i
LEMBAR JUDUL
SISTEM INFORMASI INVENTARIS BARANG DENGAN
MENERAPKAN MANAJEMEN TRANSAKSI
(Studi Kasus Laboratorium Basisdata USD)
Skripsi
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh:
Emiliana Suci Christi Rosari
NIM : 085314069
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
INFORMATION SYSTEM OF INVENTORY IMPLEMENT
MANAGEMENT TRANSACTION
(Case Study at Database Laboratory of USD )
A THESIS
Presented as Partial Fulfillment of The Requirements To Obtain The Sarjana
Komputer Degree In Informatics Engineering Study Program
By :
Emiliana Suci Christi Rosari
085314069
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN P ERSETUJUAN PEMBIMBING
HALAMAN PERSETUJUAN PEMBIMBING
SKRIPSI
SISTEM INFORMASI INVENTARIS BARANG DENGAN
MENERAPKAN MANAJEMEN TRANSAKSI
(Studi Kasus Laboratorium Basisdata USD)
Dipersiapkan dan ditulis oleh :
Emiliana Suci Christi Rosari
085314069
Pembimbing
JB. Budi Darmawan, S.T., M.Sc. Tanggal : September 2015
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN P ENGESA HAN
HALAMAN PENGESAHAN
SKRIPSI
SISTEM INFORMASI INVENTARIS BARANG DENGAN
MENERAPKAN MANAJEMEN TRANSAKSI
(Studi Kasus Laboratorium Basisdata USD)
Dipersiapkan dan ditulis oleh :
Emiliana Suci Christi Rosari
085314069
Telah dipertahankan di depan Panitia Penguji
Pada tanggal 25 September 2015
Dinyatakan memenuhi syarat
Susunan Panitia Penguji
Nama Lengkap Tanda Tangan
Ketua Agnes Maria Polina, S.Kom, M.Sc. ……………
Sekretaris Paulina Heruningsih Prima Rosa, S.Si., M.Sc. ……………
Anggota J.B. Budi Darmawan, S.T., M.Sc. ……………
Yogyakarta, September 2015
Fakultas Sains dan Teknologi
Universitas Sanata Dharma
Dekan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
P.H. Prima Rosa, S.Si., M.Sc. PERNYATAAN KEA SLIAN HASIL KARYA
PERNYATAAN KEASLIAN HASIL KARYA
Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak
memuat dan menggunakan hasil karya atau sebagian dari hasil karya orang lain,
kecuali yang tercantum dan disebutkan dalam kutipan serta daftar pustaka
sebagaimana layaknya karya ilmiah.
Yogyakarta, 29 September 2015
Penulis,
Emiliana Suci Christi Rosari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN PER SETUJUAN PUBLIKA SI KARYA ILMIAH
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, Mahasiswa Universitas Sanata Dharma:
Nama : Emiliana Suci Christi Rosari
NIM : 085314069
Demi pengembangan dan ilmu pengetahuan, Saya memberikan kepada
perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul :
“Sistem Informasi Inventaris Barang dengan Menerapkan Manajemen
Transaksi (Studi Kasus Laboratorium Basisdata USD)”
Bersama perangkat yang diperlukan (bila ada). Dengan demikian saya
memberikan kepada perpustakaan Universitas Sanata Dharma hak untuk
menyimpan, mengalihkan dalam bentuk lain, mengelola dalam bentuk pagkalan
data, mendistribusikan secara terbatas dan mempublikasikan dalam bentuk media
lain untuk kepentingan akademis tanpa perlu memberikan loyalty kepada saya
selama rerap mencantumkan saya dalam sebagai penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Yogyakarta, 29 September 2015
Penulis,
Emiliana Suci Christi Rosari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
HALAMAN P ERSEMBAHAN
HALAMAN PERSEMBAHAN
Skripsi ini saya persembahkan untuk :
Tuhan Allah Bapa, Allah Putra dalam Yesus Kristus, dan Allah Roh Kudus
sumber kekuatan dan penghiburan dalam setiap perjalanan hidupku.
Suamiku yang sudah meluangkan waktu, memberikan semangat
dan menyumbang pikiran untuk membantu saya dalam menyelelesaikan skripsi
ini.
Anakku yang selalu menemani dan selalu mengingatkanku untuk semangat,
bersyukur dan menjadikanku ibu yang kuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
MOTTO
Anda tidak bisa mengubah orang lain, Anda harus menjadi
perubahan yang Anda harapkan dari orang lain
(Mahatma Gandhi).
I can do all things through Him who strengthens me
(Philippians 4: 13)
Cita-cita bersifat pribadi, bermimpilah karena mimpi sanggup
diwariskan.
(AN)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yesus Kristus atas segala berkat rahmat dan
karunia-Nya sehingga saya dapat menyelesaikan skripsi dengan judul “Sistem
Informasi Invnetaris Barang dengan Menerapkan Manajemenn Transaksi”.
Pada kesempatan ini saya ingin mengucapkan terima kepada pihak-pihak
yang terlibat dan membantu saya dalam menyelesaikan skripsi ini, baik dalam hal
bimbingan, perhatian, dukungan, semangat, kritik dan saran yang bermanfaat dan
membangun. Ucapan terima kasih tersebut saya persembahkan kepada :
1. Ibu Paulina Heruningsih Prima Rosa, S.Si, M.Sc., selaku Dekan Fakultas
Sains dan Teknologi Universitas Sanata Dharma dan dosen penguji.
2. Ibu Dr. Anastasia Rita Widiarti, S.Si., M.Kom., selaku Ketua Program Studi
Teknik Informatika.
3. Bapak J.B. Budi Darmawan, S.T., M.Sc., selaku dosen pembimbing. Terima
kasih atas semua bantuan, bimbingan, diskusi, pengorbanan waktu,
kesabaran, ilmu serta semangat yang telah diberikan.
4. Ibu Agnes Maria Polina, S.Kom., M.Sc., selaku penguji skripsi ini.
5. Bapak Eko Hari Parmadi, S.Si., M.Kom., selaku dosen pembimbing
akademik.
6. Kedua orang tua penulis, kakak, serta adik dan keluarga besar dari penulis
yang telah memberi dukungan doa, materi, dan semangat. Tanpa semua itu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
penulis tidak akan memperoleh kesempatan untuk menimba ilmu hingga
jenjang perguruan tinggi dan akhirnya dapat menyelesaikan skripsi ini.
7. Keluarga kecil penulis Herpinto Setiawan dan si kecil Pandya Madaharsa
yang telah menjadi reaktor dan pemicu semangat dalam menyelesaikan
skripsi ini.
8. Petugas laboraturium mas Yanuar yang telah menyempatkan dan memberi
fasilitas dalam pengumpulan data.
9. Sahabat-sahabat penulis para pejuang dalam menyelesaikan skripsi di Teknik
Informatika USD ( Tina, Ina, Catur, Justin, Essy, Ancel dan yang tidak dapat
disebutkan satu persatu).
Penulis menyadari bahwa dalam skripsi ini masih terdapat kekurangan dan
masih jauh dari kesempurnaan, maka saran dan kritik yang bersifat membangun
akan sangat dibutuhkan.
Yogyakarta, 29 September 2015
Penulis
Emiliana Suci Christi Rosari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
ABSTRAK
Transaksi barang di laboratorium merupakan hal yang penting, terutama
pada pencatatan akan inventaris barang. Pada transaksi barang yang dipakai
dilakukan dengan manajemen transaksi untuk mengurangi kesalahan dalam hal
pencatatan barang di Laboratorium Basisdata USD. Petugas di laboratorium
melakukan inventaris barang dengan menggunakan excel dan belum ada sistem
berbasis web yang mendukung. Untuk meningkatkan kinerja petugas laboratorium
Basisdata USD maka perlu dibuat sistem informasi inventaris berbasis web.
Sistem inventaris baru ini menggunakan database yang bisa mengakibatkan
masalah, yaitu masalah proses konkuren seperti The Lost Update Problem, The
Uncommited Dependency (Dirty Read) Problem, The Incosistent Analysis
Problem. Masalah akibat proses konkuren bisa terjadi ketika beberapa user
melakukan transaksi pemakaian barang secara bersamaan. Penggunaan
manajemen transaksi disini berada pada transaksi barang dipakai yang akan dibuat
dengan menggunakan protokol Two Phase Locking (2PL) untuk mengendalikan
pengurangan barang.
Pada tugas ini, protokol Two Phase Locking diuji untuk membuat website
untuk Laboratorium Basisdata sebagai studi kasus. Sistem ini dapat membantu
petugas dalam mengelola barang yang diinventaris, memantau riwayat barang,
mendokumentasi, dan merencanakan pengadaan barang di laboratorium.
Hasil dari pengujian sistem informasi inventaris barang dengan
menerapkan manajemen transasksi diuji untuk menghasilkan website yang dapat
menangani masalah proses konkuren dan dapat membantu petugas untuk
mengelola barang dengan mudah.
