bab 2 landasan teori 2.1 sistem -...

25
7 BAB 2 LANDASAN TEORI 2.1 Sistem Sistem adalah serangkaian dari entitas yang saling berinteraksi dan tidak saling berketergantungan, real ataupun abstrak, membentuk suatu integrasi secara keseluruhan. Penentuan sistem dilakukan dengan cara pemilihan interaksi yang relevan yang akan dipertimbangkan, kemudian ditentukan batasannya, atau dengan cara memberikan keanggotaan bersyarat untuk menentukan entitas yang merupakan bagian dari sistem, dan entitas mana yang merupakan entitas di luar sistem dan bagian-bagian yang merupakan lingkungan dari sistem (Anonim1). 2.2 Radio Frequency Identification (RFID) RFID adalah salah satu metode pengenalan secara otomatis dengan menggunakan frekuensi radio sebagai sinyal pembawa informasinya. Karena menggunakan frekuensi radio maka RFID itu terdiri dari komponen yang dapat menerima dan mengirimkan sinyal frekuensi radio. Komponen tersebut dibagi menjadi dua bagian yaitu bagian yang menjadi penanda atau identitas suatu barang dan bagian yang akan mengenali penanda tersebut. Bagian yang menjadi penanda lebih dikenal dengan tag dan bagian yang akan mengenali penanda lebih sering disebut reader (Anonim1). Sebagai salah satu metode pengenalan otomatis RFID bergantung pada proses penyimpanan dan pengambilan data dari RFID tags atau transponder. RFID tags adalah

Upload: vobao

Post on 07-Mar-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

7

BAB 2

LANDASAN TEORI

2.1 Sistem

Sistem adalah serangkaian dari entitas yang saling berinteraksi dan tidak saling

berketergantungan, real ataupun abstrak, membentuk suatu integrasi secara keseluruhan.

Penentuan sistem dilakukan dengan cara pemilihan interaksi yang relevan yang akan

dipertimbangkan, kemudian ditentukan batasannya, atau dengan cara memberikan

keanggotaan bersyarat untuk menentukan entitas yang merupakan bagian dari sistem,

dan entitas mana yang merupakan entitas di luar sistem dan bagian-bagian yang

merupakan lingkungan dari sistem (Anonim1).

2.2 Radio Frequency Identification (RFID)

RFID adalah salah satu metode pengenalan secara otomatis dengan

menggunakan frekuensi radio sebagai sinyal pembawa informasinya. Karena

menggunakan frekuensi radio maka RFID itu terdiri dari komponen yang dapat

menerima dan mengirimkan sinyal frekuensi radio. Komponen tersebut dibagi menjadi

dua bagian yaitu bagian yang menjadi penanda atau identitas suatu barang dan bagian

yang akan mengenali penanda tersebut. Bagian yang menjadi penanda lebih dikenal

dengan tag dan bagian yang akan mengenali penanda lebih sering disebut reader

(Anonim1).

Sebagai salah satu metode pengenalan otomatis RFID bergantung pada proses

penyimpanan dan pengambilan data dari RFID tags atau transponder. RFID tags adalah

8

sebuah alat yang dapat dilekatkan atau dimasukkan ke dalam benda lain, binatang, atau

bahkan manusia dengan tujuan untuk proses pengenalan menggunakan gelombang radio.

Untuk mengambil data dari dalam tags digunakan RFID readers yang terhubung ke

sebuah komputer sebagai pengolah data yang telah dibaca (Anonim1).

RFID dikembangkan oleh Electronic Product Code (EPC). Sistem EPC didesain

untuk memenuhi kebutuhan dari berbagai macam industri dan mempertahankan

keunikan dari setiap EPC-compliant tags. EPC mengakomodasi coding schemes yang

sudah ada dan mendefinisikan schemes baru jika dirasa perlu. Sistem EPC sekarang ini

diatur oleh EPCGlobal, Inc. Organisasi ini bertujuan untuk membuat satu standarisasi

untuk setiap kode produk elektronik yang dipakai luas dan bertanggung jawab secara

etis dan moral (Anonim2).

