BAB 2 LANDASAN TEORI

dokumen-dokumen yang mirip
Sistem Otomasi Perpustakaan Dengan Menggunakan Radio Frequency Identification (RFID)

BAB 2 LANDASAN TEORI. frekuensi transmisi radio. RFID menggunakan frekuensi radio untuk membaca

SISTEM PENCETAK KARTU AKADEMIK MENGGUNAKAN AKSES TEKNOLOGI RFID

Sistim Komunikasi Nirkabel TEKNOLOGI RFID. By: Prima Kristalina POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

BAB II TINJAUAN PUSTAKA. 1. Dalam penelitiannya (Nugroho, 2014) yaitu sistem absensi berbasis

Sistem Absensi Kepegawaian Menggunakan Radio Frequency Identification (RFID) dengan Multi Reader. Yeni Agustina

PERANCANGAN APLIKASI RFID (RADIO FREQUENCY IDENTIFICATION) DAN MCS-51 UNTUK ADMINISTRASI KESISWAAN (HARDWARE)

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xvii. DAFTAR SIMBOL... xx BAB I PENDAHULUAN...

DAFTAR SIMBOL. Notasi Keterangan Simbol. Actor adalah pengguna sistem. Actor. tidak terbatas hanya manusia saja, jika

Identifikasi Menggunakan RFID

DAFTAR ISTILAH. Activity Diagram

DAFTAR SIMBOL 1. CLASS DIAGRAM. Nama Komponen Class

Unified Modelling Language UML

ABSTRACT ABSTRAKSI KATA PENGANTAR

DAFTAR SIMBOL. Tabel Notasi Use Case Diagram

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. fakta mentah mengenai orang, tempat, kejadian, dan hal-hal yang penting dalam

Saintek, Vol 5, No 1 SISTEM IDENTIFIKASI MENGGUNAKAN RADIO FREQUENCY IDENTIFICATION (RFID) Mukhlisulfatih Latief

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB 2 LANDASAN TEORI

Gambar Use Case Diagram

DAFTAR ISI. ABSTRACT... i. ABSTRAK... ii. KATA PENGANTAR... iii. DAFTAR ISI... vi. DAFTAR GAMBAR... x. DAFTAR TABEL... xii. DAFTAR SIMBOL...

BAB IV ANALISA DAN PERANCANGAN SISTEM. diusulkan dari sistem yang ada di Dinas Kebudayaan dan Pariwisata Kota

BAB II LANDASAN TEORI

APLIKASI RFID SEBAGAI PENGAMAN PINTU MASUK

Citra Noviyasari, S.Si, MT SI - UNIKOM

BAB II LANDASAN TEORI Konsep Dasar Membangun Aplikasi Berbasis Web

PROTOTYPE SISTEM PENDATAAN KELUAR-MASUK KENDARAAN PADA KLUSTER DENGAN MENGGUNAKAN RFID UHF

BAB II LANDASAN TEORI

REKAYASA PERANGKAT LUNAK. 3 sks Sri Rezeki Candra Nursari reezeki2011.wordpress.com

BAB II LANDASAN TEORI

UNIFIED MODELING LANGUAGE

ABSTRAK. Kata kunci : voucher elektronik SMS (Short Message Service)

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Sistem yang Sedang Berjalan. Untuk merancang sebuah aplikasi mobile pelajaran Kimia dasar untuk

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR...

BAB II LANDASAN TEORI

DAFTAR SIMBOL. Notasi Keterangan Simbol. Titik awal, untuk memulai suatu aktivitas. Titik akhir, untuk mengakhiri aktivitas.

CLASS DIAGRAM. Jerri Agus W ( ) Gendra Budiarti ( )

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... v. DAFTAR GAMBAR... xvi. DAFTAR TABEL... xxiii. DAFTAR SIMBOL...

USULAN PROGRAM KREATIVITAS MAHASISWA

BAB III METODOLOGI PENELITIAN

Bab 3 Metodologi Penelitian

BAB III PERANCANGAN SISTEM. membahas tentang ilmu yang terkait dalam permasalahan tersebut.