Kata kunci : Inventaris Barang, Manajemen Transaksi, Two Phase Locking,
Proses Konkuren.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
ABSTRACT
Transaction items in the laboratory is important, especially in the
recording will be inventory items. In the transaction of goods used to do with
transaction management to reduce errors in the recording of goods in the
laboratory database in USD. Officers in the laboratory doing the inventory using
excel and no web-based system that supports. To improve the performance of
laboratory personnel database in USD it needs to make an inventory of web-based
information systems. The new inventory system using a database that could cause
problems, namely the problem of concurrent processes such as The Lost Update
Problem, The uncommited Dependency (Dirty Read) Problem, The Incosistent
Problem Analysis. Problems due to concurrent processes can occur when several
users perform transactions at the same consumption goods. The use of transaction
management here is the transaction of goods used to be made by using a protocol
Two Phase Locking (2PL) to control the reduction of goods.
In this thesis, the protocol Two Phase Locking tested to create a website
for Laboratory Database as a case study. This system can assist officers in
managing goods inventory, monitor the history of things, documenting and
planning the procurement of goods in the laboratory.
Results of the testing system inventory information management goods
applying security be tested to produce a website that can handle concurrent
processes and can help officers to manage goods with ease.
Keywords : Inventory Item, Transaction Management, Two Phase Locking,
Concurrent Process.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
DAFTAR ISI
LEMBAR JUDUL ................................................................................................... i
HALAMAN PERSETUJUAN PEMBIMBING .................................................... iii
HALAMAN PENGESAHAN ............................................................................... iv
PERNYATAAN KEASLIAN HASIL KARYA .....................................................v
PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH ................... vi
HALAMAN PERSEMBAHAN ........................................................................... vii
MOTTO ............................................................................................................... viii
KATA PENGANTAR ........................................................................................... ix
ABSTRAK ............................................................................................................. xi
ABSTRACT .......................................................................................................... xii
DAFTAR ISI ........................................................................................................ xiii
DAFTAR GAMBAR .......................................................................................... xvii
DAFTAR TABEL ..................................................................................................xx
BAB I PENDAHULUAN ......................................................................................1
1.1. Latar Belakang Masalah ............................................................................1
1.2. Rumusan Masalah .....................................................................................2
1.3. Tujuan ........................................................................................................3
1.4. Batasan Masalah ........................................................................................3
1.5. Metodologi Penelitian ...............................................................................3
1.6. Sistematika Penulisan ................................................................................5
BAB II LANDASAN TEORI .................................................................................7
2.1. Sistem Informasi dan Peranan Sistem Informasi ......................................7
2.2. Inventaris Barang ......................................................................................9
2.3. Entity-Relationship Modelling (E-R Modelling) .......................................9
2.3.1. Entity Type .........................................................................................9
2.3.2. Relationship Type .............................................................................10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
2.3.3. Attributes ..........................................................................................10
2.3.4. Keys ..................................................................................................12
2.4. Use Case Diagram ..................................................................................12
2.5. Manajemen Transaksi .............................................................................14
2.5.1. Metode Locking ...............................................................................16
2.5.2. Two Phase Locking (2PL) ................................................................17
2.5.3. Contoh Penangangan Masalah Concurrency Control ......................18
2.5.4. Perintah For Update ........................................................................20
2.6. DFD (Data Flow Diagram) .....................................................................21
2.7. PHP (Personal Home Page) ....................................................................23
2.8. CodeIgniter ..............................................................................................26
2.9. Oracle ......................................................................................................29
2.9.1. Penjelasan Tentang SQL ..................................................................29
2.9.2. Data Definition Language (DDL) ...................................................30
2.9.3. Data Manipulation Language (DML) .............................................31
BAB III ANALISIS DAN PERANCANGAN DESAIN .......................................33
3.1 Analisis Sistem ........................................................................................33
3.1.1 Gambaran Sistem Lama ...................................................................33
3.1.2 Gambaran Sistem Baru ....................................................................33
3.1.3 Orang yang Terlibat Dalam Sistem ..................................................34
3.2 Batasan Sistem Informasi Inventaris .......................................................35
3.3 Perancangan Sistem .................................................................................36
3.3.1 Use Case Diagram ...........................................................................36
3.3.2 Use Case Narrative ..........................................................................40
3.4 Logical Design (Pemodelan Proses dan Data) ........................................50
3.4.1 Process Modelling ...........................................................................50
3.4.2 Context Diagram ..............................................................................51
3.4.3 Diagram Berjenjang .........................................................................52
3.4.4 Overview Diagram ...........................................................................53
3.5 Perancangan Basisdata ............................................................................62
3.5.1 Database Conceptual Design ..........................................................62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
3.5.2 Database Logical Design .................................................................63
3.5.3 Database Physical Design ...............................................................64
3.6 Desain User Interface ..............................................................................71
BAB IV IMPLEMENTASI SISTEM ...................................................................81
4.1 Karakteristik Sistem ................................................................................81
4.2 Kebutuhan Sistem ...................................................................................81
4.3 Tampilan Program dan Penjelasan ..........................................................82
4.3.1 Koneksi ke Database ........................................................................82
4.3.2 Implementasi Store Procedure ........................................................83
4.3.3 Halaman Login .................................................................................86
4.3.4 Halaman Utama atau Home .............................................................88
4.3.5 Halaman Master Pegawai ................................................................88
4.3.6 Halaman Core Priviledge.................................................................90
4.3.7 Halaman Master Barang...................................................................91
4.3.8 Halaman Master Lokasi ...................................................................92
4.3.9 Halaman Master Merk .....................................................................93
4.3.10 Halaman Master Supplier.................................................................94
4.3.11 Halaman Master Tipe .......................................................................95
4.3.12 Halaman Transaksi Barang Masuk ..................................................96
4.3.13 Halaman Transaksi Barang Keluar ..................................................98
4.3.14 Halaman Transaksi Barang Pakai ....................................................99
4.3.15 Halaman Mutasi Barang ..................................................................99
4.3.16 Halaman Barang Inventaris ............................................................100
4.3.17 Halaman Stok Barang ....................................................................102
4.3.18 Halaman Riwayat Barang Inventaris .............................................103
4.3.19 Halaman Daftar Transaksi Barang Masuk .....................................105
4.3.20 Halaman Daftar Transaksi Barang Keluar .....................................106
4.3.21 Halaman Daftar Transaksi Pemakaian Barang ..............................108
4.3.22 Halaman Daftar Mutasi Barang .....................................................109
BAB V ANALISA HASIL ................................................................................111
5.1 Analisa Hasil Perangkat Lunak .............................................................111
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
5.2 Analisa Hasil Uji Coba Terhadap Program ...........................................111
5.2.1 Uji Coba dengan Manajemen Transaksi ........................................112
5.2.2 Uji Coba Tanpa Manajemen Transaksi ..........................................116
5.3 Analisa Hasil Uji Coba Terhadap Pengguna .........................................119
5.3.1 Form Kuesioner .............................................................................119
5.3.2 Hasil dan Pembahasan ...................................................................120
5.3.2.1 Hasil Uji Coba Terhadap Mahasiswa .........................................120
5.3.2.2 Hasil Uji Coba Terhadap Admin/ Petugas Laboratorium ..........125
BAB VI PENUTUP ...........................................................................................126
6.1 Kesimpulan ............................................................................................126
6.2 Saran ......................................................................................................127
DAFTAR PUSTAKA ..........................................................................................128
LAMPIRAN .........................................................................................................129
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR GAMBAR
Gambar 2.1. Representasi Diagram Dari Entity Type Staff dan Branch ...............10
Gambar 2.2. Representasi Diagram Dari Entity Branch Has Staff Relationship
Type .......................................................................................................................10
Gambar 2.3. Representasi Diagram dari Entity Staff dan Branch Beserta Atribut-
Atributnya ..............................................................................................................12
Gambar 2.4 Diagram Transisi Transaksi ...............................................................15
Gambar 2.5. Mencegah Lost Update Problem menggunakan 2PL ........................18
Gambar 2.6. Mencegah Uncommited Dependency Problem using 2PL ...............19
Gambar 2.7. Mencegah Inconsistent Analysis Problem using 2PL .......................20
