT T2IN T1IN R1OUT R1IN T1OUT GND VCC 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 VCC 4 1 Rx Tx SN75176 10uF/ 16V 10uF/ 16V 10uF/ 16V 10uF/ 16V DB-9

Gambar 3.11 Rangkaian RS232

Nilai kapasitor disesuaikan dengan saran dari pabrik pembuat (Maxim)

dimana IC MAX232 mempunyai dua saluran untuk komunikasi serial namun pada

alat hanya digunakan satu saja. TxD dan RxD dihubungkan dengan

mikrokontroler AT89S51 pin Rx dan Tx sementara R1IN dan T1OUT

dihubungkan dengan komputer melalui serial RS232.

3.4.2.4 Rangkaian Catu Daya

Catu daya merupakan bagian penting bagi semua rangkaian. Tegangan

yang dibutuhkan untuk sebuah rangkaian adalah 5 VDC, karena mikrokontroler

dan IC sejenis TTL (Transistor-Transistor Logic) lainnya bekerja pada level

tegangan 5 V.

Rangkaian catu daya mendapatkan sumber tegangan PLN 220 VAC.

Tegangan 220 V ini kemudian diturunkan menjadi 12 VAC melalui trafo penurun


(56)

tegangan DC. Kapasitor 4700 μF/25V digunakan untuk membuang ripple akibat penyearahan yang belum sempurna dan dengan adanya muatan dari kapasitor ini,

maka ripple dapat ditutupi. Keluaran dari dioda ini kemudian masuk ke IC

regulator LM7805 dimana IC ini akan meregulasi tegangan mendekati ±5 VDC, yang fungsinya adalah untuk menstabilkan tegangan. Tegangan ini nantinya

digunakan sebagai power supply bagi rangkaian. Kapasitor 100nF berfungsi

untuk membuang noise pada tegangan DC. LED digunakan sebagai indikator

untuk memberi tanda aktif atau tidaknya catu daya tersebut. Pada gambar 3.11

merupakan rangkaian catu daya yang digunakan.

Gambar 3.12 Rangkaian Catu Daya

a. Komputer dengan spesifikasi processor Intel Pentium Core To Duo (2.2

GHz), RAM 1 GB, harddisk dengan kapasitas 160GB, monitor dengan resolusi

1280x800,VGA 128MB, keyboard, mouse dan printer Epson tipe C90 untuk


(57)

b. Modul perangkat RFID ID-12, alat ini terhubung dengan komputer

menggunakan kabel jenis serial yang dilengkapi converterto USB.

c. Web Camera 1,3 Mp

3.5 Kebutuhan Input Sistem

Penerapan aplikasi sistem keamanan ruangan ini membutuhkan input

sistem seperti berikut:

a. Input berupa entry RFID-tag (kartu identitas), input ini merupakan proses

dari identifikasi pada saat akan masuk ataupun keluar dari ruangan.

b. Input berupa entry foto dari camera Webcam, input ini merupakan proses

dari pengambilan foto dari penguna yang nantinya akan dicocokan dari foto

dari database.

c. Input berupa data pengguna ruangan, contohnya seperti data nama

pengguna, alamat pengguna, jenis pekerjaan dan sebagainya. Data yang

dibutuhkan (input) sistem akan dijelaskan selanjutnya pada subbab laporan

mengenai perancangan sistem.

d. Proses Pengambilan Keputusan

Proses pengambilan keputusan dapat dilakukan pada akhir proses

penginputan dari dari kamera. Setelah itu kita dapat mngetahui hasil dari

tiap gambar yang diinputkan. Berikiut ini adalah algoritma proses


(58)

 

Langkah Pemikiran pengambilan keputusan ini adalah sebagai berikut :

1. Gambar akan diinputkan dari webcam

2. Sistem akan memberikan nilai CRC dari file gambar tersebut

3. Lakukan akurasi data CRC dari inputan sistem dengan data CRC yang

terdapat di dalam database.

4. Jika CRC dari Inputan sama dengan CRC yang ada didalam database

maka data tersebut dinyatakan sama dan dikenali.

5. Jika CRC dari inputan dari data base tidak sama dengan CRC yang ada

didalam database maka data tidak dikenali

6. Kesimpulan: gambar sama atau tidak sama

Secara Umum program yang ada dibawah ini menunjukan kinerja dari

program sistem pengecekan dari nilai checksum dari gambar secara keseluruhan.