BAB II LANDASAN TEORI. Data adalah deskripsi tentang benda, kejadian, aktifitas, dan transaksi, yang

DIAGRAM SEQUENCE UML

MAKALAH ANALISIS & PERANCANGAN SISTEM II USE CASE DIAGRAM

OOAD (Object Oriented Analysis and Design) UML part 2 (Activity diagram, Class diagram, Sequence diagram)

Bab 3 Metode dan Perancangan Sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Sesuai amanat Garis-garis Besar Haluan Negara (GBHN) tahun 1988

Yuli Purwati, M.Kom USE CASE DIAGRAM

Pencatat Digital Keluar Masuknya Beras dalam Gudang Berbasis RFID (Radio Frequency Identification) dengan Menggunakan Bahasa Pemrograman Delphi 7.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Tugas Akhir. Pengembangan Sistem Informasi Manajemen Parkir. Universitas Komputer Indonesia, Bandung

PENGANTAR RUP & UML. Pertemuan 2

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Rancang Bangun Sistem Keamanan pada Akses Pintu Masuk Ruang Brankas secara Digital. Frequency Identification) Disusun oleh :

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB I PENDAHULUAN. adalah kamera CCTV (Closed Circuit Television). Perangkat CCTV dapat

BAB II TINJAUAN PUSTAKA. bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan

BAB III PERANCANGAN SISTEM

DAFTAR ISI... LEMBAR JUDUL LEMBAR PENGESAHAN... SURAT PERNYATAAN... ABSTRAK... ABSTRACT... KATA PENGANTAR... DAFTAR TABEL... DAFTAR GAMBAR...

BAB III METODE PENELITIAN

BAB III TINJAUAN PUSTAKA

PEMBANGUNAN APLIKASI PENCATATAN PENANGANAN GANGGUAN PT. TELKOM REGIONAL BANDUNG

::

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Tinjauan pustaka merupakan acuan utama pada penelitian ini, berupa studi

APLIKASI RFID PADA PASAR SWALAYAN

BAB 2 LANDASAN TEORI. sub bab ini antara lain : metode perancangan aplikasi (waterfall model), konsep basis

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:

SISTEM KEAMANAN PENANGKAL PENCURIAN BAHAN PUSTAKA

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI

BAB IV ANALISA DAN PERANCANGAN SISTEM. Adapun analisis sistem akan dilakukan pada bagian gudang ruang lingkup

Lampiran 1 - Pengenalan terhadap UML (Unified Model Language)

BAB II LANDASAN TEORI Membangun Aplikasi Database Oracle dengan VB. Koneksi database adalah sebuah modul (obyek) yang bekerja untuk

BAB I PENDAHULUAN. pendidikan tinggi berbasis Information and Communications Technology (ICT)

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

RADIO FREQUENCY IDENTIFICATION (RFID) UNTUK KEAMANAN PARKIR SEPEDA MOTOR Di SMK X

BAB II TINJAUAN PUSTAKA

Notasi Unified Modeling Language (UML) Versi 2.0

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB 1 PENDAHULUAN. satu hal yang sangat dominan dan terjadi dengan sangat pesat. Informasi

DAFTAR ISI LEMBAR PENGESAHAN SURAT PERNYATAAN

Rancang Bangun Aplikasi Code Sharing Sebagai Alat Bantu Media Interaktif Perkuliahan Pada Mata Kuliah Pemrograman Web

2.6 Cool Record Edit Pro Adobe Photoshop Star Uml Pengertian Uml BAB III OBJEK DAN METODE PENELITIAN...

2. BAB II PENDAHULUAN

BAB III LANDASAN TEORI. mendukung penyusunan laporan kerja praktek ini. Landasan teori yang akan

SISTEM BASIS DATA By Novareza Klifartha

BAB 2 LANDASAN TEORI

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

BAB 2 LANDASAN TEORI. menjelaskan beberapa prinsip umum sistem antara lain: menghadapi keadaan-keadaan yang berbeda.