Gambar 2.8. Logo CodeIgniter (Hakim 2010 : 9) .................................................26
Gambar 2.9 Application Flowchart ........................................................................28
Gambar 3.1. Use Case Diagram untuk Admin.......................................................36
Gambar 3.2. Use Case Diagram untuk Petugas .....................................................37
Gambar 3.3. Use Case Diagram untuk Petugas Lanjutan ......................................38
Gambar 3.4. Use Case Diagram untuk Petugas Lanjutan ......................................39
Gambar 3.5. Use Case Diagram untuk Kepala Laboratorium ...............................40
Gambar 3.6. Context Diagram ...............................................................................51
Gambar 3.7. Diagram Berjenjang ..........................................................................52
Gambar 3.8. Overview Diagram ............................................................................53
Gambar 3.9. Overview Diagram Level 1 Proses 1 ................................................54
Gambar 3.10. Overview Diagram Level 1 Proses 2 ..............................................54
Gambar 3.11. Overview Diagram Level 1 Proses 3 ..............................................55
Gambar 3.12. Overview Diagram Level 1 Proses 4 ..............................................56
Gambar 3.13. Overview Diagram Level 1 Proses 5 ..............................................57
Gambar 3.14. Overview Diagram Level 1 Proses 6 ..............................................58
Gambar 3.15. Overview Diagram Level 1 Proses 7 ..............................................58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Gambar 3.16. Overview Diagram Level 1 Proses 8 ..............................................59
Gambar 3.17. Overview Diagram Level 1 Proses 9 ..............................................59
Gambar 3.18. Overview Diagram Level 1 Proses 10 ............................................60
Gambar 3.19. Overview Diagram Level 1 Proses 11 ............................................60
Gambar 3.20. Overview Diagram Level 1 Proses 12 ............................................61
Gambar 3.21. ER Diagram .....................................................................................62
Gambar 3.22. Relasi antar Tabel ............................................................................63
Gambar 3.23. Desain user interface login. .............................................................71
Gambar 3.24. Desain user interface Home. ...........................................................71
Gambar 3.25. Desain user interface Pengaturan Pegawai. ....................................72
Gambar 3.26. Desain user interface Pengaturan Hak Akses..................................72
Gambar 3.27. Desain user interface Pengaturan Barang. ......................................73
Gambar 3.28. Desain user interface Pengaturan Supplier. ....................................73
Gambar 3.29. Desain user interface Pengaturan Kondisi. .....................................74
Gambar 3.30. Desain user interface Pengaturan Merk. .........................................74
Gambar 3.31. Desain user interface Pengaturan Lokasi. .......................................75
Gambar 3.33. Desain user interface Transaksi Barang Keluar. .............................76
Gambar 3.34. Desain user interface Transaksi Mutasi Barang. .............................76
Gambar 3.35. Desain user interface Laporan Data Inventaris. ..............................77
Gambar 3.36. Desain user interface Laporan Data Stock. .....................................77
Gambar 3.37. Desain user interface Laporan Data Riwayat barang. .....................78
Gambar 3.38. Desain user interface Laporan Data Transaksi Barang Masuk. ......78
Gambar 3.39. Desain user interface Laporan Data Transaksi Barang Keluar. ......79
Gambar 3.40. Desain user interface Laporan Data Transaksi Barang Dipakai. ....79
Gambar 3.41. Desain user interface Laporan Data Mutasi Barang. ......................80
Gambar 4.1. Koneksi ke Database .........................................................................83
Gambar 4.2. Insert Transaksi Barang Dipakai .......................................................86
Gambar 4.3. Halaman Login ..................................................................................87
Gambar 4.4. Halaman Utama atau Home ..............................................................88
Gambar 4.5. Halaman Master Pegawai ..................................................................89
Gambar 4.6. Halaman Core Priviledge ..................................................................90
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xix
Gambar 4.7. Halaman Master Barang ....................................................................92
Gambar 4.8. Halaman Master Lokasi ....................................................................93
Gambar 4.9. Halaman Master Merk.......................................................................94
Gambar 4.10. Halaman Master Supplier ................................................................95
Gambar 4.11. Halaman Master Tipe ......................................................................96
Gambar 4.12. Halaman Transaksi Barang Masuk .................................................97
Gambar 4.13. Halaman Transaksi Barang Keluar .................................................98
Gambar 4.14. Halaman Transaksi Barang Dipakai................................................99
Gambar 4.15. Halaman Mutasi Barang ................................................................100
Gambar 4.16. Halaman Barang Inventaris ...........................................................101
Gambar 4.17. Print Out Laporan Inventaris .........................................................102
Gambar 4.18. Halaman Stok Barang ...................................................................103
Gambar 4.19. Print Out Laporan Stok Barang .....................................................103
Gambar 4.20. Halaman Riwayat Barang Inventaris ............................................104
Gambar 4.21. Print Out Laporan Riwayat Barang ...............................................105
Gambar 4.22. Halaman Daftar Transaksi Barang Masuk ....................................106
Gambar 4.23. Print Out Laporan Barang Masuk .................................................106
Gambar 4.24. Halaman Daftar Transaksi Barang Keluar ....................................107
Gambar 4.25. Print Out Laporan Barang Keluar .................................................108
Gambar 4.26. Halaman Daftar Transaksi Pemakaian Barang .............................109
Gambar 4.27. Print Out Laporan Transaksi Pemakaian Barang ..........................109
Gambar 4.28. Halaman Daftar Mutasi Barang ....................................................110
Gambar 4.29. Print Out Laporan Transaksi Mutasi Barang ................................110
Gambar 5.1. Halaman Transaksi Barang Dipakai................................................112
Gambar 5.3. Pesan Konfirmasi ............................................................................113
Gambar 5.4. Transaksi Barang Dipakai Oleh Petugas Kedua. ............................114
Gambar 5.6. Hasil akhir dari kedua Transaksi .....................................................115
Gambar 5.7. Hasil Akhir Pada Stok Barang ........................................................116
Gambar 5.8. Transaksi Barang Dipakai Oleh Dua Petugas. ................................117
Gambar 5.9. Hasil akhir dari kedua Transaksi Tanpa Manajemen Transaksi .....118
Gambar 5.10. Hasil Akhir Pada Stok Barang ......................................................119
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xx
DAFTAR TABEL
Tabel 2.1.Notasi Use Case .....................................................................................14
Tabel 2.2. Notasi DFD ...........................................................................................23
Tabel 3.1. Input dan Output Sistem .......................................................................51
Tabel 3.2. Desain Tabel Mst_Pegawai...................................................................65
Tabel 3.3. Desain Tabel Core_Pegawai_Priviledge...............................................65
Tabel 3.4. Desain Tabel Core_Priviledge ..............................................................65
Tabel 3.5. Desain Tabel Status_Barang .................................................................65
Tabel 3.6. Desain Tabel Barang .............................................................................66
Tabel 3.7. Desain Tabel Mst_Barang.....................................................................66
Tabel 3.8. Desain Tabel Mst_Supplier ..................................................................67
Tabel 3.9. Desain Tabel Transaksi_Barang_Masuk ..............................................67
Tabel 3.10. Desain Tabel Transaksi_Barang_Masuk_Detail.................................68
Tabel 3.11. Desain Tabel Transaksi_Barang_Keluar ............................................68
Tabel 3.12. Desain Tabel Mst_Merk .....................................................................68
Tabel 3.13. Desain Tabel Mst_Tipe .......................................................................69
Tabel 3.14. Desain Tabel Mst_Kondisi .................................................................69
Tabel 3.15. Desain Tabel Mst_Lokasi ...................................................................69
Tabel 3.16. Desain Tabel Transaksi Barang History .............................................70
Tabel 3.17. Desain Tabel Transaksi Barang Dipakai Detail ..................................70
Tabel 5.1. Tabel hasil kuisoner mahasiswa pernyataan 1 ....................................121
Tabel 5.2. Tabel hasil kuisoner mahasiswa pernyataan 2 ....................................122
Tabel 5.3. Tabel hasil kuisoner mahasiswa pernyataan 3 ....................................123
Tabel 5.4. Tabel hasil kuisoner mahasiswa pernyataan 4 ....................................124
Tabel 5.5. Tabel hasil kuisoner mahasiswa pernyataan 5 ....................................124
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I PENDAHULU AN
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Pada saat ini inventaris barang di Laboratorium Basisdata Teknik
Informatika (TI) Universitas Sanata Dharma masih menggunakan excel dan
belum menggunakan sistem yang menyediakan informasi inventaris barang
berbasis komputer. Keadaan ini kurang efektif karena petugas-petugas
laboratorium harus melipatgandakan waktu dan tenaga untuk mengelola barang
yang ada di laboratorium secara manual. Petugas di laboratorium harus selalu
mengontrol persediaan barang. Jika inventaris barang tidak dikelola dengan baik,
maka fungsi-fungsi kerja di laboratorium dapat terganggu.
Melihat permasalahan yang sering dihadapi maka diperlukan sebuah
sistem informasi yang mampu mengatasi keadaan tersebut. Diharapkan dengan
dibuatnya sistem inventarisasi ini dapat memberikan suatu informasi secara detail
tentang inventaris barang di Laboratorium Basisdata USD. Seperti misalnya
mencatat laporan penambahan barang atau pengurangan barang dan merekam
sejarah barang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Mengingat juga petugas di laboratorium tidak hanya seorang saja maka
sistem informasi menerapkan manajemen transaksi yaitu melayani multiuser.
Ketika ada dua petugas laboratorium ingin mengambil barang yang hanya tinggal
satu dan akan melakukan pengaturan transaksi secara bersamaan maka proses
updatedatabase dapat dilakukan dengan benar dan masalah lost update problem
dapat diatasi menggunakan sistem informasi inventaris dengan memanfaatkan
web sebagai media akses, sehingga barang dapat dikelola dengan baik tanpa harus
dengan cara manual.
1.2. Rumusan Masalah
Berdasarkan uraian di atas, maka permasalahan yang timbul dalam
pengerjaan proyek akhir ini adalah sebagai berikut :
a. Bagaimana membangun sebuah Sistem Informasi Inventaris Barang
Laboratorium Basisdata USD yang bisa memberikan informasi tentang
ketersediaan, riwayat, laporan dan membantu perencanaan pengadaan
barang dan alat.
b. Apakah Sistem Informasi Inventaris Barang Laboratorium Basisdata
USD ini dapat membantu petugas laboratorium dalam memberikan
informasi tentang ketersediaan, riwayat, laporan dan membantu
perencanaan pengadaan barang dan alat dengan menerapkan
manajemen transaksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.3. Tujuan
Penelitian bertujuan membangun sebuah sistem informasi inventaris
barang yang dapat membantu proses mendokumentasi,memantau keadaan
inventaris barang dan membantu perencanaan pengadaan barang di Laboratorium
Basisdata USD dengan menerapkan manajemen transaksi.