Jika semua proses ini telah dikerjakan maka proses pengambilan keputusan dapat

Y


(59)

dilakukan sehingga kita dapat mengetahui apakah gambar tersebut sama dan

dikenali.

Private Sub Timer2_Timer()

If Not Adodc1.Recordset.EOF Then

If (txtPerformance1.Text <> Txtperformance2.Text) Then

Label6.Caption = ("Data Tidak sama")

Call datasalah

Else

Label6.Caption = ("Data sama")

MsgBox ("Data Ditemukan")

Call databenar

End If

Adodc1.Recordset.MoveNext

End If

End Sub

Public Function CRC32Sum(sFileName As String) As String

' Computes the CRC-32 checksum for a file

Dim sContents As String

Dim lCRC As Long

Dim sPad As String

sContents = ReadFileIntoString(sFileName)

If Len(sContents) = 0 Then


(60)

End If

lCRC = crc32(sContents)

CRC32Sum = Hex(lCRC)

' Pad to exactly 8 hex digits

If Len(CRC32Sum) <> 8 Then

sPad = String(8 - Len(CRC32Sum), "0")

CRC32Sum = sPad & CRC32Sum

End If

End Function

Private Function ReadFileIntoString(sFilePath As String) As String

' Reads file (if it exists) into a string.

Dim strIn As String

Dim hFile As Integer

' Check if file exists

If Len(Dir(sFilePath)) = 0 Then

Exit Function

End If

hFile = FreeFile

Open sFilePath For Binary Access Read As #hFile

strIn = Input(LOF(hFile), #hFile)

Close #hFile

ReadFileIntoString = strIng


(61)

3.6 Output Sistem

Adapun keluaran (output) yang dihasilkan dari aplikasi sistem keamanan

ini diantaranya adalah sebagai berikut:

Laporan (output) transaksi dari penggunaan ruangan, laporan (report) ini

dapat dipilih (sorting) berdasarkan transaksi penggunaan per hari/tanggal ataupun

transaksi setiap pengguna). Hasil laporan ini pun dapat di-print sehingga laporan


(62)

BAB IV

ANALISIS DAN PENGUJIAN

Analisis dilakukan dengan tujuan untuk mengetahui apakah sistem aplikasi pengamanan ruangan yang dibuat telah dapat berfungsi sesuai dengan yang diharapkan dengan melakukan pengujian alat rangkaian demi rangkaian, pengujian alat dilakukan secara hardware dan software guna membuktikan hasil rancangan yang dibuat.

4.1 Analisis Perancangan Hardware

Setiap perancangan layout aplikasi yang telah diterangkan pada bab III mengenai analisa dan perancangan sistem ini akan ditampilkan dalam bentuk form aplikasi yang telah dibuat dalam perangkat lunak untuk sistem ini. Adapun hasil perancangan antarmuka ini ditampilkan dan dijelaskan berikut ini.

4.1.1 Buzzer

Pengujian dilakukan dengan cara memberikan sinyal high (5V) pada output yang menghubungkan buzzer ke port 2.

Hasil pengujian buzzer diperlihatkan pada tabel 4.1

Tabel 4.1 Pengukuran tegangan output Buzzer

Port 2 Buzzer

0 Bunyi 1 Mati


(63)

Gambar 4.1 Simulasi ketika Buzzer Mengeluarkan Bunyi

Pada gambar 4.1 menjelaskan kondisi dimana buzzer mengeluakan bunyi. Kondisi ini terpenuhi ketika nilai dari port (P2) yang digunakan buzzer bernilai 0. Sebaliknya jika port (P2) yang digunakan buzzer bernilai 1 maka kondisi buzzer tidak mengeluarkan bunyi.

RB=1KΩ ; Rc=220Ω; Vcc=5V; Kondisi pada saat transistor terbuka :

BB BE B B V V I R − =

0 0, 7 1 V V K − = 0, 7 1 V K − =

= −0, 7mA

CC CE V =VV 5= V −0,166V =4,834V

C C V I R =


(64)

4,834 220 = =20mA

4.1.2 Catu Daya

Pengujian dilakukan dengan cara mengukur keluaran tegangan pada kaki

output IC LM7805, IC LM7809, IC7812 (voltage regulator) dengan

menggunakan multimeter digital. Hasil pengukuran tersebut menunjukan bahwa keluaran tegangan adalah 5 Volt, 9 Volt dan 12 Volt DC. Dari hasil pengukuran tersebut dapat diambil kesimpulan bahwa rangkaian catu daya sudah memiliki keluaran tegangan sesuai dengan yang diharapkan dan intinya rangkaian tersebut sudah dapat bekerja dengan baik.

