plagiat merupakan tindakan tidak terpujirepository.usd.ac.id/1377/2/085314069_full.pdf · 2015. 10....

151
i SISTEM INFORMASI INVENTARIS BARANG DENGAN MENERAPKAN MANAJEMEN TRANSAKSI (Studi Kasus Laboratorium Basisdata USD) Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh: Emiliana Suci Christi Rosari NIM : 085314069 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2015 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 04-Feb-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

  • i

    LEMBAR JUDUL

    SISTEM INFORMASI INVENTARIS BARANG DENGAN

    MENERAPKAN MANAJEMEN TRANSAKSI

    (Studi Kasus Laboratorium Basisdata USD)

    Skripsi

    Diajukan untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Komputer

    Program Studi Teknik Informatika

    Oleh:

    Emiliana Suci Christi Rosari

    NIM : 085314069

    PROGRAM STUDI TEKNIK INFORMATIKA

    JURUSAN TEKNIK INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    INFORMATION SYSTEM OF INVENTORY IMPLEMENT

    MANAGEMENT TRANSACTION

    (Case Study at Database Laboratory of USD )

    A THESIS

    Presented as Partial Fulfillment of The Requirements To Obtain The Sarjana

    Komputer Degree In Informatics Engineering Study Program

    By :

    Emiliana Suci Christi Rosari

    085314069

    INFORMATICS ENGINEERING STUDY PROGRAM

    DEPARTMENT OF INFORMATICS ENGINEERING

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2014

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    HALAMAN P ERSETUJUAN PEMBIMBING

    HALAMAN PERSETUJUAN PEMBIMBING

    SKRIPSI

    SISTEM INFORMASI INVENTARIS BARANG DENGAN

    MENERAPKAN MANAJEMEN TRANSAKSI

    (Studi Kasus Laboratorium Basisdata USD)

    Dipersiapkan dan ditulis oleh :

    Emiliana Suci Christi Rosari

    085314069

    Pembimbing

    JB. Budi Darmawan, S.T., M.Sc. Tanggal : September 2015

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    HALAMAN P ENGESA HAN

    HALAMAN PENGESAHAN

    SKRIPSI

    SISTEM INFORMASI INVENTARIS BARANG DENGAN

    MENERAPKAN MANAJEMEN TRANSAKSI

    (Studi Kasus Laboratorium Basisdata USD)

    Dipersiapkan dan ditulis oleh :

    Emiliana Suci Christi Rosari

    085314069

    Telah dipertahankan di depan Panitia Penguji

    Pada tanggal 25 September 2015

    Dinyatakan memenuhi syarat

    Susunan Panitia Penguji

    Nama Lengkap Tanda Tangan

    Ketua Agnes Maria Polina, S.Kom, M.Sc. ……………

    Sekretaris Paulina Heruningsih Prima Rosa, S.Si., M.Sc. ……………

    Anggota J.B. Budi Darmawan, S.T., M.Sc. ……………

    Yogyakarta, September 2015

    Fakultas Sains dan Teknologi

    Universitas Sanata Dharma

    Dekan,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    P.H. Prima Rosa, S.Si., M.Sc. PERNYATAAN KEA SLIAN HASIL KARYA

    PERNYATAAN KEASLIAN HASIL KARYA

    Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak

    memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain,

    kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka

    sebagaimana layaknya karya ilmiah.

    Yogyakarta, 29 September 2015

    Penulis,

    Emiliana Suci Christi Rosari

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    PERNYATAAN PER SETUJUAN PUBLIKA SI KARYA ILMIAH

    PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH

    UNTUK KEPENTINGAN AKADEMIS

    Yang bertanda tangan di bawah ini, Mahasiswa Universitas Sanata Dharma:

    Nama : Emiliana Suci Christi Rosari

    NIM : 085314069

    Demi pengembangan dan ilmu pengetahuan, Saya memberikan kepada

    perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul :

    “Sistem Informasi Inventaris Barang dengan Menerapkan Manajemen

    Transaksi (Studi Kasus Laboratorium Basisdata USD)”

    Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya

    memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk

    menyimpan, mengalihkan dalam bentuk lain, mengelola dalam bentuk pagkalan

    data, mendistribusikan secara terbatas dan mempublikasikan dalam bentuk media

    lain untuk kepentingan akademis tanpa perlu memberikan loyalty kepada saya

    selama rerap mencantumkan saya dalam sebagai penulis.

    Demikian pernyataan ini saya buat dengan sebenarnya.

    Yogyakarta, 29 September 2015

    Penulis,

    Emiliana Suci Christi Rosari

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    HALAMAN P ERSEMBAHAN

    HALAMAN PERSEMBAHAN

    Skripsi ini saya persembahkan untuk :

    Tuhan Allah Bapa, Allah Putra dalam Yesus Kristus, dan Allah Roh Kudus

    sumber kekuatan dan penghiburan dalam setiap perjalanan hidupku.

    Suamiku yang sudah meluangkan waktu, memberikan semangat

    dan menyumbang pikiran untuk membantu saya dalam menyelelesaikan skripsi

    ini.

    Anakku yang selalu menemani dan selalu mengingatkanku untuk semangat,

    bersyukur dan menjadikanku ibu yang kuat.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    MOTTO

    Anda tidak bisa mengubah orang lain, Anda harus menjadi

    perubahan yang Anda harapkan dari orang lain

    (Mahatma Gandhi).

    I can do all things through Him who strengthens me

    (Philippians 4: 13)

    Cita-cita bersifat pribadi, bermimpilah karena mimpi sanggup

    diwariskan.

    (AN)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    KATA PENGANTAR

    Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat rahmat dan

    karunia-Nya sehingga saya dapat menyelesaikan skripsi dengan judul “Sistem

    Informasi Invnetaris Barang dengan Menerapkan Manajemenn Transaksi”.

    Pada kesempatan ini saya ingin mengucapkan terima kepada pihak-pihak

    yang terlibat dan membantu saya dalam menyelesaikan skripsi ini, baik dalam hal

    bimbingan, perhatian, dukungan, semangat, kritik dan saran yang bermanfaat dan

    membangun. Ucapan terima kasih tersebut saya persembahkan kepada :

    1. Ibu Paulina Heruningsih Prima Rosa, S.Si, M.Sc., selaku Dekan Fakultas

    Sains dan Teknologi Universitas Sanata Dharma dan dosen penguji.

    2. Ibu Dr. Anastasia Rita Widiarti, S.Si., M.Kom., selaku Ketua Program Studi

    Teknik Informatika.

    3. Bapak J.B. Budi Darmawan, S.T., M.Sc., selaku dosen pembimbing. Terima

    kasih atas semua bantuan, bimbingan, diskusi, pengorbanan waktu,

    kesabaran, ilmu serta semangat yang telah diberikan.

    4. Ibu Agnes Maria Polina, S.Kom., M.Sc., selaku penguji skripsi ini.

    5. Bapak Eko Hari Parmadi, S.Si., M.Kom., selaku dosen pembimbing

    akademik.

    6. Kedua orang tua penulis, kakak, serta adik dan keluarga besar dari penulis

    yang telah memberi dukungan doa, materi, dan semangat. Tanpa semua itu

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga

    jenjang perguruan tinggi dan akhirnya dapat menyelesaikan skripsi ini.

    7. Keluarga kecil penulis Herpinto Setiawan dan si kecil Pandya Madaharsa

    yang telah menjadi reaktor dan pemicu semangat dalam menyelesaikan

    skripsi ini.

    8. Petugas laboraturium mas Yanuar yang telah menyempatkan dan memberi

    fasilitas dalam pengumpulan data.

    9. Sahabat-sahabat penulis para pejuang dalam menyelesaikan skripsi di Teknik

    Informatika USD ( Tina, Ina, Catur, Justin, Essy, Ancel dan yang tidak dapat

    disebutkan satu persatu).

    Penulis menyadari bahwa dalam skripsi ini masih terdapat kekurangan dan

    masih jauh dari kesempurnaan, maka saran dan kritik yang bersifat membangun

    akan sangat dibutuhkan.

    Yogyakarta, 29 September 2015

    Penulis

    Emiliana Suci Christi Rosari

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    ABSTRAK

    Transaksi barang di laboratorium merupakan hal yang penting, terutama

    pada pencatatan akan inventaris barang. Pada transaksi barang yang dipakai

    dilakukan dengan manajemen transaksi untuk mengurangi kesalahan dalam hal

    pencatatan barang di Laboratorium Basisdata USD. Petugas di laboratorium

    melakukan inventaris barang dengan menggunakan excel dan belum ada sistem

    berbasis web yang mendukung. Untuk meningkatkan kinerja petugas laboratorium

    Basisdata USD maka perlu dibuat sistem informasi inventaris berbasis web.

    Sistem inventaris baru ini menggunakan database yang bisa mengakibatkan

    masalah, yaitu masalah proses konkuren seperti The Lost Update Problem, The

    Uncommited Dependency (Dirty Read) Problem, The Incosistent Analysis

    Problem. Masalah akibat proses konkuren bisa terjadi ketika beberapa user

    melakukan transaksi pemakaian barang secara bersamaan. Penggunaan

    manajemen transaksi disini berada pada transaksi barang dipakai yang akan dibuat

    dengan menggunakan protokol Two Phase Locking (2PL) untuk mengendalikan

    pengurangan barang.

    Pada tugas ini, protokol Two Phase Locking diuji untuk membuat website

    untuk Laboratorium Basisdata sebagai studi kasus. Sistem ini dapat membantu

    petugas dalam mengelola barang yang diinventaris, memantau riwayat barang,

    mendokumentasi, dan merencanakan pengadaan barang di laboratorium.