2.2.1 Sistem Arsitektur RFID

Cara kerja RFID secara sederhana adalah reader mengirimkan sinyal kepada tag.

Setelah tag menerima sinyal dari reader, maka tag akan mengirimkan sinyal balik

kepada reader sesuai dengan informasi yang ada di dalam tag yang diminta oleh reader.

Informasi yang diterima oleh reader kemudian dilanjutkan ke sebuah komputer yang

akan memproses informasi yang didapat.

RFID menggunakan sinyal berfrekuensi radio untuk mengirimkan sinyal yang

berisi informasi. Sinyal saling dikirimkan antara reader dan tag.

Tujuan dari RFID ini sendiri adalah memungkinkan data ditransmisikan dari

sebuah alat yang disebut tag, yang kemudian akan dibaca oleh reader dan diproses

tergantung kebutuhannya. RFID menjadi cepat berkembang karena kemampuannya

untuk mengidentifikasi benda yang sedang bergerak.

9

RFID tag terdiri dari transponder dengan memori digital yang mempunyai kode

elektronik yang unik (EPC). Reader, sebuah antena yang dilengkapi dengan tranceiver

dan decoder, mengirimkan sinyal yang mengaktifkan tag supaya dapat dibaca dan

ditulis. Ketika sebuah tag melewati zona elektromagnetik, tag akan menerima sinyal

aktivasi dari reader. Kemudian reader membaca kode yang ada di dalam tag. Setelah

kode tersebut di-decode, data yang diterima dikirimkan ke komputer. Kemudian aplikasi

yang ada di dalam komputer mengolah data yang diterima sesuai dengan tujuan dari

dibuatnya aplikasi.

2.2.2 RFID Tag

RFID tag adalah bagian yang menjadi identitas suatu barang yang nantinya akan

dikenali oleh reader.

Gambar 2.1 Skema Umum RFID (Anonim2)

2.2.2.1 Klasifikasi Tag Berdasar Tenaga

Berdasarkan tenaga yang digunakan untuk membangkitkan gelombang, RFID

tag dibagi menjadi 3, yaitu:

1) Passive RFID tag

Passive tag tidak mempunyai power supply internal untuk membangkitkan

tenaga yang digunakan untuk mengirimkan sinyal kepada reader. Oleh karena itu,

10

tenaga yang digunakan untuk mengirimkan sinyal berasal dari sinyal dari reader

yang masuk.

Karena tidak ada power supply internal berarti alat ini bisa sangat kecil.

Produk-produk yang ada saat ini berupa stiker, atau bahkan di bawah kulit. Sejak

tahun 2006, alat yang paling kecil mempunyai dimensi 0,15 mm x 0,15 mm dan

lebih tipis dari selembar kertas (7,5 µmeter). Dengan tambahan sebuah antena, maka

ukuran dari sebuah Passive RFID tags bervariasi dari sebesar perangko sampai

seukuran kartu pos. Harga RFID termurah yang dikeluarkan oleh EPC yang

merupakan standar yang dipilih oleh Wal-Mart, DOD, Target, Tesco dan Metro

adalah 5 sen. Dengan jarak baca sekitar 10 cm sampai beberapa meter tergantung

dari frekuensi yang dipilih dan ukuran dan desain dari antena (Anonim3).

2) Semi-Passive RFID tag

Sering juga disebut dengan Semi-Active RFID tag. Jenis ini adalah jenis yang

mempunyai power supply internal tapi untuk aktivasi power supply internal

memerlukan rangsangan dari luar. Rangsangan dari luar bisa berupa macam-macam.

Bisa berupa sinyal yang datang dari reader, atau bisa juga berupa sentuhan ringan

pada kartu (Anonim3).

3) Active RFID tag.

