OLEH :
Muhammad Rifqie Aditiya C030317121
Denny Anugerah Bhayangkara P C030317096
Muhammad Iqbal C030317111
DAFTAR ISI.........................................................................................................................2
DAFTAR GAMBAR............................................................................................................4
LEMBAR PENGESAHAN..................................................................................................5
KATA PENGANTAR..........................................................................................................6
BAB I PENDAHULUAN....................................................................................................7
1.1. Latar Belakang.........................................................................................................7
1.2. Rumusan Masalah....................................................................................................7
1.3. Batasan Masalah......................................................................................................7
1.4. Tujuan......................................................................................................................8
1.5. Manfaat....................................................................................................................8
BAB II LANDASAN TEORI..............................................................................................9
2.1. Sistem......................................................................................................................9
2.2. Keamanan................................................................................................................9
2.3. Sistem keamanan...................................................................................................10
2.4. Pintu gerbang.........................................................................................................11
2.5. Fingerprint.............................................................................................................11
2.6. POLITEKNIK NEGERI BANJARMASIN (POLIBAN).....................................12
2.7. Database PHP (Personal home page)....................................................................13
2.8. Web application....................................................................................................14
BAB III ANALISIS DAN PERANCANGAN SISTEM..................................................15
3.1. ANALISIS SISTEM..............................................................................................15
3.1.1 ANALISA KEBUTUHAN.............................................................................15
3.1.2 PERANGKAT LUNAK................................................................................15
3.1.3 PERANGKAT HARDWARE.......................................................................16
3.2. PERANCANGAN SISTEM..................................................................................16
3.3. Desain Sistem........................................................................................................16
3.1.1. Work Flow......................................................................................................16
3.1.2. ERD................................................................................................................17
3.1.3. Flowchart........................................................................................................18
3.1.4. Table...............................................................................................................19
3.1.5. Halaman login................................................................................................20
2
3.1.6. Halaman admin...............................................................................................21
3.1.7. Halaman Laporan...........................................................................................21
3.1.8. Daftar keluar masuk.......................................................................................22
BAB IV JADWAL DAN ANGGARAN PENELITIAN..................................................23
4.1. Jadwal Penelitian...................................................................................................23
4.2. Anggaran Penelitian...............................................................................................23
DAFTAR PUSTAKA.........................................................................................................24
3
DAFTAR GAMBAR
4
LEMBAR PENGESAHAN
PROPOSAL TUGAS AKHIR
OLEH :
Menyetejui :
Mengetahui,
Ketua Jurusan Teknik Elektro
5
KATA PENGANTAR
Puji dan syukur kehadirat Tuhan Yang Maha Esa atas segala rahmat dan karunia-Nya
yang selalu dilimpahkan kepada kita semua, terutama atas kesehatan dan kekuatan yang
dianugerahkan kepada penulis, sehingga dapat menyelesaikan proposal tugas akhir yang
berjudul “Sistem Informasi Wisata Kuliner Kota Banjarmasin”. Proposal tugas akhir ini
disusun untuk melengkapi persyaratan dalam menyelesaikan perkuliahan di Politeknik Negeri
Banjarmasin.
Dalam penyusunan Proposal Tugas akhir ini banyak pihak yang telah membantu, oleh
karena itu tidak lupa penulis mengucapkan terimakasih banyak kepada :
1. Bapak Joni Riadi, S.ST., M.T. selaku Direktur Politeknik Negeri Banjarmasin.
2. Bapak Syamsudin Noor, S.T., M.T. selaku Ketua Jurusan Teknik Elektro Politeknik
Negeri Banjarmasin.
3. Bapak Subandi, S.T., M.Kom. selaku Ketua Program Studi Teknik Informatika
Politeknik Negeri Banjarmasin.
4. Ibu Ida Hastuti, ST, MT. selaku Dosen Pembimbing 1 (satu), Ibu Yoenie Indrasary ST.,
MT. selaku Dosen Pembimbing 2 (dua) Tugas Akhir.
5. Kepada seluruh dosen Politeknik Negeri Banjarmasin khususnya Jurusan Teknik
Elektro.
6. Kepada Orang tua yang selalu mendoakan dan mendukung baik secara moril maupun
materil
7. Kepada teman-teman yang selalu memberi dukungan dan membantu dalam
penyelesaian Proposal Tugas Akhir.