    Hasil dari pengujian sistem informasi inventaris barang dengan

    menerapkan manajemen transasksi diuji untuk menghasilkan website yang dapat

    menangani masalah proses konkuren dan dapat membantu petugas untuk

    mengelola barang dengan mudah.

    Kata kunci : Inventaris Barang, Manajemen Transaksi, Two Phase Locking,

    Proses Konkuren.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    ABSTRACT

    Transaction items in the laboratory is important, especially in the

    recording will be inventory items. In the transaction of goods used to do with

    transaction management to reduce errors in the recording of goods in the

    laboratory database in USD. Officers in the laboratory doing the inventory using

    excel and no web-based system that supports. To improve the performance of

    laboratory personnel database in USD it needs to make an inventory of web-based

    information systems. The new inventory system using a database that could cause

    problems, namely the problem of concurrent processes such as The Lost Update

    Problem, The uncommited Dependency (Dirty Read) Problem, The Incosistent

    Problem Analysis. Problems due to concurrent processes can occur when several

    users perform transactions at the same consumption goods. The use of transaction

    management here is the transaction of goods used to be made by using a protocol

    Two Phase Locking (2PL) to control the reduction of goods.

    In this thesis, the protocol Two Phase Locking tested to create a website

    for Laboratory Database as a case study. This system can assist officers in

    managing goods inventory, monitor the history of things, documenting and

    planning the procurement of goods in the laboratory.

    Results of the testing system inventory information management goods

    applying security be tested to produce a website that can handle concurrent

    processes and can help officers to manage goods with ease.

    Keywords : Inventory Item, Transaction Management, Two Phase Locking,

    Concurrent Process.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    DAFTAR ISI

    LEMBAR JUDUL ................................................................................................... i

    HALAMAN PERSETUJUAN PEMBIMBING .................................................... iii

    HALAMAN PENGESAHAN ............................................................................... iv

    PERNYATAAN KEASLIAN HASIL KARYA .....................................................v

    PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ................... vi

    HALAMAN PERSEMBAHAN ........................................................................... vii

    MOTTO ............................................................................................................... viii

    KATA PENGANTAR ........................................................................................... ix

    ABSTRAK ............................................................................................................. xi

    ABSTRACT .......................................................................................................... xii

    DAFTAR ISI ........................................................................................................ xiii

    DAFTAR GAMBAR .......................................................................................... xvii

    DAFTAR TABEL ..................................................................................................xx

    BAB I PENDAHULUAN ......................................................................................1

    1.1. Latar Belakang Masalah ............................................................................1

    1.2. Rumusan Masalah .....................................................................................2

    1.3. Tujuan ........................................................................................................3

    1.4. Batasan Masalah ........................................................................................3

    1.5. Metodologi Penelitian ...............................................................................3

    1.6. Sistematika Penulisan ................................................................................5

    BAB II LANDASAN TEORI .................................................................................7

    2.1. Sistem Informasi dan Peranan Sistem Informasi ......................................7

    2.2. Inventaris Barang ......................................................................................9

    2.3. Entity-Relationship Modelling (E-R Modelling) .......................................9

    2.3.1. Entity Type .........................................................................................9

    2.3.2. Relationship Type .............................................................................10

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    2.3.3. Attributes ..........................................................................................10

    2.3.4. Keys ..................................................................................................12

    2.4. Use Case Diagram ..................................................................................12

    2.5. Manajemen Transaksi .............................................................................14

    2.5.1. Metode Locking ...............................................................................16

    2.5.2. Two Phase Locking (2PL) ................................................................17

    2.5.3. Contoh Penangangan Masalah Concurrency Control ......................18

    2.5.4. Perintah For Update ........................................................................20

    2.6. DFD (Data Flow Diagram) .....................................................................21

    2.7. PHP (Personal Home Page) ....................................................................23

    2.8. CodeIgniter ..............................................................................................26

    2.9. Oracle ......................................................................................................29

    2.9.1. Penjelasan Tentang SQL ..................................................................29

    2.9.2. Data Definition Language (DDL) ...................................................30

    2.9.3. Data Manipulation Language (DML) .............................................31

    BAB III ANALISIS DAN PERANCANGAN DESAIN .......................................33

    3.1 Analisis Sistem ........................................................................................33

    3.1.1 Gambaran Sistem Lama ...................................................................33

    3.1.2 Gambaran Sistem Baru ....................................................................33

    3.1.3 Orang yang Terlibat Dalam Sistem ..................................................34

    3.2 Batasan Sistem Informasi Inventaris .......................................................35

    3.3 Perancangan Sistem .................................................................................36

    3.3.1 Use Case Diagram ...........................................................................36

    3.3.2 Use Case Narrative ..........................................................................40

    3.4 Logical Design (Pemodelan Proses dan Data) ........................................50

    3.4.1 Process Modelling ...........................................................................50

    3.4.2 Context Diagram ..............................................................................51

    3.4.3 Diagram Berjenjang .........................................................................52

    3.4.4 Overview Diagram ...........................................................................53

    3.5 Perancangan Basisdata ............................................................................62

    3.5.1 Database Conceptual Design ..........................................................62

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    3.5.2 Database Logical Design .................................................................63

    3.5.3 Database Physical Design ...............................................................64

    3.6 Desain User Interface ..............................................................................71

    BAB IV IMPLEMENTASI SISTEM ...................................................................81

    4.1 Karakteristik Sistem ................................................................................81

    4.2 Kebutuhan Sistem ...................................................................................81

    4.3 Tampilan Program dan Penjelasan ..........................................................82

    4.3.1 Koneksi ke Database ........................................................................82

    4.3.2 Implementasi Store Procedure ........................................................83

    4.3.3 Halaman Login .................................................................................86

    4.3.4 Halaman Utama atau Home .............................................................88

    4.3.5 Halaman Master Pegawai ................................................................88

    4.3.6 Halaman Core Priviledge.................................................................90

    4.3.7 Halaman Master Barang...................................................................91

    4.3.8 Halaman Master Lokasi ...................................................................92

    4.3.9 Halaman Master Merk .....................................................................93

    4.3.10 Halaman Master Supplier.................................................................94

    4.3.11 Halaman Master Tipe .......................................................................95

    4.3.12 Halaman Transaksi Barang Masuk ..................................................96

    4.3.13 Halaman Transaksi Barang Keluar ..................................................98

    4.3.14 Halaman Transaksi Barang Pakai ....................................................99

    4.3.15 Halaman Mutasi Barang ..................................................................99

    4.3.16 Halaman Barang Inventaris ............................................................100

    4.3.17 Halaman Stok Barang ....................................................................102

    4.3.18 Halaman Riwayat Barang Inventaris .............................................103

    4.3.19 Halaman Daftar Transaksi Barang Masuk .....................................105

    4.3.20 Halaman Daftar Transaksi Barang Keluar .....................................106

    4.3.21 Halaman Daftar Transaksi Pemakaian Barang ..............................108

    4.3.22 Halaman Daftar Mutasi Barang .....................................................109

    BAB V ANALISA HASIL ................................................................................111

    5.1 Analisa Hasil Perangkat Lunak .............................................................111

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    5.2 Analisa Hasil Uji Coba Terhadap Program ...........................................111

    5.2.1 Uji Coba dengan Manajemen Transaksi ........................................112

    5.2.2 Uji Coba Tanpa Manajemen Transaksi ..........................................116

    5.3 Analisa Hasil Uji Coba Terhadap Pengguna .........................................119

    5.3.1 Form Kuesioner .............................................................................119

    5.3.2 Hasil dan Pembahasan ...................................................................120

    5.3.2.1 Hasil Uji Coba Terhadap Mahasiswa .........................................120

    5.3.2.2 Hasil Uji Coba Terhadap Admin/ Petugas Laboratorium ..........125

    BAB VI PENUTUP ...........................................................................................126

    6.1 Kesimpulan ............................................................................................126

    6.2 Saran ......................................................................................................127

    DAFTAR PUSTAKA ..........................................................................................128

    LAMPIRAN .........................................................................................................129

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    DAFTAR GAMBAR

    Gambar 2.1. Representasi Diagram Dari Entity Type Staff dan Branch ...............10

    Gambar 2.2. Representasi Diagram Dari Entity Branch Has Staff Relationship

    Type .......................................................................................................................10

    Gambar 2.3. Representasi Diagram dari Entity Staff dan Branch Beserta Atribut-

    Atributnya ..............................................................................................................12

    Gambar 2.4 Diagram Transisi Transaksi ...............................................................15

    Gambar 2.5. Mencegah Lost Update Problem menggunakan 2PL ........................18

    Gambar 2.6. Mencegah Uncommited Dependency Problem using 2PL ...............19

    Gambar 2.7. Mencegah Inconsistent Analysis Problem using 2PL .......................20

    Gambar 2.8. Logo CodeIgniter (Hakim 2010 : 9) .................................................26

    Gambar 2.9 Application Flowchart ........................................................................28

    Gambar 3.1. Use Case Diagram untuk Admin.......................................................36

    Gambar 3.2. Use Case Diagram untuk Petugas .....................................................37

    Gambar 3.3. Use Case Diagram untuk Petugas Lanjutan ......................................38

    Gambar 3.4. Use Case Diagram untuk Petugas Lanjutan ......................................39

    Gambar 3.5. Use Case Diagram untuk Kepala Laboratorium ...............................40

    Gambar 3.6. Context Diagram ...............................................................................51

    Gambar 3.7. Diagram Berjenjang ..........................................................................52

    Gambar 3.8. Overview Diagram ............................................................................53

    Gambar 3.9. Overview Diagram Level 1 Proses 1 ................................................54

    Gambar 3.10. Overview Diagram Level 1 Proses 2 ..............................................54