4.1.3 Led Seven Segment

Gambar di bawah ini merupakan tampilan hasil simulasi menggunakan Pinnacle 52.


(65)

Gambar 4.2 menunjukan dalam aplikasi sistem ini Port 0 berfungsi untuk menamilkan karakter huruf sedangkan Port 1 berfungsi untuk system scanning dari seven segment yang digunakan.

Gambar 4.3 Kondisi Led Menyala

Gambar 4.3 menunjukan kondisi pada saat Led seven segment menyala dan menampilkan huruf “buka”.

4.2 Analisis Perangkat Lunak 4.2.1 Form Aplikasi Sistem Keamanan

Form Aplikasi Sistem keamanan ini bertindak sebagai form menu utama dari sistem yang dibangun.


(66)

Gambar 4.4 Form aplikasi sistem keamanan (menu utama)

4.2.2 Form Pilih Laporan

Form Pilih Laporan memiliki perintah (command) untuk mengeluarkan laporan atau report berdasarkan fungsi tombol (command) yang dipilih operator sistem keamanan ini. 


(67)

Adapun penjelasan dari beberapa fungsi Form Laporan (Gambar 4.7) adalah sebagai fungsi untuk menampilkan laporan berupa informasi yang akan dicetak kedalam media kertas melalui printer.

4.2.3 Form Pendaftaran

Implementasi Form Pendaftaran (registrasi) untuk mendaftarkan identitas diri. Adapun informasi identitas dari dosen tersebut adalah sebagai berikut:

Gambar 4.6 implementasi form pendaftaran

Gambar 4.8 merupakan implementasi form pendaftaran pada saat memasukkan (input) informasi identitas pengguna baru. Langkah-langkah proses yang


(68)

dilakukan operator pada pengisian informasi identitas pelanggan baru ini adalah sebagai berikut:

1. Pertama-tama operator menyediakan kartu/card (RFID-tag) baru. Kartu tersebut hanya berisikan informasi unique dan tidak memiliki korelasi dengan database aplikasi sistem.

2. Kemudian operator melakukan entry RFID-tag pada sistem RFID-reader. 3. Informasi unique berupa beberapa kumpulan dari bilangan heksadesimal

ditampilkan pada TextBox nomor identitas.

4. Untuk meyakinkan bahwa kartu (RFID-tag) tersebut hanya berisikan informasi unique dan sebelumnya tidak memiliki korelasi dengan database aplikasi sistem, operator melakukan perintah (command button) “Cari”. Apabila terdapat informasi identitas pengguna sebelumnya, maka proses pendaftaran pelanggan baru tersebut tidak dapat dilakukan dan hanya bisa melakukan proses “Edit”.

5. Setelah itu operator memasukkan setiap input sesuai dengan data informasi berupa identitas dan foto pengguna.

6. Kemudian operator melakukan perintah (command button) atau fungsi “OK” pada Form Pendaftaran tersebut.

7. Data pengguna tersebut telah tersimpan dalam database aplikasi dan operator memberikan RFID-tag tersebut kepada pelanggan baru tersebut untuk dapat melakukan transaksi parkir.


(69)

4.5 Pengujian Sistem

Proses pengujian terhadap sistem ini dilakukan terhadap obyek benda mati atau yang tidak bergerak. Dalam proses pengujian ke-1 dari aplikasi ini dilakakukan terhadap satu buah botol pengharum ruangan. Berikut ini adalah proses dimana pengujian terhadap obyek dilakukan.