8. Serta semua pihak yang tidak mungkin penulis sebutkan satu persatu yang telah
membantu menyelesaikan Proposal Tugas Akhir.
Dalam penyusunan Proposal Tugas Akhir ini, penulis menyadari masih banyak terdapat
kekurangan dikarenakan keterbatasan ilmu pengetahuan dan wawasan serta pengalaman untuk
itu penulis memohon maaf atas segala kekurangan di dalam penulisan Proposal Tugas Akhir
ini. Penulis juga mengharapkan kritik dan saran yang bersifat membangun dari semua pihak.
Terakhir penulis berharap semoga proposal tugas akhir ini berguna bagi para
pembaca dan pihak-pihak lain yang berkepentingan.
Banjarmasin, 7 April 2020
Penulis
6
BAB I
PENDAHULUAN
1.1. Latar Belakang
Dalam hal keamanan apalagi di wilayah kampus pada saat jam kegiatan malam oleh
para mahasiswa dan juga keamanan kampus yang kadang bingunng tentang orang – orang
yang masuk ke dalam kampus dan terkadang tidak bisa membedakan apakah itu mahasiswa
aktif atau orang luar terlepas dari kenal dekat nya mereka, mahasiswa diwajibkan menitipkan
kartu identitas berupa KTP,KTM atau SIM tapi beberapa lama kemudian keputusan tersebut
ditiadakan
Dengan dasar dari keluh kesah oleh para mahasiswa aktif dan pihak keamanaan
kampus yang menginginkan sistem yang bisa mempermudah para mahasiswa terutama
pihak keamanan kampus agar lebih terkontrol dalam masalah keamanan, Dan
berhubungan di kampus politeknik negeri banjarmasin belum menggunakan keamanan
pintu gerbang menggunakan finger print, karna itu kami membuat bertujuan untuk
mempermudah melakukkan keamanan untuk mengetahui mahasiswa melakukkan
kegiatan malam di kampus dan mempermudah mahasiswa dalam meminta ijin
melakukan kegiatan malam di kampus, mengapa kami menggunakan finger print karna
mudah dicari, memudahkan penginputan data menggunakan scanning dengan jari.
7
2. Hanya dapat diakses oleh para mahasiswa aktif yg sudah mendaftarkan sidik jarinya
masing-masing
1.4. Tujuan
Adapun tujuan yang akan dibahas adalah sebagai berikut :
1. Merancang dan membangun sistem keamanan kampus menggunakan finger print
bebasis database PHP
1.5. Manfaat
Adapun manfaat yang dihasilkan adalah :
1. Memudahkan keamanan kampus terutama satpam untuk bisa mengetahui mahasiswa
aktif yang masuk kampus saat jam malam dan kegiatan apa saja yang dilakukan
mahasiswa
2. Mahasiswa dapat lebih terkontrol saat melakukan kegiatan dan mengurangi resiko
kejadian dan insiden yang tidak di inginkan
3. Mahasiswa aktif Dapat memasuki kampus dengan scanning sidik jari di depan pintu
gerbang kampus menggunakan finger print secara aman tanpa harus takut akan adanya
pencurian data mahasiswa
8
BAB II
LANDASAN TEORI
2.1. Sistem
Sistem adalah kumpulan dari komponen-komponen yang saling berhubungan yang saling
berinteraksi untuk melakukan suatu tugas untuk mencapai suatu tujuan”(Williams dan
Sawyer, 2007 : 552). Sistem (O'Brian dan Marakas, 2009 : 24) adalah kumpulan komponen
yang berhubungan dengan batasan yang jelas, dan bekerja sama agar mencapai tujuan dengan
menerima input dan menghasilkan output dalam suatu proses transformasi yang terorganisasi.
Dalam sistem terdapat 3 komponen dasar yang terdapat didalamnya (O'Brian dan Marakas,
2009 : 24), seperti:
Jadi, sistem adalah sekumpulan komponen yang saling terkait dan bekerja sama
melakukan suatu tugas untuk mencapai suatu tujuan
2.2. Keamanan
Sudah menjadi teori alam bahwa terdapat dua buah entitas, yaitu baik dan jahat. Dunia
dapat dikatakan aman jika entitas jahat tidak ada. Tetapi dalam kenyataannya, entitas jahat
akan selalu ada dan mengancam keamanan yang telah dibentuk.