    Gambar 3.11. Overview Diagram Level 1 Proses 3 ..............................................55

    Gambar 3.12. Overview Diagram Level 1 Proses 4 ..............................................56

    Gambar 3.13. Overview Diagram Level 1 Proses 5 ..............................................57

    Gambar 3.14. Overview Diagram Level 1 Proses 6 ..............................................58

    Gambar 3.15. Overview Diagram Level 1 Proses 7 ..............................................58

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xviii

    Gambar 3.16. Overview Diagram Level 1 Proses 8 ..............................................59

    Gambar 3.17. Overview Diagram Level 1 Proses 9 ..............................................59

    Gambar 3.18. Overview Diagram Level 1 Proses 10 ............................................60

    Gambar 3.19. Overview Diagram Level 1 Proses 11 ............................................60

    Gambar 3.20. Overview Diagram Level 1 Proses 12 ............................................61

    Gambar 3.21. ER Diagram .....................................................................................62

    Gambar 3.22. Relasi antar Tabel ............................................................................63

    Gambar 3.23. Desain user interface login. .............................................................71

    Gambar 3.24. Desain user interface Home. ...........................................................71

    Gambar 3.25. Desain user interface Pengaturan Pegawai. ....................................72

    Gambar 3.26. Desain user interface Pengaturan Hak Akses..................................72

    Gambar 3.27. Desain user interface Pengaturan Barang. ......................................73

    Gambar 3.28. Desain user interface Pengaturan Supplier. ....................................73

    Gambar 3.29. Desain user interface Pengaturan Kondisi. .....................................74

    Gambar 3.30. Desain user interface Pengaturan Merk. .........................................74

    Gambar 3.31. Desain user interface Pengaturan Lokasi. .......................................75

    Gambar 3.33. Desain user interface Transaksi Barang Keluar. .............................76

    Gambar 3.34. Desain user interface Transaksi Mutasi Barang. .............................76

    Gambar 3.35. Desain user interface Laporan Data Inventaris. ..............................77

    Gambar 3.36. Desain user interface Laporan Data Stock. .....................................77

    Gambar 3.37. Desain user interface Laporan Data Riwayat barang. .....................78

    Gambar 3.38. Desain user interface Laporan Data Transaksi Barang Masuk. ......78

    Gambar 3.39. Desain user interface Laporan Data Transaksi Barang Keluar. ......79

    Gambar 3.40. Desain user interface Laporan Data Transaksi Barang Dipakai. ....79

    Gambar 3.41. Desain user interface Laporan Data Mutasi Barang. ......................80

    Gambar 4.1. Koneksi ke Database .........................................................................83

    Gambar 4.2. Insert Transaksi Barang Dipakai .......................................................86

    Gambar 4.3. Halaman Login ..................................................................................87

    Gambar 4.4. Halaman Utama atau Home ..............................................................88

    Gambar 4.5. Halaman Master Pegawai ..................................................................89

    Gambar 4.6. Halaman Core Priviledge ..................................................................90

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xix

    Gambar 4.7. Halaman Master Barang ....................................................................92

    Gambar 4.8. Halaman Master Lokasi ....................................................................93

    Gambar 4.9. Halaman Master Merk.......................................................................94

    Gambar 4.10. Halaman Master Supplier ................................................................95

    Gambar 4.11. Halaman Master Tipe ......................................................................96

    Gambar 4.12. Halaman Transaksi Barang Masuk .................................................97

    Gambar 4.13. Halaman Transaksi Barang Keluar .................................................98

    Gambar 4.14. Halaman Transaksi Barang Dipakai................................................99

    Gambar 4.15. Halaman Mutasi Barang ................................................................100

    Gambar 4.16. Halaman Barang Inventaris ...........................................................101

    Gambar 4.17. Print Out Laporan Inventaris .........................................................102

    Gambar 4.18. Halaman Stok Barang ...................................................................103

    Gambar 4.19. Print Out Laporan Stok Barang .....................................................103

    Gambar 4.20. Halaman Riwayat Barang Inventaris ............................................104

    Gambar 4.21. Print Out Laporan Riwayat Barang ...............................................105

    Gambar 4.22. Halaman Daftar Transaksi Barang Masuk ....................................106

    Gambar 4.23. Print Out Laporan Barang Masuk .................................................106

    Gambar 4.24. Halaman Daftar Transaksi Barang Keluar ....................................107

    Gambar 4.25. Print Out Laporan Barang Keluar .................................................108

    Gambar 4.26. Halaman Daftar Transaksi Pemakaian Barang .............................109

    Gambar 4.27. Print Out Laporan Transaksi Pemakaian Barang ..........................109

    Gambar 4.28. Halaman Daftar Mutasi Barang ....................................................110

    Gambar 4.29. Print Out Laporan Transaksi Mutasi Barang ................................110

    Gambar 5.1. Halaman Transaksi Barang Dipakai................................................112

    Gambar 5.3. Pesan Konfirmasi ............................................................................113

    Gambar 5.4. Transaksi Barang Dipakai Oleh Petugas Kedua. ............................114

    Gambar 5.6. Hasil akhir dari kedua Transaksi .....................................................115

    Gambar 5.7. Hasil Akhir Pada Stok Barang ........................................................116

    Gambar 5.8. Transaksi Barang Dipakai Oleh Dua Petugas. ................................117

    Gambar 5.9. Hasil akhir dari kedua Transaksi Tanpa Manajemen Transaksi .....118

    Gambar 5.10. Hasil Akhir Pada Stok Barang ......................................................119

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xx

    DAFTAR TABEL

    Tabel 2.1.Notasi Use Case .....................................................................................14

    Tabel 2.2. Notasi DFD ...........................................................................................23

    Tabel 3.1. Input dan Output Sistem .......................................................................51

    Tabel 3.2. Desain Tabel Mst_Pegawai...................................................................65

    Tabel 3.3. Desain Tabel Core_Pegawai_Priviledge...............................................65

    Tabel 3.4. Desain Tabel Core_Priviledge ..............................................................65

    Tabel 3.5. Desain Tabel Status_Barang .................................................................65

    Tabel 3.6. Desain Tabel Barang .............................................................................66

    Tabel 3.7. Desain Tabel Mst_Barang.....................................................................66

    Tabel 3.8. Desain Tabel Mst_Supplier ..................................................................67

    Tabel 3.9. Desain Tabel Transaksi_Barang_Masuk ..............................................67

    Tabel 3.10. Desain Tabel Transaksi_Barang_Masuk_Detail.................................68

    Tabel 3.11. Desain Tabel Transaksi_Barang_Keluar ............................................68

    Tabel 3.12. Desain Tabel Mst_Merk .....................................................................68

    Tabel 3.13. Desain Tabel Mst_Tipe .......................................................................69

    Tabel 3.14. Desain Tabel Mst_Kondisi .................................................................69

    Tabel 3.15. Desain Tabel Mst_Lokasi ...................................................................69

    Tabel 3.16. Desain Tabel Transaksi Barang History .............................................70

    Tabel 3.17. Desain Tabel Transaksi Barang Dipakai Detail ..................................70

    Tabel 5.1. Tabel hasil kuisoner mahasiswa pernyataan 1 ....................................121

    Tabel 5.2. Tabel hasil kuisoner mahasiswa pernyataan 2 ....................................122

    Tabel 5.3. Tabel hasil kuisoner mahasiswa pernyataan 3 ....................................123

    Tabel 5.4. Tabel hasil kuisoner mahasiswa pernyataan 4 ....................................124

    Tabel 5.5. Tabel hasil kuisoner mahasiswa pernyataan 5 ....................................124

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I PENDAHULU AN

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang Masalah

    Pada saat ini inventaris barang di Laboratorium Basisdata Teknik

    Informatika (TI) Universitas Sanata Dharma masih menggunakan excel dan

    belum menggunakan sistem yang menyediakan informasi inventaris barang

    berbasis komputer. Keadaan ini kurang efektif karena petugas-petugas

    laboratorium harus melipatgandakan waktu dan tenaga untuk mengelola barang

    yang ada di laboratorium secara manual. Petugas di laboratorium harus selalu

    mengontrol persediaan barang. Jika inventaris barang tidak dikelola dengan baik,

    maka fungsi-fungsi kerja di laboratorium dapat terganggu.

    Melihat permasalahan yang sering dihadapi maka diperlukan sebuah

    sistem informasi yang mampu mengatasi keadaan tersebut. Diharapkan dengan

    dibuatnya sistem inventarisasi ini dapat memberikan suatu informasi secara detail

    tentang inventaris barang di Laboratorium Basisdata USD. Seperti misalnya

    mencatat laporan penambahan barang atau pengurangan barang dan merekam

    sejarah barang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    Mengingat juga petugas di laboratorium tidak hanya seorang saja maka

    sistem informasi menerapkan manajemen transaksi yaitu melayani multiuser.

    Ketika ada dua petugas laboratorium ingin mengambil barang yang hanya tinggal

    satu dan akan melakukan pengaturan transaksi secara bersamaan maka proses

    updatedatabase dapat dilakukan dengan benar dan masalah lost update problem

    dapat diatasi menggunakan sistem informasi inventaris dengan memanfaatkan

    web sebagai media akses, sehingga barang dapat dikelola dengan baik tanpa harus

    dengan cara manual.