Transkripsi:

BAB 2 LANDASAN TEORI 2.1 Teori-Teori Umum 2.1.1 Pengertian Data dan Informasi Deksripsi data menurut George Schell dan Raymond McLeod, Jr (2004,p9), adalah fakta-fakta yang disimpan di dalam database yang terdiri dari fakta-fakta yang umumnya tidak dapat digunakan karena ukurannya yang besar dan belum terproses, sedangkan informasi adalah bagaimana data tersebut diartikan dan dimengerti oleh user. 2.1.2 Pengertian Database Menurut Connolly dan Begg (2005,p15), database adalah suatu kumpulan data komputer yang terhubung secara logical serta berisi deskripsi dari data tersebut, yang dirancang untuk memenuhi kebutuhan informasi dari suatu perusahaan. DBMS (Database Management System) adalah system software yang memungkinkan user untuk mendefinisikan, membuat, dan memelihara database dan menyediakan akses control kepada database. 2.1.3 Structured Query Language (SQL) Structured Query Language atau SQL merupakan salah satu contoh dari bahasa transform-oriented, atau bahasa yang diciptakan dengan menggunakan relasi untuk mengubah masukan menjadi keluaran yang 8

9 dibutuhkan (Connolly, 2005, p113). Standar ISO SQL memiliki dua komponen utama : 1. DDL (Data Definition Language),untuk mencari struktur basis data dan mengontrol akses data 2. DM L (Data Manipulation Language), untuk menerima dan mengubah data Seperti kebanyakan bahasa modern SQL pada dasarnya memiliki format bebas (free-format), yang berarti bahwa bagian-bagian dari statement tidak harus diketik pada lokasi tertentu pada layar. Tetapi meskipun freeformat, statement SQL akan lebih menarik dan mudah dibaca jika menggunakan indentation dan lineation. Menurut Connolly (2005, p117), secara umum statement DML antara lain : a. SELECT -> untuk query dalam basis data b. INSERT -> untuk memasukkan data kedalam tabel c. UPDATE -> untuk memperbaharui data dalam tabel d. DELETE -> untuk menghapus data dari table 2.1.4 Pendefinisian Sistem Pendefinisian sistem menggambarkan ruang lingkup dan batasan aplikasi basis data dan pandangan pengguna (Connolly, 2005, p286). Hal ini sangat penting dilakukan dalam proses perancangan basis data agar lebih fokus pada proyek basis data yang sedang dikerjakan. Pandangan pemakai (user view) sangat diperlukan untuk mengidentifikasi informasi-informasi yang dibutuhkan oleh pemakai.

10 Pandangan pengguna menggambarkan apa yang dibutuhkan oleh aplikasi basis data dari sudut pandang tertentu, seperti manajer atau pengawas, maupun dari sudut pandang area aplikasi perusahaan, dalam hubungannya dengan data yang akan disimpan dan yang akan di jalankan terhadap data itu (Connolly, 2005, p287). 2.1.5 Analisa dan Pengumpulan Informasi Analisa dan pengumpulan informasi dilakukan sesuai dengan permintaan pemakai. Proses ini didukung oleh aplikasi basis data dan digunakan untuk mengidentifikasi kebutuhan pemakai, yang meliputi uraian mengenai data yang digunakan atau yang dihasilkan, rincian mengenai bagaimana data digunakan atau dihasilkan. Kebutuhan-kebutuhan tambahan untuk aplikasi basis data yang baru. Informasi ini kemudian dimasukkan kedalam aplikasi basis data yang baru. Untuk itu digunakan tekhnik yang disebut fact-finding techniques.terdapat lima tekhnik yang umum digunakan : 1. Mengevaluasi dokumen 2. Interview 3. Mengobservasi jalannya kegiatan kerja pada perusahaan 4. Research riil 5. Quesioner

11 2.1.6 Unified Modeling Language (UML) UML (satzinger, 48) adalah sebuah bahasa yang menjadi standar untuk visualisasi, merancang dan mendokumentasikan sistem perangkat lunak. UML menawarkan sebuah standar untuk merancang model sebuah sistem. Gambar 2.1 Hierarki Unified Modeling Language (UML) 2.1.6.1 Diagram UML Berikut beberapa bentuk diagram UML: Use case Diagram Use case diagram menggambarkan suatu fungsionalitas dalam sebuah sistem dan merepresentasikan sebuah interaksi antara actor dan user (satzinger, p52).