Dalam sudut pandang keamanan jaringan komunikasi data, satu hal yang ingin dicapai
pada konsep keamanan secara umum yaitu terciptanya kondisi aman dimana entitas jahat
tidak ada di dalamnya. Untuk itu diperlukan sebuah mekanisme perlindungan sehingga
tercipta suatu keadaan dimana tidak ada entitas jahat yang dapat memberikan ancaman
terhadap keamanan jaringan komunikasi data.
5
2.3. Sistem keamanan
Dalam dunia komunikasi data global yang selalu berubah, hubungan internetyang murah,
dan cepatnya perkembangan software, keamanan menjadi isu yang semakin penting.
Keamanan saat ini menjadi suatu kebutuhan dasar karena komputasi global tidak aman.
Sebagai contoh, dengan berpindahnya data dari titik A ke titik B di internet, ia akan melalui
beberapa titik lain selama perjalanan, membuka kesempatan bagi pihak lain untuk memotong
data, merubah data bahakan merubah tujuan data. Padahal fakta telah menunjukan bahwa
tidak ada sistem komputer yang dapat diamankan secara total, yang dapat dilakukan hanya
membuat kesulitan-kesulitan bagi orang lain untuk menggangu sistem komputer yang ada.
Menurut John D. Howard dalam bukunya “An Analysis of security incident on the
internet”, menyatakan bahwa: keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sementara
menurut Gollmannpada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:
Keamanan komputer adalah berhubungan dengan pencegahan diri dari deteksi terhadap
tindakan penggangu yang tidak dikenali sistem komputer. Agar suatu sistem komputer dapat
terhindar dari serangan pihak asing ada beberapa aspek penting yang menjadi syarat sistem
keamanan komputer bisa dikatakan baik.
10
2.4. Pintu gerbang
Pintu gerbang merupakan suatu hal yang penting dibagian rumah kita, selain untuk
mempercantik aksesoris rumah pintu gerbang merupakan bagian terdepan untuk keamanan
rumah, perkantoran, kampus, ataupun pintu parkir ditempat-tempat umum.
Fungsi pintu gerbang sebetulnya tidak hanya bersifat fisik melainkan juga psikologis,
secara fisik pintu gerbang menjadi pembatas antara luar dan dalam. Pemisahan ini berfungsi
untuk upaya pengamanan dan pengawasan agar tamu yang datang berkunjung dapat dikontrol
dan diawasi. Secara psikologis gerbang juga memiliki kesan protektif yang dominan sehingga
orang menjadi segan untuk memasukinya jika tidak memiliki keperluan tertentu dengan
pemilik rumah.
Model dan desain pintu gerbang sangat bervariasi antar satu budaya dengan budaya
lainnya. Sebagai elemen desain, gerbang memiliki potensi estetis untuk memperindah rumah
kita. Hal yang perlu dilakukan adalah menyesuaikan bentuk desain gerbang sesaui dengan
kondisi sosiologis masyarakat Indonesia saat ini. Bentuk pintu gerbang yang massive dan
tertutup rapat sebaiknya dihindari agar tidak terkesan angkuh dan sombong terhadap
lingkungan sekitarnya
2.5. Fingerprint
Fingerprint adalah salah satu bentuk biometrik, sebuah ilmu yang menggunakan
karakteristik fisik penduduk untuk mengidentifikasi. Sidik jari sangat ideal untuk tujuan ini
karena mereka murah untuk mengumpulkan dan menganalisis, dan mereka tidak pernah
berubah, bahkan dengan umur orang. Meskipun tangan dan kaki memiliki banyak daerah
bergerigi yang dapat digunakan untuk identifikasi, sidik jari menjadi bentuk populer
biometrik karena mereka mudah untuk mengklasifikasikan dan mengurutkan. Mereka juga
dapat diakses. Sidik jari yang terbuat dari susunan pegunungan, yang disebut ridges gesekan.
Setiap tonjolan berisi pori-pori, yang melekat pada kelenjar keringat di bawah kulit. Anda
meninggalkan sidik jari di gelas, meja dan hanya hal-hal lain yang Anda sentuh karena
keringat ini. Semua punggung bentuk pola sidik jari yang disebut loop, whorls atau
lengkungan meliputi sebagai berikut keterangannya:
11
• Loop dimulai pada satu sisi jari, kurva sekitar atau ke atas, dan keluar dari sisi
lain. Ada dua jenis loop: Radial loop lereng ke arah ibu jari, sementara ulnaris
loop lereng kearah jari yang berada di kelingking seseorang yang dipakai
• Whorls membentuk lingkaran atau pola spiral.