    1.2. Rumusan Masalah

    Berdasarkan uraian di atas, maka permasalahan yang timbul dalam

    pengerjaan proyek akhir ini adalah sebagai berikut :

    a. Bagaimana membangun sebuah Sistem Informasi Inventaris Barang

    Laboratorium Basisdata USD yang bisa memberikan informasi tentang

    ketersediaan, riwayat, laporan dan membantu perencanaan pengadaan

    barang dan alat.

    b. Apakah Sistem Informasi Inventaris Barang Laboratorium Basisdata

    USD ini dapat membantu petugas laboratorium dalam memberikan

    informasi tentang ketersediaan, riwayat, laporan dan membantu

    perencanaan pengadaan barang dan alat dengan menerapkan

    manajemen transaksi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    1.3. Tujuan

    Penelitian bertujuan membangun sebuah sistem informasi inventaris

    barang yang dapat membantu proses mendokumentasi,memantau keadaan

    inventaris barang dan membantu perencanaan pengadaan barang di Laboratorium

    Basisdata USD dengan menerapkan manajemen transaksi.

    1.4. Batasan Masalah

    Dalam penelitian yang dilakukan, penulis menentukan beberapa batasan

    masalah sebagai berikut:

    1. Data inventaris yang dimaksudkan adalah barang dan alat di Laboratorium

    Basisdata USD.

    2. Pengguna sistem informasi ini hanya untuk para petugas laboratorium yang

    berwenang mengelola barang di laboratorium.

    3. Sistem informasi inventaris ini tidak membahas mengenai keuangan atau

    sumber dana dari barang yang diinventaris.

    4. Sistem informasi inventaris ini tidak menangani peminjaman barang.

    1.5. Metodologi Penelitian

    Metodologi penelitian yang digunakan dalam pembuatan sistem dilakukan

    dengan langkah-langkah sebagai berikut :

    1. Survei awal untuk mengetahui permasalahan yang dihadapi Laboratorium

    Basisdata USD

    Melakukan survey awal ke Laboratorium USD dan melakukan pengambilan

    data-data yang terkait dengan inventaris.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    2. Pengembangan sistem informasi menggunakan metode FAST (Framework for

    the Application of Systems Thinking) menurut Whitten, 2001, yang fasenya

    meliputi :

    a. Definisi lingkup masalah.

    Pada fase ini dilakukan definisi ruang lingkup masalah dengan melakukan

    pengamatan dan wawancara kepada pihak inventarisasi laboratoriu

    mmengenai pengelolaan data-data alat dan barang yang ada di

    Laboratorium Basisdata USDdan permasalahan yang dihadapi untuk

    menentukan ruang lingkup masalah.

    b. Analisa masalah

    Pada fase ini dilakukan analisa masalah yang ada pada sistem

    pengelolaan data inventaris untuk kemudian dapat mendefinisikan sebuah

    tujuan perbaikan.

    c. Analisa Kebutuhan

    Pada fase ini dilakukan analisa kebutuhan-kebutuhan pengguna, untuk

    mencari tahu apa yang mereka perlukan atau inginkan dari sistem baru.

    Dimulai dengan mendeskripsikan calon pengguna sistem informasi

    kemudian digambarkan dalam bentuk use-case.

    d. Desain logikal

    Pada fase ini akan dilakukan desain secara logical. Desain logical dari

    sistem informasi ini meliputi desain basis data mengunakan Entity

    Relation diagram, diagram konteks, diagram berjenjang dan diagram arus

    data.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    e. Desain fisikal

    Pada fase ini hal yang dilakukan adalah membangun sistem secara fisik

    berdasarkan teknologi yang digunakan, desain arsitektur, desain prototype,

    dan desain antarmuka pengguna (user interface).

    f. Konstruksi dan Pengujian

    Pada fase ini dilakukan pembuatan sistem sesuai dengan desain yang

    sudah dibuat sebelumnya dan pengujian sistem informasi inventaris ini

    terhadap pengguna sistem yaitu Petugas Laboratorium.

    3. Uji coba sistem informasi inventaris barang laboratorium Basisdata USD

    untuk mengetahui sejauh mana dapat membantu dalam memberikan informasi

    tentang ketersediaan, riwayat, laporan dan membantu perencanaan pengadaan

    barang dan alat dengan menerapkan manajemen transaksi.

    1.6. Sistematika Penulisan

    BAB I PENDAHULUAN

    Berisi tentang latar belakang masalah, rumusan masalah, tujuan, batasan

    masalah, metodologi penelitian dan sistematika penulisan.

    BAB II LANDASAN TEORI

    Berisi teori-teori yang digunakan sebagai dasar untuk mengembangkan

    sistem informasi inventaris barang ini meliputi sistem informasi dan

    peranan sistem informasi, inventaris barang, Entity-Relationship

    Modelling, Use Case Diagram, (DFD) Data Flow Diagram, manajemen

    transaksi, PHP, CodeIgniter, dan Oracle.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    BAB III ANALISA DAN PERANCANGAN SISTEM

    Berisi tentang analisa sistem meliputi gambaran umum sistem, use case

    diagram, pemodelan sistem dalam bentuk diagram konteks, diagram

    berjenjang, data flow diagram, pemodelan data yang terdiri dari entity

    relationship diagram. Desain sistem yang meliputi desain antarmuka dan

    desain basisdata terdiri dari desain logikal basis data dan desain fisikal

    basis data

    BAB IV IMPLEMENTASI SISTEM

    Berisi tentang penjelasan implementasi sistem informasi inventaris

    barang yang meliputi struktur menu sistem dan tampilan program.

    BAB V ANALISA HASIL

    Berisi tentang analisa dari hasil implementasi sistem yang telah

    dibangun, membahas kelebihan dan kekurangan yang ada pada sistem.

    Bab ini juga membahas hasil uji coba sistem terhadap petugas

    laboratorium. Uji coba juga dilakukan kepada pengguna awam yaitu

    teman-teman mahasiswa jurusan Teknik Informatika maupun bukan.

    BAB VI PENUTUP

    Berisi tentang kesimpulan dan saran atas pengembangan sistem informasi

    inventaris barang di Laboratorium Basisdata USD.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    BAB II LANDASAN TEORI

    BAB II

    LANDASAN TEORI

    2.1. Sistem Informasi dan Peranan Sistem Informasi

    Ada dua pendekatan yang sering dipakai dalam mendifinisikan sistem,

    yakni pendekatan prosedur dan pendekatan komponen. Pendekatan prosedur

    mendefinisikan sistem sebagai suatu jaringan kerja dari prosedur-prosedur yang

    saling berhubungan untuk melakukan suatu kegiatan atau untuk menyelesaikan

    suatu sasaran tertentu. Pendekatan komponen mendefinisikan sistem sebagai

    kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan

    tertentu (Jogiyanto, 1999).

    Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan

    lebih berarti bagi yang menerimanya (Jogiyanto, 1999). Informasi bersumber dari

    data akurat yang merupakan gambaran dari kenyataan pada saat tertentu. Data

    yang ada kemudian diolah melalui suatu model tertentu sehingga akan

    menghasilkan suatu informasi. Informasi yang dihasilkan dapat untuk mendukung

    pengambilan keputusan dan melakukan tindakan selanjutnya yang akan

    menghasilkan sejumlah data sebagai masukan (input), kemudian diproses lagi dan

    demikian seterusnya sehingga akan membentuk suatu siklus. Siklus ini oleh John

    Burch disebut dengan Siklus Informasi (Information Cycle).

    Kualitas dari suatu informasi (quality of information) tergantung dari tiga

    hal antara lain :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    1) Akurat yang berarti informasi harus bebas dari kesalahan-kesalahan dan tidak

    menyesatkan dan juga harus jelas mencerminkan maksudnya.

    2) Tepat pada waktunya, berarti informasi yang datang pada penerima tidak

    boleh terlambat. Karena informasi merupakan landasan di dalam pengambilan

    keputusan.

    3) Relevan, berarti informasi tersebut mempunyai manfaat untuk

    pemakainya.Informasi dikatakan bernilai bila manfaatnya lebih efektif

    dibandingkan dengan biaya mendapatkannya.

    Menurut Whitten (2001), Sistem Informasi adalah sekumpulan orang,

    data, proses, interface dan geografi yang terintegrasi yang berfungsi untuk

    mendukung dan meningkatkan operasional bisnis hari ke hari, sedemikian rupa

    sehingga dapat menyelesaikan masalah dan memberikan informasi yang

    mendukung pengambilan keputusan.

    Sistem informasi yang ada harus mempunyai sifat efisien, efektif, dan fleksibel

    serta dapat memberikan keputusan terhadap pemakai sistem. Sistem informasi

    merupakan sekumpulan prosedur organisasi yang pada saat dilaksanakan akan

    memberikan informasi bagi pengambil keputusan untuk mengendalikan

    organisasi.

    Manajemen membutuhkan informasi untuk mendukung pengembalian

    keputusan yang akan dilakukan. Sistem informasi juga mempunyai peranan

    penting dalam menyediakan informasi bagi manajemen disemua tingkatan.

    Supaya informasi yang dihasilkan dapat mengena dan berguna bagi manajemen,

    maka analisis sistem haruslah mengetahui kebutuhan-kebutuhan informasi yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    diinginkan oleh manajemen. Sistem informasi mempunyai peranan penting

    didalam menyediakan informasi bagi manajemen semua tingkatan.

    Adapun beberapa komponen sistem informasi, diantaranya :

    a. Input

    b. Output

    c. Teknologi

    d. Basis Data

    e. Kendali

    2.2. Inventaris Barang

    Inventaris merupakan kegiatan untuk memperoleh data seluruh logistik

    yang dimiliki oleh suatu organisasi atau perusahaan. Dalam pengadaan inventaris,

    perusahaan membutuhkan sejumlah dana, oleh sebab itu setiap perusahaan harus

    dapat memperhatikan suatu jumlah inventaris yang cukup untuk menjamin

    kegiatan perusahaan. Jika inventaris barang terlalu sedikit, maka timbul

    permasalahan yang mengakibatkan tertundanya proses kegiatan, oleh sebab itu

    inventaris harus diatur dan dikendalikan agar dapat memenuhi kebutuhan dalam

    jumlah, mutu, waktu yang tepat dengn jumlah biaya serendah-rendahnya.

