E-LI-7020.21-5121-220-EPS-001=I(J)(LISTA DE VALVULAS_OC) para tags
BAB 2 LANDASAN TEORI 2.1 Sistem -...
Transcript of BAB 2 LANDASAN TEORI 2.1 Sistem -...
7
BAB 2
LANDASAN TEORI
2.1 Sistem
Sistem adalah serangkaian dari entitas yang saling berinteraksi dan tidak saling
berketergantungan, real ataupun abstrak, membentuk suatu integrasi secara keseluruhan.
Penentuan sistem dilakukan dengan cara pemilihan interaksi yang relevan yang akan
dipertimbangkan, kemudian ditentukan batasannya, atau dengan cara memberikan
keanggotaan bersyarat untuk menentukan entitas yang merupakan bagian dari sistem,
dan entitas mana yang merupakan entitas di luar sistem dan bagian-bagian yang
merupakan lingkungan dari sistem (Anonim1).
2.2 Radio Frequency Identification (RFID)
RFID adalah salah satu metode pengenalan secara otomatis dengan
menggunakan frekuensi radio sebagai sinyal pembawa informasinya. Karena
menggunakan frekuensi radio maka RFID itu terdiri dari komponen yang dapat
menerima dan mengirimkan sinyal frekuensi radio. Komponen tersebut dibagi menjadi
dua bagian yaitu bagian yang menjadi penanda atau identitas suatu barang dan bagian
yang akan mengenali penanda tersebut. Bagian yang menjadi penanda lebih dikenal
dengan tag dan bagian yang akan mengenali penanda lebih sering disebut reader
(Anonim1).
Sebagai salah satu metode pengenalan otomatis RFID bergantung pada proses
penyimpanan dan pengambilan data dari RFID tags atau transponder. RFID tags adalah
8
sebuah alat yang dapat dilekatkan atau dimasukkan ke dalam benda lain, binatang, atau
bahkan manusia dengan tujuan untuk proses pengenalan menggunakan gelombang radio.
Untuk mengambil data dari dalam tags digunakan RFID readers yang terhubung ke
sebuah komputer sebagai pengolah data yang telah dibaca (Anonim1).
RFID dikembangkan oleh Electronic Product Code (EPC). Sistem EPC didesain
untuk memenuhi kebutuhan dari berbagai macam industri dan mempertahankan
keunikan dari setiap EPC-compliant tags. EPC mengakomodasi coding schemes yang
sudah ada dan mendefinisikan schemes baru jika dirasa perlu. Sistem EPC sekarang ini
diatur oleh EPCGlobal, Inc. Organisasi ini bertujuan untuk membuat satu standarisasi
untuk setiap kode produk elektronik yang dipakai luas dan bertanggung jawab secara
etis dan moral (Anonim2).
2.2.1 Sistem Arsitektur RFID
Cara kerja RFID secara sederhana adalah reader mengirimkan sinyal kepada tag.
Setelah tag menerima sinyal dari reader, maka tag akan mengirimkan sinyal balik
kepada reader sesuai dengan informasi yang ada di dalam tag yang diminta oleh reader.
Informasi yang diterima oleh reader kemudian dilanjutkan ke sebuah komputer yang
akan memproses informasi yang didapat.
RFID menggunakan sinyal berfrekuensi radio untuk mengirimkan sinyal yang
berisi informasi. Sinyal saling dikirimkan antara reader dan tag.
Tujuan dari RFID ini sendiri adalah memungkinkan data ditransmisikan dari
sebuah alat yang disebut tag, yang kemudian akan dibaca oleh reader dan diproses
tergantung kebutuhannya. RFID menjadi cepat berkembang karena kemampuannya
untuk mengidentifikasi benda yang sedang bergerak.
9
RFID tag terdiri dari transponder dengan memori digital yang mempunyai kode
elektronik yang unik (EPC). Reader, sebuah antena yang dilengkapi dengan tranceiver
dan decoder, mengirimkan sinyal yang mengaktifkan tag supaya dapat dibaca dan
ditulis. Ketika sebuah tag melewati zona elektromagnetik, tag akan menerima sinyal
aktivasi dari reader. Kemudian reader membaca kode yang ada di dalam tag. Setelah
kode tersebut di-decode, data yang diterima dikirimkan ke komputer. Kemudian aplikasi
yang ada di dalam komputer mengolah data yang diterima sesuai dengan tujuan dari
dibuatnya aplikasi.