• Lengkungan miring ke atas dan kemudian ke bawah, seperti gunung-gunung
sangat sempit.
Para ilmuwan melihat susunan, bentuk, ukuran dan jumlah baris dalam pola-pola sidik jari
untuk membedakan satu dari yang lain. Mereka juga menganalisis karakteristik yang sangat
kecil yang disebut hal-hal kecil, yang tidak dapat dilihat dengan telanjang mata. Fingerprint
yang digunakan oleh penulis adalah Fingerprint AS-606 HR6820 yang digunakan dalam
proses presensi dosen maupun mahasiswa.
12
2.7. Database PHP (Personal home page)
pertama kali dibuat oleh Rasmus Lerdorf di tahun 1995. Waktu itu PHP masih
bernama
10FormInterpreted (FI), yang wujudnya masih berupa sekumpulan script yang digunakan
untuk mengolah data formulir dari web. PHP dapat digunakan secara gratis dan bersifat open
source. PHP dirilis dalam lisensi PHPLicense, sedikit berbeda dengan lisensi GNU General
Public License (GPL)yang biasa digunakan pada proyek open source. Hingga saat ini, PHP
digunakan pada banyak aplikasi berbasis web. Beberapa aplikasi berbasis web menggunakan
PHP yang lumayan familiar yaitu Facebook, Twitter, Blogspot, Ebay, Wikipedia, Google,
Google Map, YouTube, Instagram dll.
PHP disebut bahasa pemrograman server-side, karena PHP di proses pada computer server.
Hal ini berbeda dibandingkan dengan bahasa pemrograman client-sideseperti JavaScript yang
diproses pada web browser(client). Intinya, PHP adalah sebuah bahasa pemrograman yang
bisa membantu dalam membuat aplikasi apa saja dan bisa diakses oleh siapa saja dengan
menggunakan teknologi server-side. PHP hanya akan berjalan pada aplikasi berbasis
server,baik server yang berjalan di komputer lokal (Localhost) maupun server yang berjalan
secara online. Oleh karena itu PHP berjalan pada server, maka PHP tidak bisa berjalan bila
diakses secara langsung
12
2.8. Web application
Ini merupakan sebuah aplikasi yang menggunakan teknologi browser untuk menjalankan
aplikasi lalu diakses melalui komputer (Remick, 2011). Sedangkan menurut (Rouse, 2011)
aplikasi web adalah sebuah program sebuah program yang disimpan di dalam server lalu
dikirim di internet lalu diakses melalui antarmuka web browser.
Dari pengertian tersebut dapat disimpulkan aplikasi webmerupakan aplikasi
yang diakses menggunakan web browser melalui jaringan internet atau intranet. Aplikasi web
juga merupakan suatu softwate komputer yang di jadikan kode dalam bahasa pemrograman
yang mendukung perangkat lunak berbasis web seperti HTML, JavaScript, CSS, Ruby,
Phyton, PHP, Java dan bahasa pemrograman lain. Ada dua bagian pokok dalam aplikasi web,
yang pertama itu sisi dari client dan yang kedua adalah sisi dari server.
Sisi dari client dalam hal ini komputer maupun mobile seperti smartphone, tablet yang
terhubung ke jaringan internet, client dapat mengakses aplikasi web melalui web browser
seperti Mozilla Firefox, Google Chrome, Microsoft Edge, Opera, Safari, dan lainnya.
Sedangkan server adalah perangkat komputer dengan spesifikasi yang bagus digunakan saat
menyimpan aplikasi web beserta database server yang sudah siap untuk diakses oleh client
yang ada. Client bertugas meminta halaman web server melalui web browser, web browser
akan meneruskannya ke server dimana aplikasi web server berada. Komputer server akan
mengolah permintaan dari client, ketika halaman web yang diminta ditemukan maka
komputer server akan mengirimkannya ke computer client dan halaman web yang diminta
akan ditampilkan pada web browser di computer client.