    2.3. Entity-Relationship Modelling (E-R Modelling)

    2.3.1. Entity Type

    Entity Type ialah sekumpulan objek yang memiliki property yang sama

    yang diidentifikasi dalam perusahaan serta keberadaannya independen. Setiap

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    objek yang diidentifikasikan secara unik disebut entity occurrence (Connolly,

    2002).

    Gambar 2.1. Representasi Diagram Dari Entity Type Staff dan Branch

    2.3.2. Relationship Type

    Relationship Type ialah sekumpulan entity yang mempunyai hubungan dan

    memiliki arti (Connolly, 2002).

    Gambar 2.2. Representasi Diagram Dari Entity Branch Has Staff Relationship Type

    2.3.3. Attributes

    Menurut Connolly (2002, p350), atribut adalah properti dari sebuah entity

    atau relationship type. Sedangkan attribute domain adalah sekumpulan nilai yang

    dibolehkan untuk satu atau lebih atribut.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    Atribut dapat diklasifikasikan sebagai:

    1. Simple Attribute dan Composite Attribute

    Simple attribute adalah attribute yang terdiri dari komponen tunggal dimana

    attribute tersebut tidak dapat dibagi ke dalam komponen yang lebih kecil.

    Simple attribute juga dapat disebut dengan atomic attribute. Contoh dari simple

    attribute adalah position dan salary dari staff entity.

    Composite attribute adalah attribute yang terdiri dari banyak komponen

    dimana beberapa attribute tersebut dapat dibagi kedalam komponen yang lebih

    kecil. Contoh dari composite attribute adalah address dari branch entity yang

    dapat dibagi menjadi street, city, dan postcode.

    2. Single-Valued Attribute dan Multi-Valued Attribute

    Single-valued attribute adalah attribute yang memiliki satu nilai pada setiap

    entity. Contoh dari single-valued attribute adalah branch_No dari branch

    entity.

    Multi-valued attribute adalah attribute yang memiliki beberapa nilai pada

    setiap entity. Contoh dari multi-valued attribute adalah tel_No dari branch

    entity.

    3. Derived Attribute adalah atribut yang nilai-nilainya diperoleh dari hasil

    perhitungan atau dapat diturunkan dari atribut lain yang berhubungan. Contoh

    dari derived attribute adalah duration dari lease entity dimana diperoleh dari

    perhitungan rent_Start dan rent_Finish.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    2.3.4. Keys

    Menurut Connolly, 2002, Jenis – jenis kunci adalah sebagai berikut :

    1. Candidate key, jumlah minimal dari attribute yang secara unik

    mengidentifikasi setiap peristiwa dalam entity.

    2. Primary key, candidate key yang terpilih secara unik mengidentifikasi setiap

    peristiwa dalam entity.

    3. Alternate key, candidate key yang tidak terpilih menjadi primary key.

    4. Composite key, candidate key yang terdiri dari dua atau lebih attribute.

    5. Foreign key, attribute sebuah entity yang menggabungkan diri ke entity lain.

    Gambar 2.3. Representasi Diagram dari Entity Staff dan Branch Beserta Atribut-

    Atributnya

    2.4. Use Case Diagram

    Pembuatan use case diagram yang sesungguhnya merupakan deskripsi

    peringkat tinggi bagaimana perangkat lunak (aplikasi) akan digunakan oleh

    penggunanya. Selanjutnya use case diagram tidak hanya sangat penting pada

    tahap analisis, tetapi juga sangat penting untuk perancangan (design), untuk

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    mencari (mencoba menemukan) kelas-kelas yang terlibat dalam aplikasi, dan

    untuk melakukan pengujian (testing).

    Membuat use case diagram yang komprehensif merupakan hal yang

    sangat penting dilakukan pada tahap analisis. Dengan menggunakan use case

    diagram, akan didapatkan banyak informasi yang sangat penting yang berkaitan

    dengan aturan-aturan bisnis yang coba kita tangkap. Dalam hal ini, setiap objek

    yang berinteraksi dengan sistem/perangkat lunak (misalnya orang, suatu

    perangkat keras, sistem lain, dan sebagainya) merupakan actor untuk sistem

    perangkat lunak, use case merupakan deskripsi lengkap tentang bagaimana

    sistem/perangkat lunak berperilaku untk para aktornya. Dengan demikian use case

    diagram merupakan deskripsi lengkap tentang interaksi yang terjadi antara para

    actor dengan sistem/perangkat lunak yang sedang dikembangkan.

    Saat akan mengembangkan use case diagram, hal yang pertama kali

    dilakukan adalah mengenali actor untuk sistem/aplikasi yang sedang

    dikembangkan. Dalam hal ini, ada beberapa karakteristik untuk para actor, yaitu

    actor ada di luar sistem yang sedang dikembangkan dan actor berinteraksi dengan

    sistem yang sedang dikembangkan (Adi Nugroho, 2009).

    Notasi yang digunakan dalam Use Case :

    No Notasi Keterangan

    1

    Gambar di samping adalah notasi untuk actor.

    Actor menggambarkan segala pengguna

    software aplikasi (user).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    2

    Gambar di samping adalah notasi untuk use

    case. Use case menjelaskan urutan kegiatan

    yang dilakukan actor dan sistem untuk

    mencapai tujuan tertentu.

    3

    Gambar di samping adalah notasi untuk

    interaction. Interaction digunakan untuk

    menunjukkan baik aliran pesan atau informasi

    antar objek.

    4

    Gambar di samping adalah notasi untuk paket.

    Paket adalah mekanisme pengelompokan

    yang digunakan untuk menandakan

    pengelompokan elemen-elemen model.

    Tabel 2.1.Notasi Use Case

    2.5. Manajemen Transaksi

    Transaksi adalah sebuah tindakan atau serangkaian tindakan, dilakukan

    olehuser atau program aplikasi, yang membaca atau mengubah isi dari database

    (Conolly, 2002). Terdapat 4 hal dasar yang harus dimiliki semua transaksi, yaitu:

    1. Atomicity. Sebuah transaksi adalah sebuah unit yang tidak dapat dibagi lagi

    sehingga dapat melakukan seluruhnya atau tidak melakukan apapun. Ini

    merupakan tanggung jawab dari subsistem recovery dari DBMS untuk

    memastikan ke‟atom‟annya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    2. Consistency. Sebuah transaksi harus mentransformasikan satu keadaan

    konsisten ke keadaan konsisten lainnya. Ini merupakan tanggung jawab dari

    DBMS dan pengembang aplikasi untuk memastikan kekonsistenannya.

    3. Isolation. Transaksi secara bebas mengeksekusi yang lainnya. Dengan kata

    lain, sebagian transaksi yang tidak lengkap akan mengakibatkan transaksi

    yang lain menjadi tidak visible.Ini merupakan tanggung jawab dari subsistem

    concurrency control untuk memastikan isolasi.

    4. Durability. Setelah DBMS memberitahu pengguna bahwa transaksi telah

    selesai dengan sukses, maka efeknya tetap bertahan bahkan jika system

    mengalami crash sebelum semua perubahannya direfleksikan pada disk. Ini

    merupakan tanggung jawab dari recovery subsystem untuk memastikan

    durability.

    Berikut Gambar2.4 merupakan diagram transisi sebuah transaksi

    Gambar 2.4 Diagram Transisi Transaksi

    Dalam diagram transisi terdapat 5 keadaan yaitu:

    1. ACTIVE (aktif)

    2. PARTIALLY COMMITTED (sebagian dilaksanakan)

    terjadi setelah perintah terakhir dieksekusi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    pada saat ini, mungkin ditemukan transaksi melanggar serializability atau

    melanggar integrity constraint, maka transaksi harus dibatalkan. Transaksi

    demikian akan menuju FAILED (keadaan gagal) dan harus dibatalkan

    jika transaksi sukses, beberapa update dapat disimpan secara aman dan

    transaksi menuju ke keadaan COMMITTED.

    3. COMMITTED (dilaksanakan)

    4. FAILED (gagal)

    Terjadi jika transakasi tidak dapat dilaksanakan atau transaksi dibatalkan pada

    saat ACTIVE (keadan aktif).

    Kondisi ini terjadi jika user membatalkan transaksi atau protocol concurrency

    control membatalkan transaksi untuk memastikan serialibility.

    5. ABORTED (dibatalkan)

    2.5.1. Metode Locking

    Locking adalah sebuah prosedur yang digunakan untuk melakukan kontrol

    pada akses bersama pada data. Pada saat satu transaksi melakukan akses ke dalam

    database, sebuah lock akan menyebabkan pelarangan akses ke dalam transaksi

    untuk mencegah hasil yang tidak konsisten. Terdapat 2 jenis lock, yaitu Shared

    Lock, dan Exclusive Lock. Jika sebuah transaksi memiliki shared lock pada

    sebuah data item, maka transaksi tersebut dapat melakukan pembacaan terhadap

    sebuah item tetapi tidak dapat melakukan update. Sedangkan jika sebuah transaksi

    yang memiliki Exclusivelock pada sebuah data item dapat melakukan pembacaan

    maupun update item tersebut.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    2.5.2. Two Phase Locking (2PL)

    Transaksi dapat dilakukan menggunakan protokol 2PL jika semua operasi

    locking mendahului operasi yang tidak terkunci dalam transaksi tersebut. Protokol

    2PL memiliki 2 fase, yaitu :

    a. Growing phase : jika transaksi sudah mendapatkan semua lock, maka tidak

    boleh melepas lock.

    b. Shrinking phase : jika transaksi sudah melepaskan lock, maka tidak dapat

    mendapatkan lock baru.