Pengujian Ke-1 :

Tabel 4.2 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem

Nilai CRC32

Hasil Perbandingan

Saat Didaftarkan Saat Login

No

Jarak Checksum Jarak Checksum Sama Tidak

1 0,5 cm 3A2E4C7C 0,5 cm AF66CFEB − √

2 1 cm 110DD527 1 cm 0C40EC02 − √

3 1,5 cm 35890F7E 1,5 cm 74907586 − √

4 2 cm 4F8A4866 2 cm 5693C558 − √

5 2,5 cm FCDADF3F 2,5 cm 08D2C5B4 − √

6 3 cm 98188873 3 cm 2AC96A9D − √

7 3,5 cm 8B0F40D5 3,5 cm 96B775DB − √

8 4 cm 83215D8A 4 cm 0686C0DB − √

9 4,5 cm 9082B279 4,5 cm 69123E27 − √

10 5 cm DC55888C 5 cm CA337A53 − √

11 5,5 cm 777AAAA5 5,5 cm 6F63808E − √

12 6 cm C746A72A 6 cm 61CBE6C7 − √

13 6,5 cm 0F92717A 6,5 cm DB8B014F − √

14 7 cm 180DC15F 7 cm E6415B2C − √

15 7,5 cm 3100C283 7,5 cm 0284B814 − √

16 8 cm 6DA8B749 8 cm DF24401E − √

17 8,5 cm D33078A8 8,5 cm 80C9B7F0 − √

18 9 cm 85C5E5AE 9 cm 0FC7E5DC − √

19 9,5 cm A2C405D7 9,5 cm B2F6CEA2 − √

20 10 cm 6423C217 10 cm 4E0AF1CA − √

Tabel diatas adalah tabel nilai CRC dari file gambar pada saat sebuah botol pengharum ruangan yang memiliki tag RFID 1 didaftarkan kedalam sistem


(70)

sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian data dari hasil pendaftaran tersebut akan disimpan kedalam database gambar beserta nilai CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat tidak ada sama sekali kesamaan dari nilai cheksum CRC32 nya, hal ini disebabkan pada saat proses pengujian dilakukan didalam sebuah ruangan yang intesitas cahayanya kurang baik.


(71)

Pengujian Ke-2 :

Dalam proses pengujian ke-2 dari aplikasi ini dilakakukan terhadap satu buah kertas A4 berwarna putih. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 2.

Tabel 4.3 Tabel Pengujian pada saat RFID 2 masuk ke dalam sistem

Nilai CRC32 Media Kertas A4 Berwarna Putih

Hasil Perbandingan

Saat Didaftarkan Saat Login

No

Jarak Checksum Jarak Checksum Sama Tidak

1 0,5 cm 551C64D7 0,5 cm 65AFAE3C − √

2 1 cm D58960EA 1 cm 5527439B − √

3 1,5 cm E244824C 1,5 cm 57823D73 − √

4 2 cm BB8B53B7 2 cm 5EB86071 − √

5 2,5 cm 30A736EC 2,5 cm 9F2E3695 − √

6 3 cm 1B0E114A 3 cm A64A53D0 − √

7 3,5 cm A4E2E9D3 3,5 cm A45F1EC0 − √

8 4 cm 61524778 4 cm BB7A7C54 − √

9 4,5 cm 058ACF05 4,5 cm FB2A5297 − √

10 5 cm 55289042 5 cm 1AC2C6D4 − √

11 5,5 cm 5354EF22 5,5 cm 8978D3EE − √

12 6 cm 8D61CAC4 6 cm FC8571CD − √

13 6,5 cm 2CAC1B60 6,5 cm B292203F − √

14 7 cm D6520504 7 cm D5517CEC − √

15 7,5 cm EA2B837D 7,5 cm 3C34DC26 − √

16 8 cm E5A02B85 8 cm 9CA30883 − √

17 8,5 cm B58686EA 8,5 cm 29B0A65E − √

18 9 cm CF5C6DC8 9 cm 78B4421D − √

19 9,5 cm 0734BDA1 9,5 cm 2E306741 − √

20 10 cm CBA4666A 10 cm 7CA52BE7 − √

Tabel diatas adalah tabel nilai CRC dari file gambar pada saat sebuah kertas berukuran A4 berwarna putih yang memiliki tag RFID 2 didaftarkan kedalam sistem sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian hasil dari pendaftaran tersebut akan disimpan


(72)

kedalam database gambar beserta nilai cheksum CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file kertas A4 pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat tidak ada sama sekali kesamaan dari nilai cheksum CRC32 nya, hal ini disebabkan karena sebuah kertas berwarna putih dapat menerima cahaya sekitar.yang bisa menyebabkan warna dari pixel kertas tersebut bisa mengalami perbedaan.