Berbeda dengan Passive RFID tag, Active RFID tag mempunyai power

supply internal. Oleh karena itu, Active RFID tags lebih dapat diandalkan daripada

passive RFID tags karena kemampuannya untuk menciptakan session dengan

reader. Active RFID tags juga lebih efektif jika berhadapan dengan kondisi-kondisi

yang menghambat penjalaran gelombang frekuensi radio seperti air, logam, atau

11

jarak yang jauh. Pada saat ini, active RFID tags yang paling kecil adalah seukuran

koin dan harganya beberapa dolar Amerika (Anonim3).

2.2.2.2 Klasifikasi Tag Berdasar Cara Pemakaian

Berdasarkan tenaga yang digunakan untuk membangkitkan gelombang, RFID

tag dibagi menjadi 3, yaitu:

1) Read-Only RFID tag

Tag jenis ini diisi informasi ketika dalam proses pembuatan. Informasi

dalam tag ini sama sekali tidak akan pernah bisa berubah (Anonim3).

2) WORM RFID tag

Tag jenis ini sesuai dengan namanya, memiliki sebuah nomor serial yang

ditulis satu kali, dan informasinya tidak akan bisa ditimpa lagi (Anonim3).

3) Read-Write RFID tag.

Tag jenis ini bisa ditulisi berbagai macam informasi selama tag ini berada

dalam jangkauan reader, tag ini memiliki nomor serial, tetapi nomor serial ini

tidak bisa ditulisi lagi, tag ini juga memiliki blok-blok tambahan yang digunakan

untuk menyimpan informasi tambahan (Anonim3).

2.2.3 RFID Reader

Reader biasanya diebut dengan istilah interrogator. Komunikasi yang terjadi

antara reader dan tag terjadi secara wireless dan umumnya tidak harus berada dalam

satu garis pandang. Sebuah reader RFID biasanya mengandung sebuah modul (terdiri

dari pengirim dan penerima sinyal), sebuah unit kontrol dan sebuah elemen perangkai

(dalam hal ini antena) (Anonim4).

12

Sebuah reader biasanya memiliki 3 fungsi utama (Anonim4):

1) Energizing

2) Demodulating

3) Decoding

Dan dalam perkembangannya sebuah reader bisa ditambahkan dengan lapisan

aplikasi yang mengubah gelombang radio menjadi bentuk lain yang dihantarkan ke

sistem-sistem lain, seperti komputer atau piranti elektronik lain yang dapat diprogram.

Reader RFID juga memiliki algoritma anti-collision yang mengijinkan proses

pembacaan berurutan sejumlah besar objek yang di-tag dan juga memastikan bahwa tiap

tag hanya dibaca satu kali (Anonim4).

2.2.4 Frekuensi RFID

Gelombang radio adalah salah satu pembawa data antara reader dan tag.

Pendekatan yang biasanya diadopsi untuk komunikasi RFID adalah mengalokasikan

frekuensi sesuai dengan aplikasi yang berkaitan. Frekuensi yang dipakai meliputi

spektrum yang luas. Spektrum ini antara lain :

1) Very long wave 9 - 135 kHz

2) Short wave 13.56 MHz

3) UHF 400-1200 MHz

4) Microwave 2.45 and 5.8 GHz

Alokasi dari frekuensi ini biasanya diregulasi oleh pemerintah dan membutuhkan

perhatian yang besar mengingat aplikasi RFID ini yang berada di negara-negara yang

berbeda-beda. Usaha untuk melakukan standardisasi seharusnya dapat mencegah

masalah ini untuk terjadi. Banyaknya aplikasi yang bervariasi akan bekerja pada

peforma terbaik pada frekuensi yang berbeda-beda, akan tetapi, sangat penting untuk

13

mengerti kebutuhan sebelum memilih sebuah sistem RFID tertentu. Penggunaan-

penggunaan paling umum dari sistem frekuensi rendah adalah di bagian akses

keamanan, pelacakan aset, dan identifikasi binatang. Mereka secara umum memiliki

jarak baca yang pendek dan harga sistem yang ringan. Sistem frekuensi tinggi digunakan

untuk aplikasi-aplikasi seperti pelacakan gerbong kereta dan pembayaran tarif tol

otomatis. Sistem ini menawarkan jarak baca yang jauh dan proses baca yang cepat.