    Beberapa masalah yang disebabkan oleh proses yang konkurenseperti dibawah ini

    bisa ditangani dengan menerapkan protokoltwo phase locking.

    a. The Lost Update Problem, merupakan kejadian dimana data transaksi yang

    telah diupdate dibaca oleh transaksi yang lain kemudian di update lagi.

    c. The Uncommited Dependency (Dirty Read) Problem, merupakan kejadian

    dimana data transaksi yang dilakukan dibaca oleh transaksi yang lain, lalu

    dibatalkan tanpa adanya penyimpanan terlebih dahulu oleh transaksi yang

    pertama sehingga menyebabkan data yang tidak benar.

    d. The Incosistent Analysis Problem, masalah ini timbul karena data diakses oleh

    2 transaksi yang bersamaan, transaksi yang pertama melakukan perubahan

    dan transaksi yang kedua melakukan analisis sehingga data yang diperoleh

    menjadi tidak konsisten.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    2.5.3. Contoh Penangangan Masalah Concurrency Control

    Di bawah ini merupakan contoh-contoh untuk menangani masalah

    concurrency control.

    Gambar 2.5. Mencegah Lost Update Problem menggunakan 2PL

    Keterangan

    Untuk mencegah terjadinya masalah hilangnya data yang diubah, maka :

    pertama-tama T2 meminta exclusive lock pada balₓ Setelah itu T2 dapat

    melakukanproses baca nilai balₓ, menambahnya dengan nilai 100, dan menuliskan

    nilai baru dari balₓ tersebut kedalam basis data.

    Saat T1 memulai transaksi, T1 juga meminta suatu exclusivelock pada

    balₓ, namun karena balₓ sedang berada dalam posisiexclusive lock oleh T2, maka

    permintaan read balₓ tidak segera diberikan kepada T1 dan T1 harus menunggu

    sampai lock dilepaskan oleh T2. Hal ini terjadi saat t2 melaksanakan operasi

    commit atau unlock balx (Connoly 2002).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    Gambar 2.6. Mencegah Uncommited Dependency Problem using 2PL

    Keterangan :

    Untuk mencegah terjadinya masalah ketergantungan transaksi yang belum

    dilaksanakan, maka : pertama-tama T4 meminta suatu exclusive lock pada balx.

    Setelah itu, T4 dapat melakukan proses baca nilai balx dari dalam basis data,

    menambahnya dengan nilai 100, dan menuliskan nilai baru balx tersebut ke dalam

    basis data. Rollback dieksekusi, peng-update-an pada transaksi T4 tidak jadi

    dilakukan dan nilai dalam basis data dikembalikan ke kondisi semula yaitu 100.

    Saat T3 memulai transaksi, T3 juga meminta suatu exclusive lock pada

    balx, namun karena balx sedang dalam posisi exclusive lock oleh T4 maka

    permintaan tersebut tidak segera diberikan kepada T3, dan T3 harus menunggu

    sampai lock dilepaskan oleh T4. Hal ini terjadi saat T4 melakukan operasi

    rollback atau unlock balx, barulah T3 dapat melakukan proses baca nilai balx

    (Connoly 2002)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    Gambar 2.7. Mencegah Inconsistent Analysis Problem using 2PL

    Keterangan :

    Untuk mencegah terjadinya masalah analisis yang tidak konsisten , maka :

    T5 mengawali meminta suatu exclusive lock pada balx. T5 juga meminta suatu

    exclusive lock pada baly. Saat T6 ingin membaca nilai balx, ia harus menunggu

    sampai lock dilepaskan oleh T5. Hal ini terjadi saat T5 melaksanakan operasi

    commit atau unlockbalx, barulah T6 dapat membaca nilai balx. (Connoly 2002)

    Untuk mengatasi masalah di atas, mesin basis data Oracle XE mempunyai

    kemampuan mendukung transaksi dengan metode 2PL yang dapat menjamin

    konsistensi data

    2.5.4. Perintah For Update

    Perintah for update yang digunakan untuk melakukan penguncian agar

    menjamin konsistensi. Untuk menjamin konsistensi data, terutama dalam kasus

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    ketika ada banyak sesi terhadap suatu database yang sama, sebaiknya baris-baris

    record dalam database yang akan di-update atau dihapus, dikunci terlebih dahulu.

    Penguncian record dalam database dapat dilakukan dengan perintah for update

    dalam kueri. (Oracle Inc, 2004)

    Sintak yang digunakan :

    SELECT …

    FROM …

    FOR UPDATE;

    2.6. DFD (Data Flow Diagram)

    DFD digunakan untuk menggambarkan suatu sistem yang telah ada atau

    sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan

    lingkungan fisik dimana data tersebut mengalir (misalnya file kartu, microfiche,

    hard disk, tape, diskette dan sebagainya). DFD merupakan alat yang digunakan

    pada metodologi pengembangan sistem terstruktur. DFD dapat menggambarkan

    arus data di dalam sistem dengan terstruktur dan jelas. DFD juga merupakan

    dokumentasi dari sistem yang baik. Beberapa simbol digunakan di DFD untk

    maksud mewakili kesatuan luar atau batas sistem, arus data, proses, dan simpanan

    data (Jogiyanto HM, 1990).

    Pedoman menggambar DFD :

    a. Identifikasikan terlebih dahulu semua kesatuan luar (external entities) yang

    terlibat dalam sistem. Kesatuan luar ini merupakan kesatuan di luar sistem,

    karena di luar bagian pengolahan data (sistem informasi). Kesatuan luar ini

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    merupakan sumber arus data ke sistem informasi serta tujuan penerima arus

    data hasil dari proses sistem informasi, sehingga merupakan kesatuan di luar

    sistem informasi.

    b. Identifikasikan semua input dan output yang terlibat dalam kesatuan luar.

    c. Gambarlah terlebih dahulu suatu diagram konteks. DFD merupakan alat untuk

    structured analysis. DFD yang pertama kali digambar adalah level teratas dan

    disebut dengan overview diagram. Tiap-tiap proses di overview diagram (level

    0) akan digambar kembali dengan lebih terinci lagi dan disebut dengan level

    1. Tiap-tiap proses di level 1 akan digambar kembali dengan lebih terinci lagi

    dan disebut dengan level 2, dan seterusnya sampai tiap proses tidak dapat

    digambar lebih terinci lagi (Jogiyanto HM, 1990).

    Notasi yang digunakan dalam DFD (Teknik Gane/Sarson) :

    No Notasi Keterangan

    1

    Entity luar dapat digambarkan dengan simbol

    bujursangkar. Seringkali entity luar diberi huruf

    sebagai identitas. Entity luar merupakan sumber

    atau tujuan dari aliran data dari atau ke sistem.

    2

    Menggambarkan aliran data dari satu proses ke

    proses lainnya.

    3

    Proses atau fungsi mentransformasikan data

    secara umum digambarkan dengan segi empat

    tumpul. Bagian atas berisi nomor untuk

    identitas proses. Bagian badan berisi penjelasan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    fungsi dari proses, diawali dengan kata kerja

    dan diikuti objek.

    4

    Menggambarkan sebuah berkas, merupakan

    komponen yang berfungsi untuk menyimpan

    data atau file.

    Tabel 2.2. Notasi DFD

    2.7. PHP (Personal Home Page)

    PHP merupakan bahasa pemrograman berbasis script yang ditempatkan

    dan diproses di server, oleh karena itu PHP merupakan server–side scripting yang

    menyatu dengan HTML untuk membuat halaman web yang lebih dinamis. Server-

    side scripting adalah sintaks dan perintah-perintah yang diberikan akan

    sepenuhnya dijalankan di server dan menyatu pada dokumen HTML dan hasilnya

    akan dikirim ke client dalam bentuk HTML.

    Ada beberapa cara untuk mulai menuliskan script PHP, yaitu :

    1.

    2.

    3. Script PHP

    4.

    Cara pertama lebih sering digunakan karena lebih singkat, cara kedua

    digunakan untuk kombinasi dengan XML, yaitu sebuah bahasa yang merupakan

    pengembangan dari HTML. Sedangkan cara ketiga digunakan di Microsoft

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    Frontpage. Selain itu jika ingin menambahkan komentar, standar penulisannya adalah

    sebagai berikut:

    /* Tulis Komentar di sini */ atau //Tulis Komentar di

    sini

    Element-element dasar PHP yang digunakan, antara lain :

    1. Tipe Data, PHP mengenal 3 macam tipe data, yaitu : integer, double, dan string.

    Integer menyatakan tipe data bilangan bulat, double menyatakan tipe data bilangan

    real, dan string menyatakan tipe data teks.

    2. Variabel, digunakan dalam program untuk menyimpan nilai yang berubah-ubah

    misalnya tanda dollar „$‟, underscore „_‟, dan tanda baca.

    3. Operator, adalah simbol yang digunakan dalam program untuk melakukan suatu

    proses, misalnya penjumlahan atau perkalian, pembandingan kesamaan dua buah

    nilai, atau memberikan nilai ke variabel.

    4. Struktur kendali, merupakan sejumlah pernyataan yang terkait dengan pengambilan

    keputusan (if dan switch), perulangan (while, do-while, for), serta pernyataan

    break, continue, dan exit.

    5. Fungsi. PHP hanya mengenal perintah untuk membuat fungsi, sedangkan untuk

    prosedur digunakan perintah yang sama, tetapi tidak menggunakan perintah return.