2.2.2 RFID Tag
RFID tag adalah bagian yang menjadi identitas suatu barang yang nantinya akan
dikenali oleh reader.
Gambar 2.1 Skema Umum RFID (Anonim2)
2.2.2.1 Klasifikasi Tag Berdasar Tenaga
Berdasarkan tenaga yang digunakan untuk membangkitkan gelombang, RFID
tag dibagi menjadi 3, yaitu:
1) Passive RFID tag
Passive tag tidak mempunyai power supply internal untuk membangkitkan
tenaga yang digunakan untuk mengirimkan sinyal kepada reader. Oleh karena itu,
10
tenaga yang digunakan untuk mengirimkan sinyal berasal dari sinyal dari reader
yang masuk.
Karena tidak ada power supply internal berarti alat ini bisa sangat kecil.
Produk-produk yang ada saat ini berupa stiker, atau bahkan di bawah kulit. Sejak
tahun 2006, alat yang paling kecil mempunyai dimensi 0,15 mm x 0,15 mm dan
lebih tipis dari selembar kertas (7,5 µmeter). Dengan tambahan sebuah antena, maka
ukuran dari sebuah Passive RFID tags bervariasi dari sebesar perangko sampai
seukuran kartu pos. Harga RFID termurah yang dikeluarkan oleh EPC yang
merupakan standar yang dipilih oleh Wal-Mart, DOD, Target, Tesco dan Metro
adalah 5 sen. Dengan jarak baca sekitar 10 cm sampai beberapa meter tergantung
dari frekuensi yang dipilih dan ukuran dan desain dari antena (Anonim3).
2) Semi-Passive RFID tag
Sering juga disebut dengan Semi-Active RFID tag. Jenis ini adalah jenis yang
mempunyai power supply internal tapi untuk aktivasi power supply internal
memerlukan rangsangan dari luar. Rangsangan dari luar bisa berupa macam-macam.
Bisa berupa sinyal yang datang dari reader, atau bisa juga berupa sentuhan ringan
pada kartu (Anonim3).
3) Active RFID tag.
Berbeda dengan Passive RFID tag, Active RFID tag mempunyai power
supply internal. Oleh karena itu, Active RFID tags lebih dapat diandalkan daripada
passive RFID tags karena kemampuannya untuk menciptakan session dengan
reader. Active RFID tags juga lebih efektif jika berhadapan dengan kondisi-kondisi
yang menghambat penjalaran gelombang frekuensi radio seperti air, logam, atau
11
jarak yang jauh. Pada saat ini, active RFID tags yang paling kecil adalah seukuran
koin dan harganya beberapa dolar Amerika (Anonim3).
2.2.2.2 Klasifikasi Tag Berdasar Cara Pemakaian
Berdasarkan tenaga yang digunakan untuk membangkitkan gelombang, RFID
tag dibagi menjadi 3, yaitu:
1) Read-Only RFID tag
Tag jenis ini diisi informasi ketika dalam proses pembuatan. Informasi
dalam tag ini sama sekali tidak akan pernah bisa berubah (Anonim3).
2) WORM RFID tag
Tag jenis ini sesuai dengan namanya, memiliki sebuah nomor serial yang
ditulis satu kali, dan informasinya tidak akan bisa ditimpa lagi (Anonim3).
3) Read-Write RFID tag.
Tag jenis ini bisa ditulisi berbagai macam informasi selama tag ini berada
dalam jangkauan reader, tag ini memiliki nomor serial, tetapi nomor serial ini
tidak bisa ditulisi lagi, tag ini juga memiliki blok-blok tambahan yang digunakan
untuk menyimpan informasi tambahan (Anonim3).
2.2.3 RFID Reader
Reader biasanya diebut dengan istilah interrogator. Komunikasi yang terjadi
antara reader dan tag terjadi secara wireless dan umumnya tidak harus berada dalam
satu garis pandang. Sebuah reader RFID biasanya mengandung sebuah modul (terdiri
dari pengirim dan penerima sinyal), sebuah unit kontrol dan sebuah elemen perangkai
(dalam hal ini antena) (Anonim4).