12 Simbol yang digunakan: Tabel 2.1 Simbol yang ada pada use case diagram Notasi Keterangan Simbol Actor Pengguna sistem / yang berinteraksi langsung dengan sistem, bisa manusia, aplikasi, atau objek lain. Use case Digambarkan dengan lingkaran elips dengan nama use case nya Nama usecase tertulis ditengah lingkaran. Assocation Digambarkan dengan sebuah garis yang berfungsi menghubungkan actor dengan use case. Class Diagram Class adalah sebuah spesifikasi yang jika diinstansiasi akan menghasilkan sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi objek. Class diagram menggambarkan struktur dan deskripsi class, package dan objek beserta hubungan satu sama lain seperti containment, pewarisan,asosiasi.

13 Class ada tiga area: Nama (dan stereotype) Atribut Metode Simbol yang digunakan: Tabel 2.2 Simbol yang ada pada class diagram Notasi Keterangan simbol Class Blok-blok pembangun program, bagian atas menunjukkan nama dari class, bagian tengah mengidentifikasikan atribut dari class, dan bagian bawah mengidentifikasikan method dari sebuah class. Association Menunjukkan relationship / hubungan antar class Dependency Menunjukkan ketergantungan antara satu class dengan class yang lain Generalization Menunjukkan inheritance

14 dari satu class ke beberapa class Sequence Diagram Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem berupa message yang digambarkan terhadap waktu. Biasanya diagram ini digunakan untuk menggambarkan skenario / rangkaian langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan output tertentu. Simbol yang digunakan: Tabel 2.3 Simbol yang ada pada sequence diagram Notasi Keterangan Simbol Object Activation Lifeline Message Objek adalah instance dari sebuah class yang dituliskan tersusun secara horizontal diikuti lifeline Indikasi dari sebuah objek yang melakukan suatu aksi Indikasi keberadaan sebuah objek dalam basis waktu Indikasi untuk komunikasi antar objek Object1 Message Self-message Komunikasi kembali kedalam object itu sendiri

15 Diagram penguraian / Deployment Diagram penguraian / Deployment mendeskripsikan arsitektur fisik dalam istilah node untuk hardware dan software dalam sistem. Diagram ini menggambarkan konfigurasi komponenkomponen software, run-time, prosesor, dan peralatan yang membentuk arsitektur sistem (Whitthen et al, 2004, p 419) Gambar 2.2 Contoh deplyoyment diagram(whitten et al, 2004, p 667)

16 2.1.7 Interaksi Manusia dan Komputer (IMK) Menurut Shneiderman (1998, p74-75), disebutkan pula bahwa ada delapan aturan emas yang digunakan dalam merancang antarmuka, yaitu: 1. Berusaha untuk konsisten, seperti dalam penggunaan warna, layout, jenis huruf yang konsisten. 2. Memungkinkan frekuensi user menggunakan shortcut, karena dengan adanya shortcut dapat meningkatkan interaksi dengan user. 3. Memberikan umpan balik yang informative yang memberikan kejelasan dari setiap aksi yang dilakukan oleh user. 4. Merancang dialog yang memberikan penutupan (keadaan akhir). 5. Memberikan pencegahan kesalahan dan penanganan kesalahan yang sederhana. 6. Memungkinkan pembalikan aksi yang sederhana (bersifat reversible). 7. Mendukung pusat kembali internal, dimana sistem hendaknya mampu membuat user sebagai bagian dari sistem itu sendiri dan memiliki kebebasan tersendiri. 8. Mengurangi beban ingatan jangka pendek dimana user hendaknya mudah dalam menjelajahi situs dengan petunjuk-petunjuk yang sederhana dan mudah diingat. 2.1.8 Persediaan Menurut Epstein dan Barry (2004, p208), persediaan merupakan asset pengadaan barang didalam sebuah bisnis, atau yang sedang dalam proses produkti untuk penjualan tertentu, atau dalam wujud material atau

17 pendukung untuk digunakan dalam proses produksi atau penyumbangan jasa. Dengan demikkian dapat disimpulkan bahwa persediaan barangbarang yang dibeli untuk produksi, serta dijual kembali dan habis dipakai oleh perusahaan.karena pentingnya peranan persediaan barang bagi perusahaan. Kekayaan tersebut haruslah berada dalam pengendalian dan pengawasan yang ketat. 2.2 Teori-Teori Khusus 2.2.1 Vb.net Visual basic.net adalah generasi selanjutnya dari Visual Basic. Visual Basic.NET memungkinkan kita untuk membangun aplikasi database client atau server performa tinggi dan sangat cocok didampingkan dengan perangkat lunak SQL Server 2000. Pemilihan Visual Basic.NET sebagai program pengembang system ini adalah karena merupakan salah satu program aplikasi yang berada di bawah platform.net Framework. NET Framework merupakan model platform yang memudahkan dalam membangun lingkungan aplikasi yang terdestribusi di internet. Platform.NET Framewrok terdiri dari 2 bagian utama yaitu : a. Common Language Run Time (CLR), berfungsi untuk manajemen memori, security, me-load, mengeksekusi kode, dan mengisolasi aplikasi.