Gambar 4.8 Display Pengujian ke-2

Pengujian Ke-3 :

Dalam proses pengujian ke-3 dari aplikasi ini dilakakukan terhadap satu buah kain berwarna gelap atau hitam. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 3.


(73)

Nilai CRC32 Media Kain Berwarna Hitam

Hasil Perbandingan

Saat Didaftarkan Saat Login

No

Jarak Checksum Jarak Checksum Sama Tidak

1 0 cm B31D2DCC 0 cm B31D2DCC √ −

2 1 cm 56D06045 1 cm 78C08CDB − √

3 1,5 cm 473D36E8 1,5 cm 56C70705 − √

4 2 cm 8FCA7E1D 2 cm F23D6189 − √

5 2,5 cm EE5A29F7 2,5 cm FA541AC9 − √

6 3 cm C5B35F71 3 cm D970DA8B − √

7 3,5 cm AF652158 3,5 cm 4BDF08FC − √

8 4 cm 8793516F 4 cm D7F91F9D − √

9 4,5 cm E9A14528 4,5 cm 664FD1F9 − √

10 5 cm 5FFD873D 5 cm 378B61F1 − √

11 5,5 cm 43418A24 5,5 cm 5040DFBE − √

12 6 cm 46AF1656 6 cm 1C406A75 − √

13 6,5 cm AB2173A0 6,5 cm 0F3B94B4 − √

14 7 cm 12009271 7 cm 003A3CB8 − √

15 7,5 cm C2144F68 7,5 cm 437AFCC0 − √

16 8 cm 8673CA07 8 cm 6208DD04 − √

17 8,5 cm ABD642BD 8,5 cm 45AF553F − √

18 9 cm 15943998 9 cm 8382753F − √

19 9,5 cm 1E75C400 9,5 cm B746C892 − √

20 10 cm 91FADCC2 10 cm A0EEDBF8 − √


(74)

Tabel diatas adalah tabel nilai cheksum CRC32 dari file gambar pada saat sebuah kain berwarna hitam yang memiliki tag RFID 3 didaftarkan kedalam sistem sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian hasil dari pendaftaran tersebut akan disimpan kedalam database gambar beserta nilai cheksum CRC32 nya. Dari tabel diatas kita dapat melihat hasil perbandingan nilai cheksum CRC32 dari ukuran file kertas A4 pada saat didaftarkan dan pada saat login kedalam sistem, disana terlihat ada dua nilai cheksum CRC32 yang sama pada jarak 0 cm dan 0,5 cm baik pada saat login ataupun pendaftaran yaitu B31D2DCCh. Hal ini disebabkan karena sebuah kain berwarna hitam memiliki pixel yang sama dan tidak berubah.

Gambar 4.10 Tampilan pada hardware ketika CRC sama

Gambar diatas adalah gambar ketika data CRC sama, kemudian PC (Personal Computer) akan mengirimkan instruksi kemikrokontroller untuk menampilkan LED seven segment.


(75)

Pengujian Ke-4 :

Dalam proses pengujian ke-4 dari aplikasi ini dilakakukan terhadap wajah manusia yang didaftarkan sebagai pengguna dari sistem keamanan ini. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 1.

Tabel 4.5 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem

No Pengambilan Ke Nilai CRC file

pada saat masuk kedalam sistem

Setelah Nilai CRC Dibandingkan

10 5EC5167D Data tidak sama

26 669370A6 Data tidak sama

52 B1026D0D Data tidak sama

79 EF6B2E0A Data tidak sama

150 B31D2DCC Data tidak sama

263 B1026D0D Data tidak sama

300 D99AF5E5 Data tidak sama

370 F0C19644 Data tidak sama

425 6A250019 Data tidak sama

500 09CA493C Data tidak sama

Tabel diatas adalah tabel nilai CRC dari file gambar pada saat seseorang yang memiliki tag RFID 1 mendaftarkan diri sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian Tabel Diatas adalah tabel data hasil pengujian nilai CRC32 yang diambil dari orang kedua dengan 500 kali pengambilan gambar. Setelah dilakukan 500 kali pengambilan gambar, tidak terdapat sama sekali kesamaan dari nilai CRC gambar pada waktu proses pendaftaran dan nilai CRC gambar pada saat RFID 1 login kedalam sistem keamanan. Hal ini bisa disebabkan karena cahaya sekitar obyek yang diambil mempengaruhi dari proses webcam mengambil gambar, kemudian juga


(76)

pergeseran tiap pixel dari pengaruh warna obyek disekitar seperti latar belakang dari obyek, warna baju dari obyek atau si pengguna berbeda, pergeseran gerak tubuh dari si pengguna. Hal ini lah yang menyebabkan mengapa nilai CRC bisa berubah-ubah. 