1.4. Batasan Masalah
Dalam penelitian yang dilakukan, penulis menentukan beberapa batasan
masalah sebagai berikut:
1. Data inventaris yang dimaksudkan adalah barang dan alat di Laboratorium
Basisdata USD.
2. Pengguna sistem informasi ini hanya untuk para petugas laboratorium yang
berwenang mengelola barang di laboratorium.
3. Sistem informasi inventaris ini tidak membahas mengenai keuangan atau
sumber dana dari barang yang diinventaris.
4. Sistem informasi inventaris ini tidak menangani peminjaman barang.
1.5. Metodologi Penelitian
Metodologi penelitian yang digunakan dalam pembuatan sistem dilakukan
dengan langkah-langkah sebagai berikut :
1. Survei awal untuk mengetahui permasalahan yang dihadapi Laboratorium
Basisdata USD
Melakukan survey awal ke Laboratorium USD dan melakukan pengambilan
data-data yang terkait dengan inventaris.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
2. Pengembangan sistem informasi menggunakan metode FAST (Framework for
the Application of Systems Thinking) menurut Whitten, 2001, yang fasenya
meliputi :
a. Definisi lingkup masalah.
Pada fase ini dilakukan definisi ruang lingkup masalah dengan melakukan
pengamatan dan wawancara kepada pihak inventarisasi laboratoriu
mmengenai pengelolaan data-data alat dan barang yang ada di
Laboratorium Basisdata USDdan permasalahan yang dihadapi untuk
menentukan ruang lingkup masalah.
b. Analisa masalah
Pada fase ini dilakukan analisa masalah yang ada pada sistem
pengelolaan data inventaris untuk kemudian dapat mendefinisikan sebuah
tujuan perbaikan.
c. Analisa Kebutuhan
Pada fase ini dilakukan analisa kebutuhan-kebutuhan pengguna, untuk
mencari tahu apa yang mereka perlukan atau inginkan dari sistem baru.
Dimulai dengan mendeskripsikan calon pengguna sistem informasi
kemudian digambarkan dalam bentuk use-case.
d. Desain logikal
Pada fase ini akan dilakukan desain secara logical. Desain logical dari
sistem informasi ini meliputi desain basis data mengunakan Entity
Relation diagram, diagram konteks, diagram berjenjang dan diagram arus
data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
e. Desain fisikal
Pada fase ini hal yang dilakukan adalah membangun sistem secara fisik
berdasarkan teknologi yang digunakan, desain arsitektur, desain prototype,
dan desain antarmuka pengguna (user interface).
f. Konstruksi dan Pengujian
Pada fase ini dilakukan pembuatan sistem sesuai dengan desain yang
sudah dibuat sebelumnya dan pengujian sistem informasi inventaris ini
terhadap pengguna sistem yaitu Petugas Laboratorium.
3. Uji coba sistem informasi inventaris barang laboratorium Basisdata USD
untuk mengetahui sejauh mana dapat membantu dalam memberikan informasi
tentang ketersediaan, riwayat, laporan dan membantu perencanaan pengadaan
barang dan alat dengan menerapkan manajemen transaksi.
1.6. Sistematika Penulisan
BAB I PENDAHULUAN
Berisi tentang latar belakang masalah, rumusan masalah, tujuan, batasan
masalah, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi teori-teori yang digunakan sebagai dasar untuk mengembangkan
sistem informasi inventaris barang ini meliputi sistem informasi dan
peranan sistem informasi, inventaris barang, Entity-Relationship
Modelling, Use Case Diagram, (DFD) Data Flow Diagram, manajemen
transaksi, PHP, CodeIgniter, dan Oracle.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB III ANALISA DAN PERANCANGAN SISTEM
Berisi tentang analisa sistem meliputi gambaran umum sistem, use case
diagram, pemodelan sistem dalam bentuk diagram konteks, diagram
berjenjang, data flow diagram, pemodelan data yang terdiri dari entity
relationship diagram. Desain sistem yang meliputi desain antarmuka dan
desain basisdata terdiri dari desain logikal basis data dan desain fisikal
basis data
BAB IV IMPLEMENTASI SISTEM
Berisi tentang penjelasan implementasi sistem informasi inventaris
barang yang meliputi struktur menu sistem dan tampilan program.
BAB V ANALISA HASIL
Berisi tentang analisa dari hasil implementasi sistem yang telah
dibangun, membahas kelebihan dan kekurangan yang ada pada sistem.
Bab ini juga membahas hasil uji coba sistem terhadap petugas
laboratorium. Uji coba juga dilakukan kepada pengguna awam yaitu
teman-teman mahasiswa jurusan Teknik Informatika maupun bukan.
BAB VI PENUTUP
Berisi tentang kesimpulan dan saran atas pengembangan sistem informasi
inventaris barang di Laboratorium Basisdata USD.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB II LANDASAN TEORI
BAB II
LANDASAN TEORI
2.1. Sistem Informasi dan Peranan Sistem Informasi
Ada dua pendekatan yang sering dipakai dalam mendifinisikan sistem,
yakni pendekatan prosedur dan pendekatan komponen. Pendekatan prosedur
mendefinisikan sistem sebagai suatu jaringan kerja dari prosedur-prosedur yang
saling berhubungan untuk melakukan suatu kegiatan atau untuk menyelesaikan
suatu sasaran tertentu. Pendekatan komponen mendefinisikan sistem sebagai
kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan
tertentu (Jogiyanto, 1999).
Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan
lebih berarti bagi yang menerimanya (Jogiyanto, 1999). Informasi bersumber dari
data akurat yang merupakan gambaran dari kenyataan pada saat tertentu. Data
yang ada kemudian diolah melalui suatu model tertentu sehingga akan
menghasilkan suatu informasi. Informasi yang dihasilkan dapat untuk mendukung
pengambilan keputusan dan melakukan tindakan selanjutnya yang akan
menghasilkan sejumlah data sebagai masukan (input), kemudian diproses lagi dan
demikian seterusnya sehingga akan membentuk suatu siklus. Siklus ini oleh John
Burch disebut dengan Siklus Informasi (Information Cycle).
Kualitas dari suatu informasi (quality of information) tergantung dari tiga
hal antara lain :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
1) Akurat yang berarti informasi harus bebas dari kesalahan-kesalahan dan tidak
menyesatkan dan juga harus jelas mencerminkan maksudnya.
2) Tepat pada waktunya, berarti informasi yang datang pada penerima tidak
boleh terlambat. Karena informasi merupakan landasan di dalam pengambilan
keputusan.
3) Relevan, berarti informasi tersebut mempunyai manfaat untuk
pemakainya.Informasi dikatakan bernilai bila manfaatnya lebih efektif
dibandingkan dengan biaya mendapatkannya.
Menurut Whitten (2001), Sistem Informasi adalah sekumpulan orang,
data, proses, interface dan geografi yang terintegrasi yang berfungsi untuk
mendukung dan meningkatkan operasional bisnis hari ke hari, sedemikian rupa
sehingga dapat menyelesaikan masalah dan memberikan informasi yang
mendukung pengambilan keputusan.
Sistem informasi yang ada harus mempunyai sifat efisien, efektif, dan fleksibel
serta dapat memberikan keputusan terhadap pemakai sistem. Sistem informasi
merupakan sekumpulan prosedur organisasi yang pada saat dilaksanakan akan
memberikan informasi bagi pengambil keputusan untuk mengendalikan
organisasi.
Manajemen membutuhkan informasi untuk mendukung pengembalian
keputusan yang akan dilakukan. Sistem informasi juga mempunyai peranan
penting dalam menyediakan informasi bagi manajemen disemua tingkatan.
Supaya informasi yang dihasilkan dapat mengena dan berguna bagi manajemen,
maka analisis sistem haruslah mengetahui kebutuhan-kebutuhan informasi yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
diinginkan oleh manajemen. Sistem informasi mempunyai peranan penting
didalam menyediakan informasi bagi manajemen semua tingkatan.
Adapun beberapa komponen sistem informasi, diantaranya :
a. Input
b. Output
c. Teknologi
d. Basis Data
e. Kendali
2.2. Inventaris Barang
Inventaris merupakan kegiatan untuk memperoleh data seluruh logistik
yang dimiliki oleh suatu organisasi atau perusahaan. Dalam pengadaan inventaris,
perusahaan membutuhkan sejumlah dana, oleh sebab itu setiap perusahaan harus
dapat memperhatikan suatu jumlah inventaris yang cukup untuk menjamin
kegiatan perusahaan. Jika inventaris barang terlalu sedikit, maka timbul
permasalahan yang mengakibatkan tertundanya proses kegiatan, oleh sebab itu
inventaris harus diatur dan dikendalikan agar dapat memenuhi kebutuhan dalam
jumlah, mutu, waktu yang tepat dengn jumlah biaya serendah-rendahnya.