12
Sebuah reader biasanya memiliki 3 fungsi utama (Anonim4):
1) Energizing
2) Demodulating
3) Decoding
Dan dalam perkembangannya sebuah reader bisa ditambahkan dengan lapisan
aplikasi yang mengubah gelombang radio menjadi bentuk lain yang dihantarkan ke
sistem-sistem lain, seperti komputer atau piranti elektronik lain yang dapat diprogram.
Reader RFID juga memiliki algoritma anti-collision yang mengijinkan proses
pembacaan berurutan sejumlah besar objek yang di-tag dan juga memastikan bahwa tiap
tag hanya dibaca satu kali (Anonim4).
2.2.4 Frekuensi RFID
Gelombang radio adalah salah satu pembawa data antara reader dan tag.
Pendekatan yang biasanya diadopsi untuk komunikasi RFID adalah mengalokasikan
frekuensi sesuai dengan aplikasi yang berkaitan. Frekuensi yang dipakai meliputi
spektrum yang luas. Spektrum ini antara lain :
1) Very long wave 9 - 135 kHz
2) Short wave 13.56 MHz
3) UHF 400-1200 MHz
4) Microwave 2.45 and 5.8 GHz
Alokasi dari frekuensi ini biasanya diregulasi oleh pemerintah dan membutuhkan
perhatian yang besar mengingat aplikasi RFID ini yang berada di negara-negara yang
berbeda-beda. Usaha untuk melakukan standardisasi seharusnya dapat mencegah
masalah ini untuk terjadi. Banyaknya aplikasi yang bervariasi akan bekerja pada
peforma terbaik pada frekuensi yang berbeda-beda, akan tetapi, sangat penting untuk
13
mengerti kebutuhan sebelum memilih sebuah sistem RFID tertentu. Penggunaan-
penggunaan paling umum dari sistem frekuensi rendah adalah di bagian akses
keamanan, pelacakan aset, dan identifikasi binatang. Mereka secara umum memiliki
jarak baca yang pendek dan harga sistem yang ringan. Sistem frekuensi tinggi digunakan
untuk aplikasi-aplikasi seperti pelacakan gerbong kereta dan pembayaran tarif tol
otomatis. Sistem ini menawarkan jarak baca yang jauh dan proses baca yang cepat.
Peforma yang jauh lebih tinggi ini pun menuntut biaya yang lebih tinggi.
Tingkat kekuatan dari sebuah interrogator atau reader dan kekuatan yang
tersedia di dalam tag untuk merespon akan menentukan jarak baca yang bisa dicapai
dalam sistem RFID. Seperti pembatasan pada frekuensi pembawa, juga terdapat batasan
terhadap tingkat kekuatan. Kondisi lingkungan, khususnya pada frekuensi tingkat tinggi,
juga dapat mempengaruhi jarak komunikasi (Anonim4).
2.3 Database
2.3.1 Sistem Tradisional Berbasiskan File
Sistem berbasiskan file adalah kumpulan program-program aplikasi yang
menyediakan layanan bagi para end-user seperti membuat laporan. Setiap program akan
melakukan definisi dan memanipulasi datanya masing-masing. Sistem berbasiskan file
merupakan salah satu perintis dalam proses komputerisasi sistem penyimpanan (filing)
secara manual. Sistem ini masih dapat berjalan baik dan handal pada aplikasi yang
memiliki data yang tidak banyak. Jumlah data yang banyak juga tidak akan menjadi
masalah apabila aplikasi hanya terbatas pada proses menyimpan dan mengambil data
tersebut. Akan tetapi, sistem berbasiskan file akan mengalami banyak kesulitan bila
harus dilakukan banyak manipulasi pada data-data tersebut.
14
Berikut keterbatasan sistem berbasiskan file (Connoly&Begg, 2002, p7):
1) Isolasi dan pemindahan data
Penggunaan sistem berbasis file menyebabkan pengaksesan data menjadi lebih
sulit, karena penyimpanan dilakukan dalam bentuk file-file yang terpisah.
Terkadang untuk mendapatkan suatu informasi user perlu mengambil data dari
satu file yang kemudian data ini akan digunakan untuk mendapatkan data yang
berbeda di file yang berbeda.
2) Perulangan Data
Perulangan data akan menyebabkan:
a) Memakan lebih banyak tempat penyimpanan
b) Memakan lebih banyak waktu dan uang untuk menggunakan data lebih dari
sekali
c) Perulangan data menghilangkan integritas data, sehingga konsistensi data
menjadi tidak terjamin.