  Gambar 4.11 Display Pengujian ke-3

Gambar diatas adalah tampilan ketika sistem mengidentifikasi bahwa nilai checksum CRC32 dari gambar yang diambil dari webcam 1 tidak sama nilai checksum CRC32 dengan file gambar yang sudah terlebih dahulu tersimpan di database pada saat proses pendaftaran. Ketika diketahui data tidak sama, maka

secara otomatis PC (personal komputer) akan mengirimkan sinyal ke

mikrokontroler untuk menyalakan buzzer kemudian juga PC (personal komputer) menjalankan program mengaktifkan kamera 2 yang akan merekam dalam bentuk format video.


(77)

Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan. CRC32 menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi ukuran file pada transmisi ataupun penyimpanan data. Nilai checksum CRC32 dihitung dan digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami perubahan. CRC32 cukup terkenal karena mudah diterapkan dalam hardware, dan mudah dilakukan analisis secara matematika.


(78)

BAB V KESIMPULAN

5.1 Kesimpulan

Setelah melakukan beberapa pengujian terhadap sistem yang dibuat, maka

dapat diambil kesimpulan :

1. Berdasarkan hasil pengujian aplikasi sistem keamanan ruangan ini metode

CRC32 tidak dapat digunakan untuk mengidentifikasi kesamaan wajah

dari seseorang, namun bisa mengidentifikasi dari ukuran file.

2. Cahaya memiliki pengaruh yang sangat besar terhadap sistem yang dibuat

sehingga pengujian terhadap sistem ini harus dilakukan pada saat yang

sama dengan proses pendaftaran yang nantinya sebagai acuan ketika

mencari kesamaan dari nilai CRC di dalam database.

3. Penerapan aplikasi sistem keamanan ruangan berhasil menjawab

permasalahan-permasalahan yang sering ditemui seperti tidak adanya data

laporan ketika terjadi pencurian didalam ruangan ataupun pemalsuan

(duplikasi) identitas untuk memasuki ruangan.

5.2 Saran

Beberapa Saran untuk perbaikan dan pengembangan selanjutnya:

1. Untuk lebih meningkatkan keakuratan sistem keamanan ini perlu


(79)

Jaringan Syaraf Tiruan, sehingga dalam proses identifikasi bisa lebih baik

dan akurat.

2. Dalam proses pengambilan gambar disarankan menggunakan kamera yang

memiliki kualitas lebih baik dalam pengambilan detail dari gambar,


(1)

Pengujian Ke-4 :

Dalam proses pengujian ke-4 dari aplikasi ini dilakakukan terhadap wajah manusia yang didaftarkan sebagai pengguna dari sistem keamanan ini. Berikut ini adalah proses dimana obyek yang akan di uji tersebut didaftarkan menggunakan RFID 1.

Tabel 4.5 Tabel Pengujian pada saat RFID 1 masuk ke dalam sistem

No Pengambilan Ke Nilai CRC file

pada saat masuk kedalam sistem

Setelah Nilai CRC Dibandingkan

10 5EC5167D Data tidak sama

26 669370A6 Data tidak sama

52 B1026D0D Data tidak sama

79 EF6B2E0A Data tidak sama

150 B31D2DCC Data tidak sama

263 B1026D0D Data tidak sama

300 D99AF5E5 Data tidak sama

370 F0C19644 Data tidak sama

425 6A250019 Data tidak sama

500 09CA493C Data tidak sama

Tabel diatas adalah tabel nilai CRC dari file gambar pada saat seseorang yang memiliki tag RFID 1 mendaftarkan diri sebagai pengguna dari ruangan yang telah dilengkapi dengan sistem keamanan ini. Kemudian Tabel Diatas adalah tabel data hasil pengujian nilai CRC32 yang diambil dari orang kedua dengan 500 kali pengambilan gambar. Setelah dilakukan 500 kali pengambilan gambar, tidak terdapat sama sekali kesamaan dari nilai CRC gambar pada waktu proses pendaftaran dan nilai CRC gambar pada saat RFID 1 login kedalam sistem keamanan. Hal ini bisa disebabkan karena cahaya sekitar obyek yang diambil mempengaruhi dari proses webcam mengambil gambar, kemudian juga