14
BAB III
ANALISIS DAN PERANCANGAN SISTEM
3.1. GAMBARAN UMUM SISTEM
sistem keamanan pintu gerbang ini menggunakan login scanning yang menggunakan sidik
jari, untuk datanya adalah informasi data diri yang ada di sever mirror database yang
terhubung langsung ke server database upt poliban, setelah data mahasiswa tersebut benar dan
mahasiswa tersebut terbukti sebagai mahasiswa aktif poliban, maka mahasiswa boleh
dipersilahkan masuk ke lingkungan kampus, setelah mahasiswa login, sistem akan secara
langsung memasukkan history data mahasiswa ke database web, isi nya berupa nama, nim,
tanggal, bulan, tahun, jam dia login , dan logout, dan untuk isi di keterangan, akan diisikan
manual oleh admin yangg bersangkutan (satpam),
15
perangkat lunak merupakan alat penunjang untuk membangun sistem keaman. perangkat
lunak yang digunakkan untuk membangun aplikasi ini adalah :
a. Web application
b. PHP (Personal home page)
c. Easylink SDK
d. Fingerpersonal
e. Auto VPN
f. IP Public
16
3.4. Desain Sistem
Work Flow
Berikut ini adalah gambaran dari proses jalannya proses sistem yang di buat, antara nya
adalah bagaimana proses mahasiswa memasuki kampus dengan sistem keamanan yang di
buat dan menganalisa apakah mahasiswa yang ingin masuk tersebut adalah mahasiswa
aktif dan terdata di dalam database server.
.
Gambar 3.1 WorkFlow
17
ERD
Berikut adalah gambaran ERD sistem keamaan yang akan di buat, terlihat satu admin
berfungsi mengelola banyaknya data keluar masuk atau banyaknya data keluar masuk
hanya dikelola oleh satu admin, lalu satu data admin mencantumkan banyaknya jurusan
atau banyaknya jurusan hanya dicantumkan oleh satu admin,lalu untuk satu jurusan
mempunyai banyak prodi dan satu mahasiswa hanya boleh memiliki satu sidik jari aktif
atau satu sidik aktif jari hanya boleh dimiliki satu mahasiswa.
20
Flowchart
Berikut adalah gambaran alur sistem keamanan yang akan di buat, terlihat saat
mahasiswa melakukan scan sidik jari maka akan di analisa data sidik jarinya ke server
apakah benar dia mahasiswa aktif atau bukan jika bukan maka dia akan meminta izin
kepada satpam untuk diperbolehkan dan harus mengikuti syarat tertentu.
Jika data sidik jari benar dan terbukti mahasiswa aktif maka data dan biodata
mahasiswa akan muncul di web lalu admin akan menulis keterangan kegiataan yang akan
di lakukan mahasiswa dan memasukannya ke dalam daftar masuk mahasiswa malam itu
dan mahasiswa masuk ke dalam kampus
19
Gambar 3.3 flowchart
20
Table
Berikut adalah table entity dalam sistem keamanan yang di buat
1. Table Admin yang berisi id_admin (varchar(10)) sebagai primary key, lalu ada Username
(varchar(10)) dan Password(varchar(10)). Jadi satu admin berfungsi mengelola banyaknya data
keluar masuk atau banyaknya data keluar masuk hanya dikelola oleh satu admin, dan satu admin
mencantumkan banyaknya mahasiswa atau banyaknya mahasiswa hanya dicantumkan oleh satu
admin, satu admin mencamtumkan banyaknya jurusan atau banyaknya jurusan hanya
dicantumkan oleh satu admin.
2. Table Data keluar masuk yang berisi Pin (int(10)) sebagai primary key, lalu ada tanggal scan
(date(10)), nama (varchar(10)), prodi (varchar(10)), verifikasi (varchar(10)) dan serial number
(varchar(10)) Jadi banyaknya data keluar masuk hanya dikelola oleh satu admin.
3. Table Mahasiswa yang berisi nim (varchar(10)) sebagai primary key, lalu ada nama (char(20)),
pin (int(10)) dan id_prodi (varchar(10)). Jadi banyaknya mahasiswa hanya dicantumkan oleh
satu admin, satu mahasiswa hanya boleh memiliki satu sidik jari aktif atau satu sidik jari aktif
hanya boleh dimiliki satu mahasiswa.
4. Tabel Sidik jari yang berisi pin (int(10)) sebagai primary key, lalau ada tanggal scan (date(10)),
nama (char(20)), verifikasi (varchar(10)) dan I/O(varchar(20)), serial number (varchar(20)) Jadi
satu sidik jari aktif hanya boleh dimiliki satu mahasiswa.