3) Ketergantungan data
Karena struktur dan penyimpanan fisik file-file data didefinisikan dalam kode
aplikasi maka perubahan pada struktur yang sudah ada menjadi sulit dilakukan.
4) Query permanen dari program aplikasi
Sistem berbasiskan file sangat bergantung pada developer aplikasi, yang sudah
menulis query yang dibutuhkan, sehingga query bersifat permanen dan tidak
terdapat fasilitas untuk query yang tidak direncanakan.
15
2.3.2 Pengertian Database dan Komponen Database
Database adalah koleksi dari data-data yang terkait secara logis dan deskripsi
dari data-data tersebut, yang didesain untuk memenuhi kebutuhan informasi dari
organisasi (Connoly & Begg, 2002, p14).
Komponen-komponen database:
1) Data
Data harus bersifat:
a) Shared, maksudnya data tersebut harus bisa dipakai bersama.
b) Integrated, maksudnya data terpusat agar setiap pengguna yang berada di
tempat yang berbeda dapat mengakses database yang sama.
2) Hardware
a) Secondary storage volumes.
b) I/O devices.
c) Device controllers.
d) I/O channels.
e) Database machines.
3) Software
a) Creating files.
b) Inserting data.
c) Retrieving data.
d) Deleting data.
e) Updating data.
16
4) Pengguna
a) Database Administrator.
b) Aplikasi.
c) End-user.
5) Procedures
Aturan-aturan yang menangani penggunaan database, contohnya : start DBMS,
stop DBMS, log on DBMS
2.3.3 Database Management System (DBMS)
2.3.3.1 Pengertian DBMS
DBMS adalah sistem software yang memperbolehkan pengguna untuk
mendefinisikan, menciptakan, memelihara dan mengontrol akses ke database (Connoly,
2002, p16).
DBMS adalah perangkat lunak yang memiliki interaksi dengan program aplikasi
pengguna dan database. DBMS menyediakan beberapa fasilitas sebagai berikut:
1) DBMS memperbolehkan pengguna untuk mendefinisikan database, khususnya
melalui Data Definition Language (DDL).
2) DBMS memperbolehkan pengguna untuk menyelipkan data (insert), meng-
update data (update), dan menghapus data (delete) dan pengembalian data
(retrieve) dari database, khususnya melalui Data Manipulation Language
(DML).
3) DBMS menyediakan akses kontrol ke database. Sebagai contoh, DBMS
menyediakan keamanan sistem, kesatuan sistem (integrity), sistem kontrol
konkurensi, sistem kontrol recovery dan catalog user-accesible.
17
2.3.3.2 Keuntungan dan Kerugian DBMS
Keuntungan DBMS (Connoly&Begg, 2002, p26):
1) Mengontrol tingkat redudansi data.
2) Konsistensi data.
3) Informasi yang bertambah dari jumlah data yang sama.
4) Sharing data.
5) Peningkatan keamanan.
6) Enforcement of standards.
7) Economy of scale.
8) Balance of conflicting requirements.
9) Improved data accessibility and responsiveness.
10) Meningkatkan produktifitas.
11) Improved maintenance through data independence.
12) Meningkatkan konkurensi.
13) Improved backup and recovery services
Kerugian DBMS (Connoly&Begg, 2002, p26):
1) Kompleksitas (Complexity).
2) Ukuran (Size).
3) Cost of DBMS.
4) Biaya hardware tambahan (additional hardware costs).
5) Biaya konversi.
6) Dapat menurunkan kinerja suatu aplikasi
7) Dampak kegagalan lebih besar.
18
2.4 Software Development Life Cycle (SDLC)
SDLC adalah kerangka terstruktur yang terdiri dari beberapa proses yang
berurutan yang diperlukan untuk membangun suatu sistem informasi. Pendekatan
waterfall digunakan untuk menggambarkan SDLC (Turban, et. al., 2001, p477-486).