Peforma yang jauh lebih tinggi ini pun menuntut biaya yang lebih tinggi.

Tingkat kekuatan dari sebuah interrogator atau reader dan kekuatan yang

tersedia di dalam tag untuk merespon akan menentukan jarak baca yang bisa dicapai

dalam sistem RFID. Seperti pembatasan pada frekuensi pembawa, juga terdapat batasan

terhadap tingkat kekuatan. Kondisi lingkungan, khususnya pada frekuensi tingkat tinggi,

juga dapat mempengaruhi jarak komunikasi (Anonim4).

2.3 Database

2.3.1 Sistem Tradisional Berbasiskan File

Sistem berbasiskan file adalah kumpulan program-program aplikasi yang

menyediakan layanan bagi para end-user seperti membuat laporan. Setiap program akan

melakukan definisi dan memanipulasi datanya masing-masing. Sistem berbasiskan file

merupakan salah satu perintis dalam proses komputerisasi sistem penyimpanan (filing)

secara manual. Sistem ini masih dapat berjalan baik dan handal pada aplikasi yang

memiliki data yang tidak banyak. Jumlah data yang banyak juga tidak akan menjadi

masalah apabila aplikasi hanya terbatas pada proses menyimpan dan mengambil data

tersebut. Akan tetapi, sistem berbasiskan file akan mengalami banyak kesulitan bila

harus dilakukan banyak manipulasi pada data-data tersebut.

14

Berikut keterbatasan sistem berbasiskan file (Connoly&Begg, 2002, p7):

1) Isolasi dan pemindahan data

Penggunaan sistem berbasis file menyebabkan pengaksesan data menjadi lebih

sulit, karena penyimpanan dilakukan dalam bentuk file-file yang terpisah.

Terkadang untuk mendapatkan suatu informasi user perlu mengambil data dari

satu file yang kemudian data ini akan digunakan untuk mendapatkan data yang

berbeda di file yang berbeda.

2) Perulangan Data

Perulangan data akan menyebabkan:

a) Memakan lebih banyak tempat penyimpanan

b) Memakan lebih banyak waktu dan uang untuk menggunakan data lebih dari

sekali

c) Perulangan data menghilangkan integritas data, sehingga konsistensi data

menjadi tidak terjamin.

3) Ketergantungan data

Karena struktur dan penyimpanan fisik file-file data didefinisikan dalam kode

aplikasi maka perubahan pada struktur yang sudah ada menjadi sulit dilakukan.

4) Query permanen dari program aplikasi

Sistem berbasiskan file sangat bergantung pada developer aplikasi, yang sudah

menulis query yang dibutuhkan, sehingga query bersifat permanen dan tidak

terdapat fasilitas untuk query yang tidak direncanakan.

15

2.3.2 Pengertian Database dan Komponen Database

Database adalah koleksi dari data-data yang terkait secara logis dan deskripsi

dari data-data tersebut, yang didesain untuk memenuhi kebutuhan informasi dari

organisasi (Connoly & Begg, 2002, p14).

Komponen-komponen database:

1) Data

Data harus bersifat:

a) Shared, maksudnya data tersebut harus bisa dipakai bersama.

b) Integrated, maksudnya data terpusat agar setiap pengguna yang berada di

tempat yang berbeda dapat mengakses database yang sama.

2) Hardware

a) Secondary storage volumes.

b) I/O devices.

c) Device controllers.

d) I/O channels.

e) Database machines.

3) Software

a) Creating files.

b) Inserting data.

c) Retrieving data.

d) Deleting data.

e) Updating data.

16

4) Pengguna

a) Database Administrator.

b) Aplikasi.

c) End-user.