2.3. Entity-Relationship Modelling (E-R Modelling)
2.3.1. Entity Type
Entity Type ialah sekumpulan objek yang memiliki property yang sama
yang diidentifikasi dalam perusahaan serta keberadaannya independen. Setiap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
objek yang diidentifikasikan secara unik disebut entity occurrence (Connolly,
2002).
Gambar 2.1. Representasi Diagram Dari Entity Type Staff dan Branch
2.3.2. Relationship Type
Relationship Type ialah sekumpulan entity yang mempunyai hubungan dan
memiliki arti (Connolly, 2002).
Gambar 2.2. Representasi Diagram Dari Entity Branch Has Staff Relationship Type
2.3.3. Attributes
Menurut Connolly (2002, p350), atribut adalah properti dari sebuah entity
atau relationship type. Sedangkan attribute domain adalah sekumpulan nilai yang
dibolehkan untuk satu atau lebih atribut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Atribut dapat diklasifikasikan sebagai:
1. Simple Attribute dan Composite Attribute
Simple attribute adalah attribute yang terdiri dari komponen tunggal dimana
attribute tersebut tidak dapat dibagi ke dalam komponen yang lebih kecil.
Simple attribute juga dapat disebut dengan atomic attribute. Contoh dari simple
attribute adalah position dan salary dari staff entity.
Composite attribute adalah attribute yang terdiri dari banyak komponen
dimana beberapa attribute tersebut dapat dibagi kedalam komponen yang lebih
kecil. Contoh dari composite attribute adalah address dari branch entity yang
dapat dibagi menjadi street, city, dan postcode.
2. Single-Valued Attribute dan Multi-Valued Attribute
Single-valued attribute adalah attribute yang memiliki satu nilai pada setiap
entity. Contoh dari single-valued attribute adalah branch_No dari branch
entity.
Multi-valued attribute adalah attribute yang memiliki beberapa nilai pada
setiap entity. Contoh dari multi-valued attribute adalah tel_No dari branch
entity.
3. Derived Attribute adalah atribut yang nilai-nilainya diperoleh dari hasil
perhitungan atau dapat diturunkan dari atribut lain yang berhubungan. Contoh
dari derived attribute adalah duration dari lease entity dimana diperoleh dari
perhitungan rent_Start dan rent_Finish.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
2.3.4. Keys
Menurut Connolly, 2002, Jenis – jenis kunci adalah sebagai berikut :
1. Candidate key, jumlah minimal dari attribute yang secara unik
mengidentifikasi setiap peristiwa dalam entity.
2. Primary key, candidate key yang terpilih secara unik mengidentifikasi setiap
peristiwa dalam entity.
3. Alternate key, candidate key yang tidak terpilih menjadi primary key.
4. Composite key, candidate key yang terdiri dari dua atau lebih attribute.
5. Foreign key, attribute sebuah entity yang menggabungkan diri ke entity lain.
Gambar 2.3. Representasi Diagram dari Entity Staff dan Branch Beserta Atribut-
Atributnya
2.4. Use Case Diagram
Pembuatan use case diagram yang sesungguhnya merupakan deskripsi
peringkat tinggi bagaimana perangkat lunak (aplikasi) akan digunakan oleh
penggunanya. Selanjutnya use case diagram tidak hanya sangat penting pada
tahap analisis, tetapi juga sangat penting untuk perancangan (design), untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
mencari (mencoba menemukan) kelas-kelas yang terlibat dalam aplikasi, dan
untuk melakukan pengujian (testing).
Membuat use case diagram yang komprehensif merupakan hal yang
sangat penting dilakukan pada tahap analisis. Dengan menggunakan use case
diagram, akan didapatkan banyak informasi yang sangat penting yang berkaitan
dengan aturan-aturan bisnis yang coba kita tangkap. Dalam hal ini, setiap objek
yang berinteraksi dengan sistem/perangkat lunak (misalnya orang, suatu
perangkat keras, sistem lain, dan sebagainya) merupakan actor untuk sistem
perangkat lunak, use case merupakan deskripsi lengkap tentang bagaimana
sistem/perangkat lunak berperilaku untk para aktornya. Dengan demikian use case
diagram merupakan deskripsi lengkap tentang interaksi yang terjadi antara para
actor dengan sistem/perangkat lunak yang sedang dikembangkan.
Saat akan mengembangkan use case diagram, hal yang pertama kali
dilakukan adalah mengenali actor untuk sistem/aplikasi yang sedang
dikembangkan. Dalam hal ini, ada beberapa karakteristik untuk para actor, yaitu
actor ada di luar sistem yang sedang dikembangkan dan actor berinteraksi dengan
sistem yang sedang dikembangkan (Adi Nugroho, 2009).
Notasi yang digunakan dalam Use Case :
No Notasi Keterangan
1
Gambar di samping adalah notasi untuk actor.
Actor menggambarkan segala pengguna
software aplikasi (user).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2
Gambar di samping adalah notasi untuk use
case. Use case menjelaskan urutan kegiatan
yang dilakukan actor dan sistem untuk
mencapai tujuan tertentu.
3
Gambar di samping adalah notasi untuk
interaction. Interaction digunakan untuk
menunjukkan baik aliran pesan atau informasi
antar objek.
4
Gambar di samping adalah notasi untuk paket.
Paket adalah mekanisme pengelompokan
yang digunakan untuk menandakan
pengelompokan elemen-elemen model.
Tabel 2.1.Notasi Use Case
2.5. Manajemen Transaksi
Transaksi adalah sebuah tindakan atau serangkaian tindakan, dilakukan
olehuser atau program aplikasi, yang membaca atau mengubah isi dari database
(Conolly, 2002). Terdapat 4 hal dasar yang harus dimiliki semua transaksi, yaitu:
1. Atomicity. Sebuah transaksi adalah sebuah unit yang tidak dapat dibagi lagi
sehingga dapat melakukan seluruhnya atau tidak melakukan apapun. Ini
merupakan tanggung jawab dari subsistem recovery dari DBMS untuk
memastikan ke‟atom‟annya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
2. Consistency. Sebuah transaksi harus mentransformasikan satu keadaan
konsisten ke keadaan konsisten lainnya. Ini merupakan tanggung jawab dari
DBMS dan pengembang aplikasi untuk memastikan kekonsistenannya.
3. Isolation. Transaksi secara bebas mengeksekusi yang lainnya. Dengan kata
lain, sebagian transaksi yang tidak lengkap akan mengakibatkan transaksi
yang lain menjadi tidak visible.Ini merupakan tanggung jawab dari subsistem
concurrency control untuk memastikan isolasi.
4. Durability. Setelah DBMS memberitahu pengguna bahwa transaksi telah
selesai dengan sukses, maka efeknya tetap bertahan bahkan jika system
mengalami crash sebelum semua perubahannya direfleksikan pada disk. Ini
merupakan tanggung jawab dari recovery subsystem untuk memastikan
durability.
Berikut Gambar2.4 merupakan diagram transisi sebuah transaksi
Gambar 2.4 Diagram Transisi Transaksi
Dalam diagram transisi terdapat 5 keadaan yaitu:
1. ACTIVE (aktif)
2. PARTIALLY COMMITTED (sebagian dilaksanakan)
terjadi setelah perintah terakhir dieksekusi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
pada saat ini, mungkin ditemukan transaksi melanggar serializability atau
melanggar integrity constraint, maka transaksi harus dibatalkan. Transaksi
demikian akan menuju FAILED (keadaan gagal) dan harus dibatalkan
jika transaksi sukses, beberapa update dapat disimpan secara aman dan
transaksi menuju ke keadaan COMMITTED.
3. COMMITTED (dilaksanakan)
4. FAILED (gagal)
Terjadi jika transakasi tidak dapat dilaksanakan atau transaksi dibatalkan pada
saat ACTIVE (keadan aktif).
Kondisi ini terjadi jika user membatalkan transaksi atau protocol concurrency
control membatalkan transaksi untuk memastikan serialibility.
5. ABORTED (dibatalkan)
2.5.1. Metode Locking
Locking adalah sebuah prosedur yang digunakan untuk melakukan kontrol
pada akses bersama pada data. Pada saat satu transaksi melakukan akses ke dalam
database, sebuah lock akan menyebabkan pelarangan akses ke dalam transaksi
untuk mencegah hasil yang tidak konsisten. Terdapat 2 jenis lock, yaitu Shared
Lock, dan Exclusive Lock. Jika sebuah transaksi memiliki shared lock pada
sebuah data item, maka transaksi tersebut dapat melakukan pembacaan terhadap
sebuah item tetapi tidak dapat melakukan update. Sedangkan jika sebuah transaksi
yang memiliki Exclusivelock pada sebuah data item dapat melakukan pembacaan
maupun update item tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
2.5.2. Two Phase Locking (2PL)
Transaksi dapat dilakukan menggunakan protokol 2PL jika semua operasi
locking mendahului operasi yang tidak terkunci dalam transaksi tersebut. Protokol
2PL memiliki 2 fase, yaitu :
a. Growing phase : jika transaksi sudah mendapatkan semua lock, maka tidak
boleh melepas lock.
b. Shrinking phase : jika transaksi sudah melepaskan lock, maka tidak dapat
mendapatkan lock baru.