Gambar 2.2 8 Tahap SDLC (Turban, et. Al., 2001, p.477)
Tahapan SDLC adalah sebagai berikut:
1) System Investigation
Proses Feasibility Study atau proses pembelajaran terhadap segala kemungkinan
yang dapat terjadi adalah tahap paling penting dalam tahap pertama ini. Dengan
pembelajaran yang benar maka suatu perusahaan dapat terhindar dari kesalahan-
kesalahan yang dapat meningkatkan jumlah pengeluaran perusahaan. Dengan
19
adanya Feasibility Study akan menentukan kemungkinan adanya keuntungan dari
proyek tersebut secara teknik, biaya, dan sifat.
2) System Analysis
Tahapan yang menganalisis masalah yang perlu diselesaikan. Tahap ini
mendefinisikan permasalahan, mengidentifikasikan penyebab, menspesifikasikan
solusi, serta mengidentifikasikan informasi-informasi yang diperlukan. Tujuan
utama dari tahapan ini adalah untuk menggabungkan informasi mengenai sistem
yang ada dan menentukan kebutuhan dari sistem yang baru. Beberapa hal yang
dihasilkan dari tahap analisis adalah :
a) Kelebihan dan kekurangan dari sistem yang telah ada.
b) Fungsi-fungsi yang diperlukan oleh sistem yang baru untuk menyelesaikan
permasalahan.
c) Kebutuhan informasi mengenai pengguna untuk sistem yang baru.
3) Systems Design
Tahapan ini menjelaskan bagaimana suatu sistem akan bekerja. Yang dihasilkan
oleh desain sistem adalah:
a) Output, input, dan user interface dari sistem.
b) Perangkat keras, perangkat lunak, database, telekomunikasi, personel, dan
prosedur.
c) Penjelasan mengenai bagaimana komponen terintegrasi
4) Programming
Tahapan dimana mencakup penerjemahan spesifikasi desain ke dalam bahasa
komputer.
20
5) Testing
Tahapan yang dipergunakan untuk memeriksa apakah pemrograman telah
menghasilkan hasil yang diinginkan dan diharapkan atas situasi tertentu. Testing
didesain untuk mendeteksi adanya error di dalam program.
6) Implementation
Proses perubahan dari penggunaan sistem lama ke sistem yang baru. Ada empat
strategi yang dilakukan suatu perusahaan untuk menghadapi perubahan, yaitu:
a) Parallel Conversion: dengan menerapkan dua sistem, yang lama dan yang
baru, secara simultan dalam periode waktu tertentu.
b) Direct Conversion: sistem yang baru akan langsung diterapkan dan yang
lama akan langsung didisfungsikan.
c) Pilot Conversion: sistem akan digunakan secara bertahap, per komponen
atau modul. Satu per satu modul akan dicoba dan dinilai, bila satu modul
berhasil maka modul lain akan digunakan sampai seluruh sistem bekerja
dengan baik.
7) Operation and Maintenance
Setelah tahapan konversi maka sistem baru akan dioperasikan dalam suatu
periode waktu. Ada beberapa tahap dalam maintenance atau pemeliharaan,
diantaranya:
a) Debugging the program: proses yang berlangsung selama sistem berjalan.
b) Terus memperbaharui sistem untuk mengakomodasi perubahan dalam
situasi bisnis.
c) Menambah fungsi atau feature baru ke dalam sistem.
21
2.5 Diagram Aliran Dokumen (DAD)
Menurut Mulyadi (2001, pp58-63), diagram aliran dokumen adalah suatu model
yang menggambarkan aliran dokumen dan proses untuk mengolah dokumen dalam suatu
proses.
Berikut ini adalah tabel yang menjelaskan komponen-komponen dari diagram
aliran dokumen:
Tabel 2.1 Simbol-simbol Diagram Aliran Dokumen
Simbol Keterangan
Dokumen Simbol ini digunakan untuk menggambarkan semua jenis dokumen, yang merupakan formulir untuk merekam data terjadinya suatu transaksi.
Keputusan Simbol ini menggambarkan keputusan yang harus dibuat dalam proses pengolahan data. Keputusan yang dibuat ditulis dalam simbol.
Garis Alir Simbol ini menggambarkan arah proses pengolahan data.
Persimpangan Garis Alir Jika dua garis alir bersimpangan, untuk menunjukkan arah masing-masing garis, salah satu garis dibuat sedikit melengkung tepat pada persimpangan kedua garis tersebut.
Pertemuan Garis Alir Simbol ini digunakan jika dua garis alir bertemu dan salah satu garis mengikuti garis lainnya.