5) Procedures

Aturan-aturan yang menangani penggunaan database, contohnya : start DBMS,

stop DBMS, log on DBMS

2.3.3 Database Management System (DBMS)

2.3.3.1 Pengertian DBMS

DBMS adalah sistem software yang memperbolehkan pengguna untuk

mendefinisikan, menciptakan, memelihara dan mengontrol akses ke database (Connoly,

2002, p16).

DBMS adalah perangkat lunak yang memiliki interaksi dengan program aplikasi

pengguna dan database. DBMS menyediakan beberapa fasilitas sebagai berikut:

1) DBMS memperbolehkan pengguna untuk mendefinisikan database, khususnya

melalui Data Definition Language (DDL).

2) DBMS memperbolehkan pengguna untuk menyelipkan data (insert), meng-

update data (update), dan menghapus data (delete) dan pengembalian data

(retrieve) dari database, khususnya melalui Data Manipulation Language

(DML).

3) DBMS menyediakan akses kontrol ke database. Sebagai contoh, DBMS

menyediakan keamanan sistem, kesatuan sistem (integrity), sistem kontrol

konkurensi, sistem kontrol recovery dan catalog user-accesible.

17

2.3.3.2 Keuntungan dan Kerugian DBMS

Keuntungan DBMS (Connoly&Begg, 2002, p26):

1) Mengontrol tingkat redudansi data.

2) Konsistensi data.

3) Informasi yang bertambah dari jumlah data yang sama.

4) Sharing data.

5) Peningkatan keamanan.

6) Enforcement of standards.

7) Economy of scale.

8) Balance of conflicting requirements.

9) Improved data accessibility and responsiveness.

10) Meningkatkan produktifitas.

11) Improved maintenance through data independence.

12) Meningkatkan konkurensi.

13) Improved backup and recovery services

Kerugian DBMS (Connoly&Begg, 2002, p26):

1) Kompleksitas (Complexity).

2) Ukuran (Size).

3) Cost of DBMS.

4) Biaya hardware tambahan (additional hardware costs).

5) Biaya konversi.

6) Dapat menurunkan kinerja suatu aplikasi

7) Dampak kegagalan lebih besar.

18

2.4 Software Development Life Cycle (SDLC)

SDLC adalah kerangka terstruktur yang terdiri dari beberapa proses yang

berurutan yang diperlukan untuk membangun suatu sistem informasi. Pendekatan

waterfall digunakan untuk menggambarkan SDLC (Turban, et. al., 2001, p477-486).

Gambar 2.2 8 Tahap SDLC (Turban, et. Al., 2001, p.477)

Tahapan SDLC adalah sebagai berikut:

1) System Investigation

Proses Feasibility Study atau proses pembelajaran terhadap segala kemungkinan

yang dapat terjadi adalah tahap paling penting dalam tahap pertama ini. Dengan

pembelajaran yang benar maka suatu perusahaan dapat terhindar dari kesalahan-

kesalahan yang dapat meningkatkan jumlah pengeluaran perusahaan. Dengan

19

adanya Feasibility Study akan menentukan kemungkinan adanya keuntungan dari

proyek tersebut secara teknik, biaya, dan sifat.

2) System Analysis

Tahapan yang menganalisis masalah yang perlu diselesaikan. Tahap ini

mendefinisikan permasalahan, mengidentifikasikan penyebab, menspesifikasikan

solusi, serta mengidentifikasikan informasi-informasi yang diperlukan. Tujuan

utama dari tahapan ini adalah untuk menggabungkan informasi mengenai sistem

yang ada dan menentukan kebutuhan dari sistem yang baru. Beberapa hal yang

dihasilkan dari tahap analisis adalah :

a) Kelebihan dan kekurangan dari sistem yang telah ada.

b) Fungsi-fungsi yang diperlukan oleh sistem yang baru untuk menyelesaikan

permasalahan.

c) Kebutuhan informasi mengenai pengguna untuk sistem yang baru.