(2)

64   

pergeseran tiap pixel dari pengaruh warna obyek disekitar seperti latar belakang dari obyek, warna baju dari obyek atau si pengguna berbeda, pergeseran gerak tubuh dari si pengguna. Hal ini lah yang menyebabkan mengapa nilai CRC bisa berubah-ubah. 

  Gambar 4.11 Display Pengujian ke-3

Gambar diatas adalah tampilan ketika sistem mengidentifikasi bahwa nilai checksum CRC32 dari gambar yang diambil dari webcam 1 tidak sama nilai checksum CRC32 dengan file gambar yang sudah terlebih dahulu tersimpan di database pada saat proses pendaftaran. Ketika diketahui data tidak sama, maka secara otomatis PC (personal komputer) akan mengirimkan sinyal ke mikrokontroler untuk menyalakan buzzer kemudian juga PC (personal komputer) menjalankan program mengaktifkan kamera 2 yang akan merekam dalam bentuk format video.


(3)

Cyclic Redundancy Check (CRC) adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan. CRC32 menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash-nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi ukuran file pada transmisi ataupun penyimpanan data. Nilai checksum CRC32 dihitung dan digabungkan sebelum dilakukan transmisi data atau penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah data yang diterima tidak mengalami perubahan. CRC32 cukup terkenal karena mudah diterapkan dalam hardware, dan mudah dilakukan analisis secara matematika.


(4)

66 

 

BAB V KESIMPULAN

5.1 Kesimpulan

Setelah melakukan beberapa pengujian terhadap sistem yang dibuat, maka dapat diambil kesimpulan :

1. Berdasarkan hasil pengujian aplikasi sistem keamanan ruangan ini metode

CRC32 tidak dapat digunakan untuk mengidentifikasi kesamaan wajah dari seseorang, namun bisa mengidentifikasi dari ukuran file.

2. Cahaya memiliki pengaruh yang sangat besar terhadap sistem yang dibuat

sehingga pengujian terhadap sistem ini harus dilakukan pada saat yang sama dengan proses pendaftaran yang nantinya sebagai acuan ketika mencari kesamaan dari nilai CRC di dalam database.

3. Penerapan aplikasi sistem keamanan ruangan berhasil menjawab

permasalahan-permasalahan yang sering ditemui seperti tidak adanya data laporan ketika terjadi pencurian didalam ruangan ataupun pemalsuan (duplikasi) identitas untuk memasuki ruangan.

5.2 Saran

Beberapa Saran untuk perbaikan dan pengembangan selanjutnya:

1. Untuk lebih meningkatkan keakuratan sistem keamanan ini perlu


(5)

Jaringan Syaraf Tiruan, sehingga dalam proses identifikasi bisa lebih baik dan akurat.

2. Dalam proses pengambilan gambar disarankan menggunakan kamera yang

memiliki kualitas lebih baik dalam pengambilan detail dari gambar, sehingga nantinya gambar yang diperoleh bisa optimal.


(6)

DAFTAR PUSTAKA

1.

Kurniadi, Adi.”Pemrograman Microsoft Visual Basic 6”. Jakarta: Elex Media

Komputindo; 2003.

2.

Nalwan PA. ”Teknik Antarmuka dan Pemrograman Mikrokontroler”. Jakarta: Elek

Media Komputindo; 2003.

3.

Retra P, Catur E. ”Teori dan Praktek Interfacing Port Paralel dan Port Serial

Komputer dengan Visual Basic 6.0”. Yogyakarta: Andi; 2004.

4.

Wahana Komputer.”Tutorial Membuat Program dengan Visual Basic”. Jakarta:

Salemba Infotek; 2004.

5.

Munir, R. ”Pengolahan Citra Digital”.Graha Ilmu.Informatika; 2004

6.

http://sluggish.uni.cc/rodney/humanbody.htm

7.

http://www.wikipedia.org/ Crc32