    Beberapa fungsi dan fasilitas yang disediakan PHP untuk membuat halaman web

    dinamis, sebagai berikut:

    a) Include dan require

    Kedua fungsi ini digunakan untuk memanggil dan mengeksekusi program

    yang ditentukan. Sintaksnya adalah :

  • 25

    include “nama_file.inc”;

    require “nama_file.inc”;

    ?>

    b) Session handling

    Fasilitas ini digunakan untuk mengamankan halaman web dan membatasi hak

    akses setiap pengunjung. Setiap halaman akan diberi fungsi untuk memeriksa

    variabel session. Jika variabel session atau pengunjung tidak dikenali maka

    pengunjung tidak dapat melihat halaman tersebut. Sintaksnya adalah :

    Untuk memeriksa variabel session, sintaksnya adalah :

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    2.8. CodeIgniter

    Menurut Hakim (2010:8) CodeIgniter adalah sebuah framework PHP yang

    dapat membantu mempercepat developer dalam pengembangan aplikasi web

    berbasis PHP dibanding jika menulis semua kode program dari awal. Logo yang

    dipakai oleh CodeIgniter dapat dilihat pada gambar 2.5.

    Gambar 2.8. Logo CodeIgniter (Hakim 2010 : 9)

    CodeIgniter pertama kali dibuat oleh Rick Ellis, Inc. (http://ellislab.com), sebuah

    perusahaan yang memproduksi CMS (Content Management System) yang cukup

    handal, yaitu Expression Engine (http://expressionengine.com). Saat ini,

    CodeIgniter dikembangkan dan dimaintain oleh Expression Engine Development

    Team.

    Adapun beberapa keuntungan menggunakan CodeIgniter, diantaranya:

    1. Gratis

    CodeIgniter berlisensi dibawah Apache/BSD open source.

    2. Ditulis Menggunakan PHP 4

    Meskipun CodeIgniter dapat berjalan di PHP 5, namun sampai saat ini kode

    program CodeIgniter masih dibuat dengan menggunakan PHP 4.

    3. Berukuran Kecil

    Ukuran CodeIgniter yang kecil merupakan keunggulan tersendiri. Dibanding

    dengan framework lain yang berukuran besar.

    4. Menggunakan Konsep MVC

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    http://ellislab.com/http://expressionengine.com/

  • 27

    CodeIgniter menggunakan konsep MVC yang memungkinkan pemisahan

    layer application-logic dan presentation.

    5. URL yang Sederhana

    Secara default, URL yang dihasilkan CodeIgniter sangat bersih dan Search

    Engine Friendly (SEF).

    6. Memiliki Paket Lybrary yang Lengkap

    CodeIgniter mempunyai library yang lengkap untuk mengerjakan operasi-

    operasi yang umumnya dibutuhkan oleh sebuah aplikasi berbasis web,

    misalnya mengakses database, mengirim email, memvalidasi form,

    menangani session dan sebagainya.

    7. Extensible

    Sistem dapat dikembangkan dengan mudah menggunakan plugin dan helper,

    atau dengan menggunakan hooks.

    8. Tidak memerlukan Template Engine

    Meskipun CodeIgniter dilengkapi dengan template parser sederhana yang

    dapat digunakan, tetapi hali ini tidak mengharuskan kita untuk

    menggunakannya.

    9. Dokumentasi Lengkap dan Jelas

    Dari sekian banyak framework, CodeIgniter adalah satu-satunya framework

    dengan dokumentasi yang lengkap dan jelas.

    10. Komunitas

    Komunitas CodeIgniter saat ini berkembang pesat. Salah satunya

    komunitasnya bisa dilihat di (http://codeigniter.com /forum/).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    Proses aliran data aplikasi pada sistem dapat diilustrasikan seperti terlihat

    pada gambar 2.9 (Hakim 2010 : 12).

    Gambar 2.9 Application Flowchart

    Keterangan :

    1. Index.php berfungsi sebagai front controller, menginisialisasi baseresorce

    untuk menjalankan CodeIgniter.

    2. Router memeriksa HTTP request untuk menentukan apa yang harus dilakukan

    dengannya.

    3. Jika Cache aktif, maka hasilnya akan langsung dikirimkan ke browser dengan

    mengabaikan aliran data normal.

    4. Security. Sebelum Controller dimuat, HTTP request dan data yang dikirimkan

    user akan difilter untuk keamanan.

    5. Controller memuat model, core libraries, plugins, helpers, dan semua

    resourse yang diperlukan untuk memproses request.

    6. Akhirnya View yang dihasilkan akan dikirimkan ke browser. Jika Cache aktif,

    maka View akan disimpan sebagai Cache dahulu, sehingga pada request

    berikutnya langsung dapat ditampilkan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    2.9. Oracle

    Oracle Corporation (Oracle Corp) memberikan definisi-definisi sendiri

    tentang basis data relasional, yaitu kumpulan relations. Sebuah relation adalah

    sebuah two-dimensional table. Lebih tepatnya adalah kumpulan tabel dan obyek-

    obyek non tabel yang dikelompokan berdasarkan pemakai.

    Sifat-sifat basis data relasional:

    1. Bisa diakses lewat bahasa pemrograman tingkat tinggi, SQL (Structured

    Query Language).

    2. Memiliki sekumpulan tabel tanpa pointer fisik (Oracle melanggar perintah ini

    dengan tipe REF).

    3. Memakai sekumpulan operasi set.

    2.9.1. Penjelasan Tentang SQL

    SQL (Structured Query Language) adalah bahasa standar yang digunakan

    untuk memperoleh dan memanipulasi data dari basis data relasional. SQL

    merupakan bahasa nonprosedural yang mendefinisikan apa yang harus dilakukan

    oleh sebuah basis data relasional, yang kemudian akan mengimplementasikan

    perintah SQL tersebut.

    Salah satu keuntungan dari SQL adalah karena SQL benar-benar

    merupakan bahasa standar yang cross-platform dan cross-product. SQL

    beroperasi pada semua basis data relasional yang ada, dan berjalan pada semua

    sistem operasi. Walau mungkin masing-masing vendor database memiliki

    implementasi yang sedikit berbeda dengan SQL masih tetap dapat digunakan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    hanya dengan sedikit penyesuaian. SQL memungkinkan seorang database

    administrator, user, dan programmer untuk:

    1. Memperoleh dan mengubah struktur database.

    2. Memperoleh, mengubah, menambah, dan menghapus informasi yang ada pada

    database.

    3. Melakukan fungsi keamanan dan mengatur hak akses pemakai pada masing-

    masing tabel dan basis data yang ada.

    4. Mengatur proses transaksi yang terjadi.

    2.9.2. Data Definition Language (DDL)

    Data Definition Language adalah perintah-perintah pada SQL yang

    digunakan untuk mendefinisikan data pada sebuah basis data. Contoh DDL

    adalah:

    1. Create, digunakan untuk membuat sebuah tabel, indeks, atau basis data baru.

    Sintaks SQL nya:

    create database nama_database;

    create table nama_tabel

    nama_field ke-1 tipe data

    (lebar_field),

    ...

    ...

    nama_field ke-n tipe_data

    (lebar_field);

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    2. Drop, digunakan untuk menghapus sebuah tabel atau basis data. Contoh

    sintaks SQL nya:

    drop database nama_database;

    drop table nama_tabel;

    3. Alter, digunakan untuk mengubah sebuah tabel atau basis data yang sudah

    dibuat. Contoh sintaks SQL nya:

    alter table nama_tabel;

    add | modify nama_field

    tipe_data(lebar_field);

    2.9.3. Data Manipulation Language (DML)

    DML adalah berbagai perintah yang digunakan untuk memanipulasi data

    yang ada pada sebuah database yang telah didefinisikan sebelumnya. Contoh

    perintah-perintah DML antarara lain:

    1. Select, digunakan untuk mengambil data yang tersimpan pada tabel atau

    membaca isi tabel (query). Contoh sintaksnya adalah:

    select nama_field

    form nama_tabel

    [where kondisi]

    2. Insert, digunakan untuk menyisipkan databaru ke dalam tabel. Contoh

    sintaksnya adalah:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    insert into nama_tabel

    (nama_field ke-1, ..., nama_field

    ke-n)

    value (nilai_field ke-1, ...,

    nilai_field ke-n)

    3. Update, digunakan memperbaharui data yang terdapat pada tabel. Contoh

    sintaksnya adalah:

    update nama_tabel

    set nama_field = data_baru

    where nama_field = data_lama

    4. Delete, digunakan untuk menghapus data yang ada pada tabel. Contoh

    sintaksnya adalah:

    delete from nama_tabel

    [where kondisi].

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    BAB III ANALISIS DAN PERANCANGAN D ESAIN

    BAB III

    ANALISIS DAN PERANCANGAN DESAIN

    3.1 Analisis Sistem

    3.1.1 Gambaran Sistem Lama

    Sistem yang lama di Laboratorium Basisdata USD masih menggunakan

    excel dalam menginventaris barang. Semua data barang dicatat dalam bentuk

    manual. Adapun bentuk pelaporan masih sangat sederhana dan tidak lengkap

    seperti bagaimana keadaan barang yang sebenarnya atau lebih tepatnya sejarah

    barang sedang direparasi, total rusak atau memerlukan pengadaan barang baru.

    Barang yang ada dalam laboratorium belum semua tercatat dalam excel seperti

    barang yang masih bisa digunakan hanya disimpan sampai barang tersebut

    digunakan dan akhirnya ikut didata.

    Petugas laboratorium tidak hanya satu dalam mengelola barang sedangkan

    barang yang dikelola bisa jadi satu barang yang sama. Petugas yang menangani

    barang secara bersamaan harus selalu direpotkan dalam hal perhitungan barang

    terakhir yang dipakai.