3) Systems Design

Tahapan ini menjelaskan bagaimana suatu sistem akan bekerja. Yang dihasilkan

oleh desain sistem adalah:

a) Output, input, dan user interface dari sistem.

b) Perangkat keras, perangkat lunak, database, telekomunikasi, personel, dan

prosedur.

c) Penjelasan mengenai bagaimana komponen terintegrasi

4) Programming

Tahapan dimana mencakup penerjemahan spesifikasi desain ke dalam bahasa

komputer.

20

5) Testing

Tahapan yang dipergunakan untuk memeriksa apakah pemrograman telah

menghasilkan hasil yang diinginkan dan diharapkan atas situasi tertentu. Testing

didesain untuk mendeteksi adanya error di dalam program.

6) Implementation

Proses perubahan dari penggunaan sistem lama ke sistem yang baru. Ada empat

strategi yang dilakukan suatu perusahaan untuk menghadapi perubahan, yaitu:

a) Parallel Conversion: dengan menerapkan dua sistem, yang lama dan yang

baru, secara simultan dalam periode waktu tertentu.

b) Direct Conversion: sistem yang baru akan langsung diterapkan dan yang

lama akan langsung didisfungsikan.

c) Pilot Conversion: sistem akan digunakan secara bertahap, per komponen

atau modul. Satu per satu modul akan dicoba dan dinilai, bila satu modul

berhasil maka modul lain akan digunakan sampai seluruh sistem bekerja

dengan baik.

7) Operation and Maintenance

Setelah tahapan konversi maka sistem baru akan dioperasikan dalam suatu

periode waktu. Ada beberapa tahap dalam maintenance atau pemeliharaan,

diantaranya:

a) Debugging the program: proses yang berlangsung selama sistem berjalan.

b) Terus memperbaharui sistem untuk mengakomodasi perubahan dalam

situasi bisnis.

c) Menambah fungsi atau feature baru ke dalam sistem.

21

2.5 Diagram Aliran Dokumen (DAD)

Menurut Mulyadi (2001, pp58-63), diagram aliran dokumen adalah suatu model

yang menggambarkan aliran dokumen dan proses untuk mengolah dokumen dalam suatu

proses.

Berikut ini adalah tabel yang menjelaskan komponen-komponen dari diagram

aliran dokumen:

Tabel 2.1 Simbol-simbol Diagram Aliran Dokumen

Simbol Keterangan

Dokumen Simbol ini digunakan untuk menggambarkan semua jenis dokumen, yang merupakan formulir untuk merekam data terjadinya suatu transaksi.

Keputusan Simbol ini menggambarkan keputusan yang harus dibuat dalam proses pengolahan data. Keputusan yang dibuat ditulis dalam simbol.

Garis Alir Simbol ini menggambarkan arah proses pengolahan data.

Persimpangan Garis Alir Jika dua garis alir bersimpangan, untuk menunjukkan arah masing-masing garis, salah satu garis dibuat sedikit melengkung tepat pada persimpangan kedua garis tersebut.

Pertemuan Garis Alir Simbol ini digunakan jika dua garis alir bertemu dan salah satu garis mengikuti garis lainnya.

Proses Simbol ini untuk menunjukkan tempat-tempat dalam sistem informasi yang mengolah atau mengubah data yang diterima menjadi data yang mengalir keluar. Nama pengolahan data ditulis didalam simbol.

22

Simbol Keterangan

Mulai / Berakhir (terminal) Simbol ini untuk menggambarkan awal dan akhir suatu sistem akuntansi

2.6 Web Service

W3C mendefinisikan web service sebagai sebuah sistem perangkat lunak yang

memungkinkan komunikasi antar mesin melalui jaringan seperti internet atau intranet.