Proses Simbol ini untuk menunjukkan tempat-tempat dalam sistem informasi yang mengolah atau mengubah data yang diterima menjadi data yang mengalir keluar. Nama pengolahan data ditulis didalam simbol.
22
Simbol Keterangan
Mulai / Berakhir (terminal) Simbol ini untuk menggambarkan awal dan akhir suatu sistem akuntansi
2.6 Web Service
W3C mendefinisikan web service sebagai sebuah sistem perangkat lunak yang
memungkinkan komunikasi antar mesin melalui jaringan seperti internet atau intranet.
Secara singkat kita bisa menggangap bahwa web service adalah sekumpulan fungsi
aplikasi yang diterjemahkan ke dalam bentuk service berbentuk web yang bisa diakses
melalui jaringan. (Anonim5)
2.7 Asynchronous JavaScript and XML (AJAX)
AJAX adalah sebuah teknik pengembangan web yang dikembangkan untuk
membuat suatu aplikasi web yang interaktif. Karakter khas dari AJAX adalah sifat
responsif dan interaktif yang meningkat dari halaman web yang dicapai dengan
pertukaran jumlah data yang sedikit antara server dan client yang berjalan ”behind the
scenes” sehingga halaman web tidak perlu di-load ulang setiap kali user melakukan
sebuah aksi. Hal ini dimaksudkan untuk meningkatkan interaksi, kecepatan,
funsionalitas, dan kegunaan dari halaman web.
AJAX bersifat asinkronous karena request data tambahan ke server dilakukan di
background tanpa mempengaruhi tampilan dan behavior dari halaman tersebut. AJAX
terdiri dari dua komponen, yaitu :
1. JavaScript
Bahasa script yang digunakan untuk pemanggilan fungsi.
23
2. XMLHttpRequest object
Bahasa script yang berjalan di browser-browser moderen.
(Anonim6)
2.8 Duwamish Framework
Duwamish Framework adalah salah satu contoh arsitektur aplikasi dari
Microsoft. Nama Duwamish diambil dari nama toko buku online fiktif dalam contoh
tersebut. Dalam arsitektur ini, terdapat 4 layer penting yaitu:
1) Web Layer
2) Business Facade Layer
3) Business Rules Layer
4) Data Access Layer
Gambar 2.3 Contoh Framework Duwamish (Anonim7)
24
2.9 Unified Modelling Language (UML)
UML adalah suatu bahasa grafikal standar untuk memodelkan software object
oriented (Lethbridge, 2002, p151).
UML terdiri dari 9 diagram, tetapi yang akan digunakan dalam penyusunan
skripsi ini hanya empat diagram yaitu:
1) Use Case Diagram
2) Activity Diagram
3) Class Diagram
4) Sequence Diagram
2.9.1 Class Diagram
Class Diagram adalah diagram yang menggambarkan data yang ditemukan
dalam sistem perangkat lunak (Lethbridge, 2002, p154).
Pada class diagram terdapat simbol-simbol:
1) Simbol ‘+’ untuk menandakan public.
2) Simbol ’-’ untuk menandakan private.
3) Simbol ’#’ untuk menandakan protected.
+operation1()+operation2()
-attribute1-attribute2
Class1
Gambar 2.4 Notasi Class (Lethbridge, 2002, p439)
25
Pada class diagram terdapat notasi hubungan antar kelas:
1) Multiplicity
Multiplicity dinotasikan pada masing-masing ujung dari garis association, yang
mengindikasikan berapa banyak instant dari sebuah kelas pada suatu bagian dari
asosiasi yang dapat dihubungkan pada instant dari kelas pada sisi lainnya
(Lethbridge, 2002, p155 ).
Office Employee1 *
Gambar 2.5 Notasi Multiplicity pada Class (Lethbridge, 2002, p439)
2) Generalization
Generalization adalah kelas induk atau superclass yang menggambarkan properti
yang sama dari kelas anak atau subclass.
Office
SwitchComputerATM
Gambar 2.6 Class Diagram Hubungan Generalization (Lethbridge, 2002, p439)
3) Aggregation
Aggregation adalah kelas induk (superclass) yang terdiri dari beberapa kelas
lainnya atau bisa diartikan sebagai hubungan terdiri dari.