5. Tabel Jurusan yang berisi id_jurusan (varchar(10)) sebagai primary key, lalu ada
nama_jurusan(char(10))jadi banyaknya jurusan hanya dicantumkan oleh satu admin.
21
6. Tabel Prodi yang berisi id_prodi (varchar(10)) sebagai rimary key, lalu ada nama prodi
(varchar(10)), nama jurusan (varchar(10)), jenjang (varchar(10)), akreditas (char(10)), lalu
banyaknya prodi hanya dimiliki satu jurusan.
Halaman login
Berikut ini adalah tampilan web login admin
22
Halaman admin
Halaman Laporan
23
Daftar keluar masuk
Berikut adalah tampilan daftar keluar masuk, di sini akan terlihat data para mahasiswa yang masuk
dan berkegiatan di kampus pada malam hari dan admin bisa mengawasi kegiatan mereka dengan
mudah
24
BAB IV
HASIL DAN PEMBAHASAN
4.1. Alat Pendukung Pengujian
Sebelum melakukan pengujian diperlukan alat pendukung baik berupa perangkat keras maupun
perangkat lunak, berikut rincian perangkat yang digunakan dalam pengujian ini, perangkat keras
yang digunakan sebagai berikut:
Aplikasi yang dijalankan pada tahap implementasi ini yaitu aplikasi berbasis website, ada pun
cara menjalankan aplikasi ini dengan cara sebagai berikut:
1. Menjalankan komputer dengan sistem operasi windows 10
2. Menjalankan browser Google Chrome
3. Mengunjungi alamat website yang telah dihosting dengan alamat url www.polibansecurity.site
Aplikasi yang digunkan untuk admin berbasis website, admin dapat mengelola data-data pada sistem.
Berikut hasil dari implementasi sistem pada aplikasi berbasis website untuk admin:
Tampilan awal admin berupa halaman login yang terdapat dua buah form yaitu username dan
password yang sebelum nya sudah di daftarkan di database untuk mengakses ke dalam sistem
admin. Apa bila ada username dan password tidak sesuai dengan di database atau salah maka akan
muncul pemberitahuan bahwa email dan password salah. Berikut adalah tampilan implementasi
pada halaman login admin yang terlihat pada
25
4.3.2.Halaman Detail
Pada bagian pojok kanan atas layar terdapat menu Sign Out yang digunakan untuk keluar dari
sesi admin ini. Seperti pada gambar.
26
4.3.3.Halaman Data Mahasiswa
Halaman ini adalah halaman untuk mengelola data mahasiswa. Disini admin dapat melihat,
menambah, mengubah dan menghapus data mahasiswa dengan menggunakan tombol yang
tersedia
Pada gambar ini merupakan tampilan halaman data untuk admin, pada halaman ini admin
dapat mengelola data user, pada sisi kiri atas terdapat tombol Tambah yang dapat dipakai untuk
menampilkan form penambahan data user, kemudian pada bagian bawah ditampilkan data user
yang ada dan pada bagian kanan tiap baris data terdapat 2 tombol aksi yaitu edit dan hapus.
Berikut adalah contoh menambah data user edit dan hapus :
27
Dalam halaman ini kita dapat melihat detail data pelanggan dan bisa langsung melakukan edit
terhadap data tersebut berdasarkan id dari pelanggan yang dituju, Setelah itu di submit.
Saat tombol hapus diklik maka data akan terhapus dengan diawali pop up konfirmasi
penghapusan terlebih dahulu, saat konfirmasi di lanjutkan maka data akan terhapus kemudian,
tampilan terlihat seperti
28
Total 2.200.000.00
29
BAB V
PENUTUP
5.1 Kesimpulan
Berdasarkan tujuan dan hasil pembangunan dari sistem Keamanan yang penulis
kembangkan, Capaian dari sistem keamanan yang telah penulis rancang dapat membantu
kinerja satpam pada kampus poliban, dimana capaian tersebut dapat disimpulkan sebagai
berikut :
5.2 Saran
Saran dari penulis terhadap pengembangan dari sistem keamanan ini kedepannya
antara lain sebagai berikut:
1. Sistem keamanan merupakan salah satu bentuk sistem informasi yang belum sempurna,
alangkah baiknya perlu adanya pengembangan lebih lanjut.
2. Mengembangkan fitur-fitur yang ada di sistem keamanan ini agar lebih baik.
30
DAFTAR PUSTAKA
31