Secara singkat kita bisa menggangap bahwa web service adalah sekumpulan fungsi

aplikasi yang diterjemahkan ke dalam bentuk service berbentuk web yang bisa diakses

melalui jaringan. (Anonim5)

2.7 Asynchronous JavaScript and XML (AJAX)

AJAX adalah sebuah teknik pengembangan web yang dikembangkan untuk

membuat suatu aplikasi web yang interaktif. Karakter khas dari AJAX adalah sifat

responsif dan interaktif yang meningkat dari halaman web yang dicapai dengan

pertukaran jumlah data yang sedikit antara server dan client yang berjalan ”behind the

scenes” sehingga halaman web tidak perlu di-load ulang setiap kali user melakukan

sebuah aksi. Hal ini dimaksudkan untuk meningkatkan interaksi, kecepatan,

funsionalitas, dan kegunaan dari halaman web.

AJAX bersifat asinkronous karena request data tambahan ke server dilakukan di

background tanpa mempengaruhi tampilan dan behavior dari halaman tersebut. AJAX

terdiri dari dua komponen, yaitu :

1. JavaScript

Bahasa script yang digunakan untuk pemanggilan fungsi.

23

2. XMLHttpRequest object

Bahasa script yang berjalan di browser-browser moderen.

(Anonim6)

2.8 Duwamish Framework

Duwamish Framework adalah salah satu contoh arsitektur aplikasi dari

Microsoft. Nama Duwamish diambil dari nama toko buku online fiktif dalam contoh

tersebut. Dalam arsitektur ini, terdapat 4 layer penting yaitu:

1) Web Layer

2) Business Facade Layer

3) Business Rules Layer

4) Data Access Layer

Gambar 2.3 Contoh Framework Duwamish (Anonim7)

24

2.9 Unified Modelling Language (UML)

UML adalah suatu bahasa grafikal standar untuk memodelkan software object

oriented (Lethbridge, 2002, p151).

UML terdiri dari 9 diagram, tetapi yang akan digunakan dalam penyusunan

skripsi ini hanya empat diagram yaitu:

1) Use Case Diagram

2) Activity Diagram

3) Class Diagram

4) Sequence Diagram

2.9.1 Class Diagram

Class Diagram adalah diagram yang menggambarkan data yang ditemukan

dalam sistem perangkat lunak (Lethbridge, 2002, p154).

Pada class diagram terdapat simbol-simbol:

1) Simbol ‘+’ untuk menandakan public.

2) Simbol ’-’ untuk menandakan private.

3) Simbol ’#’ untuk menandakan protected.

+operation1()+operation2()

-attribute1-attribute2

Class1

Gambar 2.4 Notasi Class (Lethbridge, 2002, p439)

25

Pada class diagram terdapat notasi hubungan antar kelas:

1) Multiplicity

Multiplicity dinotasikan pada masing-masing ujung dari garis association, yang

mengindikasikan berapa banyak instant dari sebuah kelas pada suatu bagian dari

asosiasi yang dapat dihubungkan pada instant dari kelas pada sisi lainnya

(Lethbridge, 2002, p155 ).

Office Employee1 *

Gambar 2.5 Notasi Multiplicity pada Class (Lethbridge, 2002, p439)

2) Generalization

Generalization adalah kelas induk atau superclass yang menggambarkan properti

yang sama dari kelas anak atau subclass.

Office

SwitchComputerATM

Gambar 2.6 Class Diagram Hubungan Generalization (Lethbridge, 2002, p439)

3) Aggregation

Aggregation adalah kelas induk (superclass) yang terdiri dari beberapa kelas

lainnya atau bisa diartikan sebagai hubungan terdiri dari.

26

-End1

1

-End2

*

Class1 Class2

-End1

1

-End2

*

Class1 Class2

Gambar 2.7 Class Diagram Hubungan Aggregation (Lethbridge, 2002, p169)

Menurut Lethbridge ( 2002, pp169-170 ), aggregation terbagi dua:

a) Agregasi dasar (Shared Aggregation), adalah bentuk agregasi dimana objek

”whole” lebih besar atau berisi lebih dari satu objek “part”, dengan kata lain

objek “part” adalah bagian dari kelas objek “whole” yang lebih besar.