18 b..net Framework Class Library (FCL), berisikan koleksi kelas yang dalam penggunaannya dapat diturunkan menjadi koleksi objek. Objek tersebut kemudian dapat digunakan untuk membangun aplikasi. 2.2.2 Radio Frequency Identification (RFID) 2.2.2.1 Pengertian RFID Definisi menurut (Maryono, 2005) identifikasi dengan frekuensi radio adalah teknologi untuk mengidentifikasi seseorang atau objek benda dengan menggunakan transmisi frekuensi radio, khususnya 125kHz, 13.56Mhz atau 800-900Mhz. RFID menggunakan komunikasi gelombang radio untuk secara unik mengidentifikasi objek atau seseorang. Terdapat beberapa pengertian RFID menurut (Maryono, 2005) yaitu : a. RFID (Radio Frequency Identification) adalah sebuah metode identifikasi dengan menggunakan sarana yang disebut label RFID atau transponder (tag) untuk menyimpan dan mengambil data jarak jauh. b. Label atau transponder (tag) adalah sebuah benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan atau bahkan manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label RFID terdiri atas microchip silicon dan antenna.

19 2.2.2.2 Komponen Sistem RFID Suatu sistem RFID secara utuh terdiri atas 3 (tiga) komponen, antara lain: a. Tag RFID Tag RFID dapat berupa stiker, kertas, kartu, atau plastic dengan beragam ukuran. Didalam setiap tag ini terdapat chip yang mampu menyimpan sejumlah informasi tertentu. RFID tag berfungsi sebagai transponder (transmitter dan responder) yang berisikan data dengan menggunakan frekuensi. Tag RFID terdiri dari tiga jenis yaitu: - Active Tag mempunyai power supply on-board seperti baterai. Ketika tag ingin mentransmisi data ke interrogator, tang mengambil daya dari baterai tersebut untuk mentransmisikan datanya. Karena itu, active tag dapat berkomunikasi dengan interrogator yang mempunyai daya kecil dan dapat mentransmisikan informasi dalam range yang lebih jauh sampai beberapa kilometer. - Semi Passive Tag, mempunyai baterai terintegrasi dan oleh karena itu tidak memerlukan energi dari medan pembaca untuk menggerakan chip itu. Jaraknya terbatas karena tag tidak mempunyai pemancar terintegrasi, dan masih perlu menggunakan medan pembaca untuk komunikasi kembali ke pemancar itu.

20 - Passive Tag, tidak mempunyai power supply on-board. Tag ini mendapatkan daya untuk mentransmisikan data dari sinyal yang dikirimkan dari interrogator. Oleh karena itu ukuranyya lebih kecil dan lebih murah dari active tag. Tetapi range dari passive tag lebih dekat dibandingkan dengan active tag hanya 4-5 meter saja. Gambar 2.3 Perbedaan RFID aktif dan RFID pasif b. Reader RFID Terminal Reader RFID, terdiri atas RFID-reader dan antenna yang akan mempengaruhi jarak optimal identifikasi. Terminal RFID akan membaca atau mengubah informasi yang tersimpan di dalam tag melalui frekuensi radio. Terminal RFID terhubung langsung dengan sistem Host komputer.

21 c. Host komputer Sistem komputer yang mengatur alur informasi dari itemitem yang terdeteksi dalam lingkup sistem RFID dan mengatur komunikasi antara tag dan reader. Host bisa berupa komputer stand-alone Imaupun terhubung ke jaringan LAN atau internet untuk komunikasi dengan server. 2.2.2.3 Cara Kerja RFID Gambar 2.4 Cara kerja RFID Cara kerja dapat diterangkan sebagai berikut, Label tag RFID yang tidak memiliki baterai, antenna yang berfungsi sebagai pencari sumber daya dengan memanfaatkan medan magnet dari pembaca (reader) dan memodulasi medan magnet. Kemudian digunakan kembali untuk mengirimkan data yang ada dalam label tag RFID.