Beberapa masalah yang disebabkan oleh proses yang konkurenseperti dibawah ini
bisa ditangani dengan menerapkan protokoltwo phase locking.
a. The Lost Update Problem, merupakan kejadian dimana data transaksi yang
telah diupdate dibaca oleh transaksi yang lain kemudian di update lagi.
c. The Uncommited Dependency (Dirty Read) Problem, merupakan kejadian
dimana data transaksi yang dilakukan dibaca oleh transaksi yang lain, lalu
dibatalkan tanpa adanya penyimpanan terlebih dahulu oleh transaksi yang
pertama sehingga menyebabkan data yang tidak benar.
d. The Incosistent Analysis Problem, masalah ini timbul karena data diakses oleh
2 transaksi yang bersamaan, transaksi yang pertama melakukan perubahan
dan transaksi yang kedua melakukan analisis sehingga data yang diperoleh
menjadi tidak konsisten.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.5.3. Contoh Penangangan Masalah Concurrency Control
Di bawah ini merupakan contoh-contoh untuk menangani masalah
concurrency control.
Gambar 2.5. Mencegah Lost Update Problem menggunakan 2PL
Keterangan
Untuk mencegah terjadinya masalah hilangnya data yang diubah, maka :
pertama-tama T2 meminta exclusive lock pada balₓ Setelah itu T2 dapat
melakukanproses baca nilai balₓ, menambahnya dengan nilai 100, dan menuliskan
nilai baru dari balₓ tersebut kedalam basis data.
Saat T1 memulai transaksi, T1 juga meminta suatu exclusivelock pada
balₓ, namun karena balₓ sedang berada dalam posisiexclusive lock oleh T2, maka
permintaan read balₓ tidak segera diberikan kepada T1 dan T1 harus menunggu
sampai lock dilepaskan oleh T2. Hal ini terjadi saat t2 melaksanakan operasi
commit atau unlock balx (Connoly 2002).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Gambar 2.6. Mencegah Uncommited Dependency Problem using 2PL
Keterangan :
Untuk mencegah terjadinya masalah ketergantungan transaksi yang belum
dilaksanakan, maka : pertama-tama T4 meminta suatu exclusive lock pada balx.
Setelah itu, T4 dapat melakukan proses baca nilai balx dari dalam basis data,
menambahnya dengan nilai 100, dan menuliskan nilai baru balx tersebut ke dalam
basis data. Rollback dieksekusi, peng-update-an pada transaksi T4 tidak jadi
dilakukan dan nilai dalam basis data dikembalikan ke kondisi semula yaitu 100.
Saat T3 memulai transaksi, T3 juga meminta suatu exclusive lock pada
balx, namun karena balx sedang dalam posisi exclusive lock oleh T4 maka
permintaan tersebut tidak segera diberikan kepada T3, dan T3 harus menunggu
sampai lock dilepaskan oleh T4. Hal ini terjadi saat T4 melakukan operasi
rollback atau unlock balx, barulah T3 dapat melakukan proses baca nilai balx
(Connoly 2002)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Gambar 2.7. Mencegah Inconsistent Analysis Problem using 2PL
Keterangan :
Untuk mencegah terjadinya masalah analisis yang tidak konsisten , maka :
T5 mengawali meminta suatu exclusive lock pada balx. T5 juga meminta suatu
exclusive lock pada baly. Saat T6 ingin membaca nilai balx, ia harus menunggu
sampai lock dilepaskan oleh T5. Hal ini terjadi saat T5 melaksanakan operasi
commit atau unlockbalx, barulah T6 dapat membaca nilai balx. (Connoly 2002)
Untuk mengatasi masalah di atas, mesin basis data Oracle XE mempunyai
kemampuan mendukung transaksi dengan metode 2PL yang dapat menjamin
konsistensi data
2.5.4. Perintah For Update
Perintah for update yang digunakan untuk melakukan penguncian agar
menjamin konsistensi. Untuk menjamin konsistensi data, terutama dalam kasus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
ketika ada banyak sesi terhadap suatu database yang sama, sebaiknya baris-baris
record dalam database yang akan di-update atau dihapus, dikunci terlebih dahulu.
Penguncian record dalam database dapat dilakukan dengan perintah for update
dalam kueri. (Oracle Inc, 2004)
Sintak yang digunakan :
SELECT …
FROM …
FOR UPDATE;
2.6. DFD (Data Flow Diagram)
DFD digunakan untuk menggambarkan suatu sistem yang telah ada atau
sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan
lingkungan fisik dimana data tersebut mengalir (misalnya file kartu, microfiche,
hard disk, tape, diskette dan sebagainya). DFD merupakan alat yang digunakan
pada metodologi pengembangan sistem terstruktur. DFD dapat menggambarkan
arus data di dalam sistem dengan terstruktur dan jelas. DFD juga merupakan
dokumentasi dari sistem yang baik. Beberapa simbol digunakan di DFD untk
maksud mewakili kesatuan luar atau batas sistem, arus data, proses, dan simpanan
data (Jogiyanto HM, 1990).
Pedoman menggambar DFD :
a. Identifikasikan terlebih dahulu semua kesatuan luar (external entities) yang
terlibat dalam sistem. Kesatuan luar ini merupakan kesatuan di luar sistem,
karena di luar bagian pengolahan data (sistem informasi). Kesatuan luar ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
merupakan sumber arus data ke sistem informasi serta tujuan penerima arus
data hasil dari proses sistem informasi, sehingga merupakan kesatuan di luar
sistem informasi.
b. Identifikasikan semua input dan output yang terlibat dalam kesatuan luar.
c. Gambarlah terlebih dahulu suatu diagram konteks. DFD merupakan alat untuk
structured analysis. DFD yang pertama kali digambar adalah level teratas dan
disebut dengan overview diagram. Tiap-tiap proses di overview diagram (level
0) akan digambar kembali dengan lebih terinci lagi dan disebut dengan level
1. Tiap-tiap proses di level 1 akan digambar kembali dengan lebih terinci lagi
dan disebut dengan level 2, dan seterusnya sampai tiap proses tidak dapat
digambar lebih terinci lagi (Jogiyanto HM, 1990).
Notasi yang digunakan dalam DFD (Teknik Gane/Sarson) :
No Notasi Keterangan
1
Entity luar dapat digambarkan dengan simbol
bujursangkar. Seringkali entity luar diberi huruf
sebagai identitas. Entity luar merupakan sumber
atau tujuan dari aliran data dari atau ke sistem.
2
Menggambarkan aliran data dari satu proses ke
proses lainnya.
3
Proses atau fungsi mentransformasikan data
secara umum digambarkan dengan segi empat
tumpul. Bagian atas berisi nomor untuk
identitas proses. Bagian badan berisi penjelasan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
fungsi dari proses, diawali dengan kata kerja
dan diikuti objek.
4
Menggambarkan sebuah berkas, merupakan
komponen yang berfungsi untuk menyimpan
data atau file.
Tabel 2.2. Notasi DFD
2.7. PHP (Personal Home Page)
PHP merupakan bahasa pemrograman berbasis script yang ditempatkan
dan diproses di server, oleh karena itu PHP merupakan server–side scripting yang
menyatu dengan HTML untuk membuat halaman web yang lebih dinamis. Server-
side scripting adalah sintaks dan perintah-perintah yang diberikan akan
sepenuhnya dijalankan di server dan menyatu pada dokumen HTML dan hasilnya
akan dikirim ke client dalam bentuk HTML.
Ada beberapa cara untuk mulai menuliskan script PHP, yaitu :
1.
2.
3. Script PHP
4.
Cara pertama lebih sering digunakan karena lebih singkat, cara kedua
digunakan untuk kombinasi dengan XML, yaitu sebuah bahasa yang merupakan
pengembangan dari HTML. Sedangkan cara ketiga digunakan di Microsoft
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Frontpage. Selain itu jika ingin menambahkan komentar, standar penulisannya adalah
sebagai berikut:
/* Tulis Komentar di sini */ atau //Tulis Komentar di
sini
Element-element dasar PHP yang digunakan, antara lain :
1. Tipe Data, PHP mengenal 3 macam tipe data, yaitu : integer, double, dan string.
Integer menyatakan tipe data bilangan bulat, double menyatakan tipe data bilangan
real, dan string menyatakan tipe data teks.
2. Variabel, digunakan dalam program untuk menyimpan nilai yang berubah-ubah
misalnya tanda dollar „$‟, underscore „_‟, dan tanda baca.
3. Operator, adalah simbol yang digunakan dalam program untuk melakukan suatu
proses, misalnya penjumlahan atau perkalian, pembandingan kesamaan dua buah
nilai, atau memberikan nilai ke variabel.
4. Struktur kendali, merupakan sejumlah pernyataan yang terkait dengan pengambilan
keputusan (if dan switch), perulangan (while, do-while, for), serta pernyataan
break, continue, dan exit.
5. Fungsi. PHP hanya mengenal perintah untuk membuat fungsi, sedangkan untuk
prosedur digunakan perintah yang sama, tetapi tidak menggunakan perintah return.