Gambar 2.8 Notasi Agregasi Dasar (Lethbridge, 2002, p169)

b) Agregasi Komposisi (Composite Aggregation), adalah bentuk agregasi yang

kuat, dimana objek “whole” sama sekali bertanggung jawab pada objek

“part” dan objek “part” dapat diasosiasikan hanya pada satu objek “whole”.

Gambar 2.9 Notasi Agregasi Komposisi (Lethbridge, 2002, p169)

RoomBuilding

1 *

27

Object1

4) Association

Association adalah hubungan yang menggambarkan bagaimana dua kelas

berelasi di antara keduanya (Lethbridge, 2002, p155), atau menggambarkan

hubungan di antara beberapa kelas (Lethbridge, 2002, p154).

Office Employee1 *

Gambar 2.10 Class Diagram Hubungan Association (Lethbridge, 2002, p155)

2.9.2 Sequence Diagram

Sequence diagram menunjukkan urutan penukaran pesan oleh sejumlah object

(dan seorang aktor yang optional) di dalam melakukan tugas tertentu.

Gambar 2.11 Notasi Object Lifeline dan Activation (Lethbridge, 2002, p440)

28

:Specific Flight :Booking :Passenger Role

Object1

cancel booking

cancel

deleteFromItinerary

deleteFromPassengerList

UseCase1

Gambar 2.12 Contoh Sequence Diagram (Lethbridge,2002,p273)

2.9.3 Use Case Diagram

Use case diagram adalah notasi UML yang menunjukkan relasi antara kumpulan

dari use case dengan aktor (Lethbridge, 2002, p237). Use case diagram juga

menggambarkan bagaimana pengguna berinteraksi dengan sistem untuk mencapai

tujuan tertentu (Lethbridge, 2002, p234).

1) Use case

Use case adalah urutan dari aksi yang dilakukan oleh aktor untuk mencapai

sebuah tugas yang diberikan (Lethbridge, 2002, p234).

Gambar 2.13 Contoh Notasi Use Case (Lethbridge,2002,p238)

29

2) Aktor

Aktor adalah peranan seorang pengguna atau sistem lain ketika berinteraksi

dengan sistem (Lethbridge, 2002, p234), selain itu aktor dapat juga diartikan

sebagai orang yang melakukan sebuah use case (Lethbridge, 2002, p235).

Gambar 2.14 Contoh Notasi Aktor (Lethbridge,2002,p238)

3) Extensions

Extensions digunakan untuk menyatakan interaksi optional atau untuk meng-

handle kasus pengecualian (exceptional case) (Lethbridge, 2002, p238).

4) Specializations

Specializations digunakan sama seperti kelas anak di dalam class diagram

(Lethbridge, 2002, p238).

5) Inclusions

Inclusions digunakan untuk mengekspresikan bahwa suatu use case tertentu

dapat di-include-kan ke dalam use case lainnya (Lethbridge, 2002, p239).

Actor4

30

Registrar Actor

Add Course Offering

Add Course

Gambar 2.15 Contoh Use Case Diagram (Lethbridge,2002,p238)

2.9.4 Activity Diagram

Activity diagram digunakan untuk memahami aliran kerja dari suatu objek atau

komponen. Salah satu keunggulan activity diagram adalah kemampuannya untuk

menggambarkan dua proses yang berjalan bersamaan (Lethbridge, 2002, p284). Proses

yang berjalan bersamaan digambarkan melalui:

1) Fork

Fork memiliki satu transisi yang masuk dan beberapa transisi keluar. Hasilnya

adalah eksekusi itu terpecah menjadi dua thread yang berjalan bersama.

2) Join

Join memilki beberapa transisi yang masuk dan satu transisi yang keluar.

3) Rendezvous

Rendezvous memiliki beberapa transisi masuk dan beberapa transisi keluar.

31

Gambar 2.16 Contoh Activity Diagram (Lethbridge,2002,p285)

Receive Course registration request

Check prerequisites verify course not full

/ not ok

Check special permission

/ ok/ ok

Complete registration

/ not ok

/ ok