    3.1.2 Gambaran Sistem Baru

    Sistem yang dibangun adalah sistem informasi inventaris barang di

    laboratorium basisdata USD yang berbasiskan web. Sistem yang dibangun

    memberikan kemungkinan akses dan pemberian informasi yang lebih luas kepada

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    petugas di laboratorium. Petugas laboratorium setelah login ke dalam sistem dapat

    memanfaatkan sistem yang dibangun untuk mencatat barang masuk, barang

    keluar, dan membuat laporan data barang. Sistem juga menerapkan manajemen

    transaksi untuk mengatasi lost update problem ketika dua atau lebih petugas

    memproses barang yang sama.

    3.1.3 Orang yang Terlibat Dalam Sistem

    Orang yang terlibat dalam sistem informasi inventaris barang di

    laboratorium:

    1. Petugas Laboratorium.

    Petugas laboratorium bertugas sebagai pihak yang melakukan inventaris untuk

    semua barang di dalam laboratorium yaitu menambah, mengubah, melihat

    transaksi masuknya barang dan barang yang keluar.

    2. Admin.

    Admin bertugas sebagai pihak yang mengelola petugas yaitu menambah,

    mengubah, melihat daftar petugas juga menambah, mengubah, melihat hak

    akses petugas.

    3. Kepala Laboratorium.

    Kepala laboratorium bertugas sebagai pihak yang melihat semua laporan yang

    sudah dibuat sebelumnya oleh petugas pada sistem informasi inventaris

    barang di laboratorium. Laporan meliputi laporan transaksi barang, laporan

    transaksi barang habis pakai, laporan barang hampir expired, dan laporan

    barang expired.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    3.2 Batasan Sistem Informasi Inventaris

    Untuk lebih memfokuskan pada pembuatan sistem, batasan-batasan sistem

    yang digunakan penulis sebagai berikut :

    1. Pada sistem ini tidak untuk aplikasi mobile.

    2. Data barang yang diinventaris merupakan barang yang ada di Laboratorium

    Basisdata TI USD.

    3. Sistem ini hanya berjalan di jaringan local atau tidak di publish.

    4. Pengguna sistem ini hanya petugas yang ada di Laboratorium Basisdata TI

    USD.

    5. Sistem ini tidak menangani peminjaman barang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    3.3 Perancangan Sistem

    3.3.1 Use Case Diagram

    Admin

    System

    Login

    Tambah Petugas

    Ubah Petugas

    Lihat daftar

    petugas

    Lihat detail

    petugas

    Logout

    Gambar 3.1. Use Case Diagram untuk Admin

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    Pengolahan Data Tipe

    Pengolahan Data Kondisi

    Pengolahan Data Merk

    Pengolahan Data

    Supplier

    Petugas

    Tambah Supplier

    Ubah Supplier

    Lihat daftar

    Supplier

    Tambah Merk

    Ubah Merk

    Lihat daftar

    Merk

    Tambah Kondisi

    Ubah Kondisi

    Lihat daftar

    Kondisi

    Ubah Tipe

    Lihat daftar Tipe

    Tambah Tipe

    Login

    Gambar 3.2. Use Case Diagram untuk Petugas

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    Petugas

    Pengolahan Transaksi

    Mutasi Barang

    Pengolahan Data Barang

    Pengolahan Data Lokasi

    Tambah Lokasi

    Ubah Lokasi

    Lihat daftar Lokasi

    Tambah Barang

    Ubah Barang

    Lihat daftar Barang

    Lihat detail Barang

    Tambah Mutasi

    Barang

    Lihat Daftar

    Mutasi Barang

    Gambar 3.3. Use Case Diagram untuk Petugas Lanjutan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    Petugas

    Pengolahan Transaksi

    Barang Dipakai

    Pengolahan Transaksi

    Barang Keluar

    Pengolahan Transaksi

    Barang Masuk

    Tambah Transaksi

    Barang Masuk

    Lihat daftar

    Transaksi Barang Masuk

    Tambah Transaksi

    Barang Dipakai

    Lihat detail

    Transaksi Barang Masuk

    Tambah Transaksi

    Barang Keluar

    Lihat daftar

    Transaksi Barang Pakai

    Lihat detail

    Transaksi Barang Keluar

    Lihat daftar

    Transaksi Barang Keluar

    Logout

    Gambar 3.4. Use Case Diagram untuk Petugas Lanjutan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    Kepala Laboratorium

    System

    Login

    Lihat laporan

    Logout

    Gambar 3.5. Use Case Diagram untuk Kepala Laboratorium

    3.3.2 Use Case Narrative

    Nama Use Case Login

    Aktor Admin, Kepala, dan petugas laboratorium

    Deskripsi Use case ini menjelaskan bagaimana aktor harus

    melakukan otentikasi sebelum masuk ke dalam sistem

    untuk mendapat pelayanan dari sistem.

    Kondisi Awal Admin, Kepala, dan petugas laboratorium telah memiliki

    hak untuk memasuki sistem.

    Urutan Jenis

    Kegiatan

    1. Admin, Kepala, dan petugas laboratorium memasukkan nama login dan password.

    2. Jika proses otentikasi berhasil sistem akan merespon dengan mengijinkan aktor memanfatkan sistem

    sesuai dengan hak yang diberikan sistem.

    3. Jika gagal melakukan otentikasi, sistem akan menolak aktor masuk ke sistem.

    Nama Use Case Tambah datapetugas

    Aktor Admin

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat

    memasukkan data-data petugas

    Kondisi Awal admin masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memasukkan data-data. 2. Sistem akan merespon dengan menyimpan data-data

    petugas yang dimasukkan.

    Nama Use Case Ubah data petugas

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    Aktor admin

    Deskripsi Use case ini menjelaskan bagaimana admin mengganti

    data petugas yang lama dengan yang baru.

    Kondisi Awal admin masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Admin mencari data petugas lama terlebih dahulu kemudian mengganti dengan data yang baru.

    2. Sistem akan merespon dengan mengganti data petugas lama dengan data petugas yang baru.

    Nama Use Case Lihat daftar petugas

    Aktor admin

    Deskripsi Use case ini menjelaskan bagaimana aktor melihat daftar

    petugas yang ada.

    Kondisi Awal admin telah masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Admin memilih menu petugas. 2. Sistem akan merespon dengan menampilkan list

    barang.

    Nama Use Case Lihat laporan

    Aktor Kepala laboratorium

    Deskripsi Use case ini menjelaskan bagaimana aktor melihat

    laporan barang, transaksi barang masuk, transaksi barang

    keluar, barang expired, dan barang hampir expired.

    Kondisi Awal Kepala labortorium telah masuk ke sistem dengan cara

    login.

    Urutan Jenis

    Kegiatan

    1. Aktor memilih menu laporan. 2. Sistem akan merespon dengan menampilkan list

    laporan.

    Nama Use Case Tambah tipe

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat

    memasukkan data tipebarang

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memasukkan data-data. 2. Sistem akan merespon dengan menyimpan data

    tipebarang yang dimasukkan.

    Nama Use Case Ubah tipe

    Aktor petugas laboratorium

    Deskripsi Use case ini menjelaskan bagaimana petugas

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    laboratorium mengganti data tipe yang lama dengan

    yang baru.

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. petugas laboratorium memasukkan kode dari data tipe lama terlebih dahulu kemudian mengganti

    dengan data yang baru.

    2. Sistem akan merespon dengan mengganti data tipe lama dengan data barang baru.

    Nama Use Case Lihat daftar tipe

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat me-list

    data tipebarang

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memilih menu merk. 2. Sistem akan merespon dengan menampilkan list merk

    beserta tipenya.

    Nama Use Case Tambah jenis merk

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat

    memasukkan jenis merk

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memasukkan data-data jenis merk. 2. Sistem akan merespon dengan menyimpan data jenis

    merk yang dimasukkan.

    Nama Use Case Ubah jenis merk

    Aktor petugas laboratorium

    Deskripsi Use case ini menjelaskan bagaimana petugas

    laboratorium mengganti data jenis merk yang lama

    dengan yang baru.

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. petugas laboratorium memasukkan kode dari data jenis merk lama terlebih dahulu kemudian

    mengganti dengan data yang baru.

    2. Sistem akan merespon dengan mengganti data jenis merk yang lama dengan data jenis merk yang baru.

    Nama Use Case Lihat daftar merk

    Aktor petugas laboratorium

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 43

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat me-list

    data jenis merk.

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memilih menu jenis. 2. Sistem akan merespon dengan menampilkan list jenis

    beserta daftar merk-nya.

    Nama Use Case Tambah kondisi

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat

    memasukkan data kondisi

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memasukkan data jenis kondisi. 2. Sistem akan merespon dengan menyimpan data-data

    kondisi yang dimasukkan.

    Nama Use Case Ubah kondisi

    Aktor petugas laboratorium

    Deskripsi Use case ini menjelaskan bagaimana petugas

    laboratorium mengganti data kondisi yang lama dengan

    yang baru.

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. petugas laboratorium memasukkan kode dari data kondisi lama terlebih dahulu kemudian mengganti

    dengan data yang baru.

    2. Sistem akan merespon dengan mengganti data kondisi lama dengan data kondisi baru.

    Nama Use Case Lihat daftar kondisi

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat me-list

    data jenis kondisi

    Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.

    Urutan Jenis

    Kegiatan

    1. Aktor memilih menu kondisi. 2. Sistem akan merespon dengan menampilkanlist

    daftar kondisi.

    Nama Use Case Tambah lokasi

    Aktor petugas laboratorium

    Deskripsi

    Use case ini menjelaskan bagaimana aktor dapat

    memasukkan data-data lokasi

    PLAGIAT