Beberapa fungsi dan fasilitas yang disediakan PHP untuk membuat halaman web
dinamis, sebagai berikut:
a) Include dan require
Kedua fungsi ini digunakan untuk memanggil dan mengeksekusi program
yang ditentukan. Sintaksnya adalah :
25
include “nama_file.inc”;
require “nama_file.inc”;
?>
b) Session handling
Fasilitas ini digunakan untuk mengamankan halaman web dan membatasi hak
akses setiap pengunjung. Setiap halaman akan diberi fungsi untuk memeriksa
variabel session. Jika variabel session atau pengunjung tidak dikenali maka
pengunjung tidak dapat melihat halaman tersebut. Sintaksnya adalah :
Untuk memeriksa variabel session, sintaksnya adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
2.8. CodeIgniter
Menurut Hakim (2010:8) CodeIgniter adalah sebuah framework PHP yang
dapat membantu mempercepat developer dalam pengembangan aplikasi web
berbasis PHP dibanding jika menulis semua kode program dari awal. Logo yang
dipakai oleh CodeIgniter dapat dilihat pada gambar 2.5.
Gambar 2.8. Logo CodeIgniter (Hakim 2010 : 9)
CodeIgniter pertama kali dibuat oleh Rick Ellis, Inc. (http://ellislab.com), sebuah
perusahaan yang memproduksi CMS (Content Management System) yang cukup
handal, yaitu Expression Engine (http://expressionengine.com). Saat ini,
CodeIgniter dikembangkan dan dimaintain oleh Expression Engine Development
Team.
Adapun beberapa keuntungan menggunakan CodeIgniter, diantaranya:
1. Gratis
CodeIgniter berlisensi dibawah Apache/BSD open source.
2. Ditulis Menggunakan PHP 4
Meskipun CodeIgniter dapat berjalan di PHP 5, namun sampai saat ini kode
program CodeIgniter masih dibuat dengan menggunakan PHP 4.
3. Berukuran Kecil
Ukuran CodeIgniter yang kecil merupakan keunggulan tersendiri. Dibanding
dengan framework lain yang berukuran besar.
4. Menggunakan Konsep MVC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
http://ellislab.com/http://expressionengine.com/
27
CodeIgniter menggunakan konsep MVC yang memungkinkan pemisahan
layer application-logic dan presentation.
5. URL yang Sederhana
Secara default, URL yang dihasilkan CodeIgniter sangat bersih dan Search
Engine Friendly (SEF).
6. Memiliki Paket Lybrary yang Lengkap
CodeIgniter mempunyai library yang lengkap untuk mengerjakan operasi-
operasi yang umumnya dibutuhkan oleh sebuah aplikasi berbasis web,
misalnya mengakses database, mengirim email, memvalidasi form,
menangani session dan sebagainya.
7. Extensible
Sistem dapat dikembangkan dengan mudah menggunakan plugin dan helper,
atau dengan menggunakan hooks.
8. Tidak memerlukan Template Engine
Meskipun CodeIgniter dilengkapi dengan template parser sederhana yang
dapat digunakan, tetapi hali ini tidak mengharuskan kita untuk
menggunakannya.
9. Dokumentasi Lengkap dan Jelas
Dari sekian banyak framework, CodeIgniter adalah satu-satunya framework
dengan dokumentasi yang lengkap dan jelas.
10. Komunitas
Komunitas CodeIgniter saat ini berkembang pesat. Salah satunya
komunitasnya bisa dilihat di (http://codeigniter.com /forum/).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Proses aliran data aplikasi pada sistem dapat diilustrasikan seperti terlihat
pada gambar 2.9 (Hakim 2010 : 12).
Gambar 2.9 Application Flowchart
Keterangan :
1. Index.php berfungsi sebagai front controller, menginisialisasi baseresorce
untuk menjalankan CodeIgniter.
2. Router memeriksa HTTP request untuk menentukan apa yang harus dilakukan
dengannya.
3. Jika Cache aktif, maka hasilnya akan langsung dikirimkan ke browser dengan
mengabaikan aliran data normal.
4. Security. Sebelum Controller dimuat, HTTP request dan data yang dikirimkan
user akan difilter untuk keamanan.
5. Controller memuat model, core libraries, plugins, helpers, dan semua
resourse yang diperlukan untuk memproses request.
6. Akhirnya View yang dihasilkan akan dikirimkan ke browser. Jika Cache aktif,
maka View akan disimpan sebagai Cache dahulu, sehingga pada request
berikutnya langsung dapat ditampilkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
2.9. Oracle
Oracle Corporation (Oracle Corp) memberikan definisi-definisi sendiri
tentang basis data relasional, yaitu kumpulan relations. Sebuah relation adalah
sebuah two-dimensional table. Lebih tepatnya adalah kumpulan tabel dan obyek-
obyek non tabel yang dikelompokan berdasarkan pemakai.
Sifat-sifat basis data relasional:
1. Bisa diakses lewat bahasa pemrograman tingkat tinggi, SQL (Structured
Query Language).
2. Memiliki sekumpulan tabel tanpa pointer fisik (Oracle melanggar perintah ini
dengan tipe REF).
3. Memakai sekumpulan operasi set.
2.9.1. Penjelasan Tentang SQL
SQL (Structured Query Language) adalah bahasa standar yang digunakan
untuk memperoleh dan memanipulasi data dari basis data relasional. SQL
merupakan bahasa nonprosedural yang mendefinisikan apa yang harus dilakukan
oleh sebuah basis data relasional, yang kemudian akan mengimplementasikan
perintah SQL tersebut.
Salah satu keuntungan dari SQL adalah karena SQL benar-benar
merupakan bahasa standar yang cross-platform dan cross-product. SQL
beroperasi pada semua basis data relasional yang ada, dan berjalan pada semua
sistem operasi. Walau mungkin masing-masing vendor database memiliki
implementasi yang sedikit berbeda dengan SQL masih tetap dapat digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
hanya dengan sedikit penyesuaian. SQL memungkinkan seorang database
administrator, user, dan programmer untuk:
1. Memperoleh dan mengubah struktur database.
2. Memperoleh, mengubah, menambah, dan menghapus informasi yang ada pada
database.
3. Melakukan fungsi keamanan dan mengatur hak akses pemakai pada masing-
masing tabel dan basis data yang ada.
4. Mengatur proses transaksi yang terjadi.
2.9.2. Data Definition Language (DDL)
Data Definition Language adalah perintah-perintah pada SQL yang
digunakan untuk mendefinisikan data pada sebuah basis data. Contoh DDL
adalah:
1. Create, digunakan untuk membuat sebuah tabel, indeks, atau basis data baru.
Sintaks SQL nya:
create database nama_database;
create table nama_tabel
nama_field ke-1 tipe data
(lebar_field),
...
...
nama_field ke-n tipe_data
(lebar_field);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
2. Drop, digunakan untuk menghapus sebuah tabel atau basis data. Contoh
sintaks SQL nya:
drop database nama_database;
drop table nama_tabel;
3. Alter, digunakan untuk mengubah sebuah tabel atau basis data yang sudah
dibuat. Contoh sintaks SQL nya:
alter table nama_tabel;
add | modify nama_field
tipe_data(lebar_field);
2.9.3. Data Manipulation Language (DML)
DML adalah berbagai perintah yang digunakan untuk memanipulasi data
yang ada pada sebuah database yang telah didefinisikan sebelumnya. Contoh
perintah-perintah DML antarara lain:
1. Select, digunakan untuk mengambil data yang tersimpan pada tabel atau
membaca isi tabel (query). Contoh sintaksnya adalah:
select nama_field
form nama_tabel
[where kondisi]
2. Insert, digunakan untuk menyisipkan databaru ke dalam tabel. Contoh
sintaksnya adalah:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
insert into nama_tabel
(nama_field ke-1, ..., nama_field
ke-n)
value (nilai_field ke-1, ...,
nilai_field ke-n)
3. Update, digunakan memperbaharui data yang terdapat pada tabel. Contoh
sintaksnya adalah:
update nama_tabel
set nama_field = data_baru
where nama_field = data_lama
4. Delete, digunakan untuk menghapus data yang ada pada tabel. Contoh
sintaksnya adalah:
delete from nama_tabel
[where kondisi].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
BAB III ANALISIS DAN PERANCANGAN D ESAIN
BAB III
ANALISIS DAN PERANCANGAN DESAIN
3.1 Analisis Sistem
3.1.1 Gambaran Sistem Lama
Sistem yang lama di Laboratorium Basisdata USD masih menggunakan
excel dalam menginventaris barang. Semua data barang dicatat dalam bentuk
manual. Adapun bentuk pelaporan masih sangat sederhana dan tidak lengkap
seperti bagaimana keadaan barang yang sebenarnya atau lebih tepatnya sejarah
barang sedang direparasi, total rusak atau memerlukan pengadaan barang baru.
Barang yang ada dalam laboratorium belum semua tercatat dalam excel seperti
barang yang masih bisa digunakan hanya disimpan sampai barang tersebut
digunakan dan akhirnya ikut didata.
Petugas laboratorium tidak hanya satu dalam mengelola barang sedangkan
barang yang dikelola bisa jadi satu barang yang sama. Petugas yang menangani
barang secara bersamaan harus selalu direpotkan dalam hal perhitungan barang
terakhir yang dipakai.