26
-End1
1
-End2
*
Class1 Class2
-End1
1
-End2
*
Class1 Class2
Gambar 2.7 Class Diagram Hubungan Aggregation (Lethbridge, 2002, p169)
Menurut Lethbridge ( 2002, pp169-170 ), aggregation terbagi dua:
a) Agregasi dasar (Shared Aggregation), adalah bentuk agregasi dimana objek
”whole” lebih besar atau berisi lebih dari satu objek “part”, dengan kata lain
objek “part” adalah bagian dari kelas objek “whole” yang lebih besar.
Gambar 2.8 Notasi Agregasi Dasar (Lethbridge, 2002, p169)
b) Agregasi Komposisi (Composite Aggregation), adalah bentuk agregasi yang
kuat, dimana objek “whole” sama sekali bertanggung jawab pada objek
“part” dan objek “part” dapat diasosiasikan hanya pada satu objek “whole”.
Gambar 2.9 Notasi Agregasi Komposisi (Lethbridge, 2002, p169)
RoomBuilding
1 *
27
Object1
4) Association
Association adalah hubungan yang menggambarkan bagaimana dua kelas
berelasi di antara keduanya (Lethbridge, 2002, p155), atau menggambarkan
hubungan di antara beberapa kelas (Lethbridge, 2002, p154).
Office Employee1 *
Gambar 2.10 Class Diagram Hubungan Association (Lethbridge, 2002, p155)
2.9.2 Sequence Diagram
Sequence diagram menunjukkan urutan penukaran pesan oleh sejumlah object
(dan seorang aktor yang optional) di dalam melakukan tugas tertentu.
Gambar 2.11 Notasi Object Lifeline dan Activation (Lethbridge, 2002, p440)
28
:Specific Flight :Booking :Passenger Role
Object1
cancel booking
cancel
deleteFromItinerary
deleteFromPassengerList
UseCase1
Gambar 2.12 Contoh Sequence Diagram (Lethbridge,2002,p273)
2.9.3 Use Case Diagram
Use case diagram adalah notasi UML yang menunjukkan relasi antara kumpulan
dari use case dengan aktor (Lethbridge, 2002, p237). Use case diagram juga
menggambarkan bagaimana pengguna berinteraksi dengan sistem untuk mencapai
tujuan tertentu (Lethbridge, 2002, p234).
1) Use case
Use case adalah urutan dari aksi yang dilakukan oleh aktor untuk mencapai
sebuah tugas yang diberikan (Lethbridge, 2002, p234).
Gambar 2.13 Contoh Notasi Use Case (Lethbridge,2002,p238)
29
2) Aktor
Aktor adalah peranan seorang pengguna atau sistem lain ketika berinteraksi
dengan sistem (Lethbridge, 2002, p234), selain itu aktor dapat juga diartikan
sebagai orang yang melakukan sebuah use case (Lethbridge, 2002, p235).
Gambar 2.14 Contoh Notasi Aktor (Lethbridge,2002,p238)
3) Extensions
Extensions digunakan untuk menyatakan interaksi optional atau untuk meng-
handle kasus pengecualian (exceptional case) (Lethbridge, 2002, p238).
4) Specializations
Specializations digunakan sama seperti kelas anak di dalam class diagram
(Lethbridge, 2002, p238).
5) Inclusions
Inclusions digunakan untuk mengekspresikan bahwa suatu use case tertentu
dapat di-include-kan ke dalam use case lainnya (Lethbridge, 2002, p239).
Actor4
30
Registrar Actor
Add Course Offering
Add Course
Gambar 2.15 Contoh Use Case Diagram (Lethbridge,2002,p238)
2.9.4 Activity Diagram
Activity diagram digunakan untuk memahami aliran kerja dari suatu objek atau
komponen. Salah satu keunggulan activity diagram adalah kemampuannya untuk
menggambarkan dua proses yang berjalan bersamaan (Lethbridge, 2002, p284). Proses
yang berjalan bersamaan digambarkan melalui:
1) Fork
Fork memiliki satu transisi yang masuk dan beberapa transisi keluar. Hasilnya
adalah eksekusi itu terpecah menjadi dua thread yang berjalan bersama.
2) Join
Join memilki beberapa transisi yang masuk dan satu transisi yang keluar.
3) Rendezvous
Rendezvous memiliki beberapa transisi masuk dan beberapa transisi keluar.