22 Data yang diterima reader diteruskan ke database host komputer. Reader mengirim gelombang electromagnet, yang kemudian diterima oleh antena pada label RFID. Label RFID mengirim data biasanya berupa nomor serial yang tersimpan dalam label, dengan mengirim kembali gelombang radio ke reader informasi dikirim ke dan di baca dari label RFID oleh reader menggunakan gelombang radio. Dalam sistem yang paling umum yaitu sistem pasif, reader memancarkan energy gelombang radio yang membangkitkan label RFID dan menyediakan energy agar beroperasi. Sedangkan sistem aktif, baterai dalam label digunakan untuk memperoleh jangkauan operasi label RFID yang efektif, dan fitur tambahan penginderaan suhu. Data yang diperoleh atau dikumpulkan dari label RFID kemudian dilewatkan atau dikirim melalui jaringan komunikasi dengan kabel atau tanpa kabel ke sistem komputer. Antena akan mengirimkan melalui sinyal frekuensi radio dalam jarak yang relatif dekat. Dalam proses transmisi tersebut terjadi 2 (dua) hal : a. Antena melakukan komunikasi dengan transponder, dan b. Antena memberikan energy kepada tag untuk berkomunikasi (untuk tag sifatnya pasif) Ini adalah kunci dalam teknologi RFID. Sebuah tag pasif yang tidak perlu power seperti baterai sehingga dapat digunakan dalam waktu yang sangat lama. Antena bisa dipasang secara permanen (walau saat ini tersedia juga yang portable) bentuknya pun

23 beragam sekarang sesuai dengan keinginan kita. Pada saat tag melewati wilayah sebaran antena, alat ini kemudian mendeteksi wilayah scanning. Selanjutnya setelah terdeteksi maka chip yang ada di tag akan terjaga untuk mengirimkan informasi kepada antena. 2.2.2.4 Jenis-Jenis Tag RFID a. Berdasarkan frekuensi Radio frekuensi yang digunakan oleh tag untuk mengirim dan menerima signal memiliki implikasi pada performa, jarak, operasi, kecepatan baca tag dan data RFID Frequensi yang digunakan oleh sistem RFID dibuat pada frequensi tertentu ada 4 (empat) macam Tabel 2.4 Frekuensi RFID Kode Frekuensi Range RFID use LF HF Low B Frequency High e Frequency 30kHz to 300 khz 3 MHz to 30 MHz 125kHz 13,56 MHz VHF UHF Very b High Frequency 30 MHz to 300 MHz Ultra High Frequency 300 MHz to 3 GHz Not used for RFID 868 MHz, 915 MHz b. B b. Berdasarkan Kemampuan dibaca dan ditulis Berdasarkan kemampuan baca dan tulis RFID dikelompokkan sebagai berikut : Read Only label berisi nomor unik yang tidak dapatdirubah.

24 Write Once Read Many (WORM) dimungkinkan untuk mengkodekan mengisi untuk pertama kali mengisi untuk pertama kali dan kemudian data/kode tersebut terkunci dan tidak dapat dirubah. Read/Write dimungkinkan untuk mengisi dan memperbaharui informasi di dalamnya. c. Berdasarkan Fungsi Label RFID terdiri dari 3 (tiga) bagian : Bagian yang dapat dikunci untuk identifikasi barang Bagian yang dapat ditulis ulang untuk penggunaan khusus oleh perpustakaan Bagian yang berfungsi sekuriti untuk anti pencurian barang d. Berdasarkan Bentuk dan Ukuran RFID Terdapat bentuk dan ukuran RFID diantaranya yaitu : Label : Label adalah lembaran daftar, tipis dan fleksibel Tiket : Label yang datar, tipis dan fleksibel pada kertas Card : Label yang datar, tipis dilekatkan pada plastic kertas untuk waktu yang lama GlassBead : Label kecil di dalam manic-manik kaca silinder, digunakan untuk pelabelan binatang Integrated : Label terintegrasi dengan benda yang dilabel, contoh dicetak di dalam benda tersebut

Wristband : Label disisipkan ke dalam plastic pengikat tangan 25