3.1.2 Gambaran Sistem Baru
Sistem yang dibangun adalah sistem informasi inventaris barang di
laboratorium basisdata USD yang berbasiskan web. Sistem yang dibangun
memberikan kemungkinan akses dan pemberian informasi yang lebih luas kepada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
petugas di laboratorium. Petugas laboratorium setelah login ke dalam sistem dapat
memanfaatkan sistem yang dibangun untuk mencatat barang masuk, barang
keluar, dan membuat laporan data barang. Sistem juga menerapkan manajemen
transaksi untuk mengatasi lost update problem ketika dua atau lebih petugas
memproses barang yang sama.
3.1.3 Orang yang Terlibat Dalam Sistem
Orang yang terlibat dalam sistem informasi inventaris barang di
laboratorium:
1. Petugas Laboratorium.
Petugas laboratorium bertugas sebagai pihak yang melakukan inventaris untuk
semua barang di dalam laboratorium yaitu menambah, mengubah, melihat
transaksi masuknya barang dan barang yang keluar.
2. Admin.
Admin bertugas sebagai pihak yang mengelola petugas yaitu menambah,
mengubah, melihat daftar petugas juga menambah, mengubah, melihat hak
akses petugas.
3. Kepala Laboratorium.
Kepala laboratorium bertugas sebagai pihak yang melihat semua laporan yang
sudah dibuat sebelumnya oleh petugas pada sistem informasi inventaris
barang di laboratorium. Laporan meliputi laporan transaksi barang, laporan
transaksi barang habis pakai, laporan barang hampir expired, dan laporan
barang expired.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
3.2 Batasan Sistem Informasi Inventaris
Untuk lebih memfokuskan pada pembuatan sistem, batasan-batasan sistem
yang digunakan penulis sebagai berikut :
1. Pada sistem ini tidak untuk aplikasi mobile.
2. Data barang yang diinventaris merupakan barang yang ada di Laboratorium
Basisdata TI USD.
3. Sistem ini hanya berjalan di jaringan local atau tidak di publish.
4. Pengguna sistem ini hanya petugas yang ada di Laboratorium Basisdata TI
USD.
5. Sistem ini tidak menangani peminjaman barang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.3 Perancangan Sistem
3.3.1 Use Case Diagram
Admin
System
Login
Tambah Petugas
Ubah Petugas
Lihat daftar
petugas
Lihat detail
petugas
Logout
Gambar 3.1. Use Case Diagram untuk Admin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Pengolahan Data Tipe
Pengolahan Data Kondisi
Pengolahan Data Merk
Pengolahan Data
Supplier
Petugas
Tambah Supplier
Ubah Supplier
Lihat daftar
Supplier
Tambah Merk
Ubah Merk
Lihat daftar
Merk
Tambah Kondisi
Ubah Kondisi
Lihat daftar
Kondisi
Ubah Tipe
Lihat daftar Tipe
Tambah Tipe
Login
Gambar 3.2. Use Case Diagram untuk Petugas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Petugas
Pengolahan Transaksi
Mutasi Barang
Pengolahan Data Barang
Pengolahan Data Lokasi
Tambah Lokasi
Ubah Lokasi
Lihat daftar Lokasi
Tambah Barang
Ubah Barang
Lihat daftar Barang
Lihat detail Barang
Tambah Mutasi
Barang
Lihat Daftar
Mutasi Barang
Gambar 3.3. Use Case Diagram untuk Petugas Lanjutan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Petugas
Pengolahan Transaksi
Barang Dipakai
Pengolahan Transaksi
Barang Keluar
Pengolahan Transaksi
Barang Masuk
Tambah Transaksi
Barang Masuk
Lihat daftar
Transaksi Barang Masuk
Tambah Transaksi
Barang Dipakai
Lihat detail
Transaksi Barang Masuk
Tambah Transaksi
Barang Keluar
Lihat daftar
Transaksi Barang Pakai
Lihat detail
Transaksi Barang Keluar
Lihat daftar
Transaksi Barang Keluar
Logout
Gambar 3.4. Use Case Diagram untuk Petugas Lanjutan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Kepala Laboratorium
System
Login
Lihat laporan
Logout
Gambar 3.5. Use Case Diagram untuk Kepala Laboratorium
3.3.2 Use Case Narrative
Nama Use Case Login
Aktor Admin, Kepala, dan petugas laboratorium
Deskripsi Use case ini menjelaskan bagaimana aktor harus
melakukan otentikasi sebelum masuk ke dalam sistem
untuk mendapat pelayanan dari sistem.
Kondisi Awal Admin, Kepala, dan petugas laboratorium telah memiliki
hak untuk memasuki sistem.
Urutan Jenis
Kegiatan
1. Admin, Kepala, dan petugas laboratorium memasukkan nama login dan password.
2. Jika proses otentikasi berhasil sistem akan merespon dengan mengijinkan aktor memanfatkan sistem
sesuai dengan hak yang diberikan sistem.
3. Jika gagal melakukan otentikasi, sistem akan menolak aktor masuk ke sistem.
Nama Use Case Tambah datapetugas
Aktor Admin
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat
memasukkan data-data petugas
Kondisi Awal admin masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memasukkan data-data. 2. Sistem akan merespon dengan menyimpan data-data
petugas yang dimasukkan.
Nama Use Case Ubah data petugas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
Aktor admin
Deskripsi Use case ini menjelaskan bagaimana admin mengganti
data petugas yang lama dengan yang baru.
Kondisi Awal admin masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Admin mencari data petugas lama terlebih dahulu kemudian mengganti dengan data yang baru.
2. Sistem akan merespon dengan mengganti data petugas lama dengan data petugas yang baru.
Nama Use Case Lihat daftar petugas
Aktor admin
Deskripsi Use case ini menjelaskan bagaimana aktor melihat daftar
petugas yang ada.
Kondisi Awal admin telah masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Admin memilih menu petugas. 2. Sistem akan merespon dengan menampilkan list
barang.
Nama Use Case Lihat laporan
Aktor Kepala laboratorium
Deskripsi Use case ini menjelaskan bagaimana aktor melihat
laporan barang, transaksi barang masuk, transaksi barang
keluar, barang expired, dan barang hampir expired.
Kondisi Awal Kepala labortorium telah masuk ke sistem dengan cara
login.
Urutan Jenis
Kegiatan
1. Aktor memilih menu laporan. 2. Sistem akan merespon dengan menampilkan list
laporan.
Nama Use Case Tambah tipe
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat
memasukkan data tipebarang
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memasukkan data-data. 2. Sistem akan merespon dengan menyimpan data
tipebarang yang dimasukkan.
Nama Use Case Ubah tipe
Aktor petugas laboratorium
Deskripsi Use case ini menjelaskan bagaimana petugas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
laboratorium mengganti data tipe yang lama dengan
yang baru.
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. petugas laboratorium memasukkan kode dari data tipe lama terlebih dahulu kemudian mengganti
dengan data yang baru.
2. Sistem akan merespon dengan mengganti data tipe lama dengan data barang baru.
Nama Use Case Lihat daftar tipe
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat me-list
data tipebarang
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memilih menu merk. 2. Sistem akan merespon dengan menampilkan list merk
beserta tipenya.
Nama Use Case Tambah jenis merk
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat
memasukkan jenis merk
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memasukkan data-data jenis merk. 2. Sistem akan merespon dengan menyimpan data jenis
merk yang dimasukkan.
Nama Use Case Ubah jenis merk
Aktor petugas laboratorium
Deskripsi Use case ini menjelaskan bagaimana petugas
laboratorium mengganti data jenis merk yang lama
dengan yang baru.
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. petugas laboratorium memasukkan kode dari data jenis merk lama terlebih dahulu kemudian
mengganti dengan data yang baru.
2. Sistem akan merespon dengan mengganti data jenis merk yang lama dengan data jenis merk yang baru.
Nama Use Case Lihat daftar merk
Aktor petugas laboratorium
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat me-list
data jenis merk.
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memilih menu jenis. 2. Sistem akan merespon dengan menampilkan list jenis
beserta daftar merk-nya.
Nama Use Case Tambah kondisi
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat
memasukkan data kondisi
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memasukkan data jenis kondisi. 2. Sistem akan merespon dengan menyimpan data-data
kondisi yang dimasukkan.
Nama Use Case Ubah kondisi
Aktor petugas laboratorium
Deskripsi Use case ini menjelaskan bagaimana petugas
laboratorium mengganti data kondisi yang lama dengan
yang baru.
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. petugas laboratorium memasukkan kode dari data kondisi lama terlebih dahulu kemudian mengganti
dengan data yang baru.
2. Sistem akan merespon dengan mengganti data kondisi lama dengan data kondisi baru.
Nama Use Case Lihat daftar kondisi
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat me-list
data jenis kondisi
Kondisi Awal petugas laboratorium masuk ke sistem dengan cara login.
Urutan Jenis
Kegiatan
1. Aktor memilih menu kondisi. 2. Sistem akan merespon dengan menampilkanlist
daftar kondisi.
Nama Use Case Tambah lokasi
Aktor petugas laboratorium
Deskripsi
Use case ini menjelaskan bagaimana aktor dapat
memasukkan data-data lokasi
PLAGIAT
Top Related