BAB 3 PERANCANGAN. Input Data, Pre-processing, Feature Extraction, Training, dan Verification. Pada tahap
|
|
- Widya Kurnia
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 PERANCANGAN 3.1 Desain Verifikasi Tanda Tangan Desain verifikasi tanda tangan secara umum terdiri dari lima tahap utama, yaitu Input Data, Pre-processing, Feature Extraction, Training, dan Verification. Pada tahap input data, sistem akan meminta input data yang terdiri dari nama, tanggal lahir, foto dan tiga buah sampel tanda tangan yang telah digitalisasi melalui scanner dan disimpan sebagai citra dengan format file bitmap. Pada tahap Pre-processing, ketiga input citra tanda tangan akan diseragamkan sehingga invarian terhadap letak dan ukuran. Setelah melalui tahap Pre-processing, citra tanda tangan akan diolah menjadi informasi yang mewakili karakteristik dari masing-masing tanda tangan pada tahap Feature Extraction. Setelah didapat data yang mewakili karakteristik dari tanda tangan, Hidden Markov Model akan memproses data tersebut dan mengolahnya menjadi knowledge pada tahap training. Data dari hasil training tersebut akan disimpan ke dalam memori. Setelah dilakukan training, maka dapat dilakukan verifikasi tanda tangan pada tahap verification, yaitu dengan membandingkan citra tanda tangan yang dimasukkan dengan data hasil training yang disimpan, akan dikerjakan oleh modul Verification. Berikut ini adalah gambar desain verifikasi tanda tangan (Gambar 3.1) 24
2 25 Gambar 3.1 Desain Verifikasi Tanda Tangan 3.2 Citra Tanda Tangan Dalam program verifikasi tanda tangan ini yang dibutuhkan adalah citra tanda tangan, di mana citra tersebut sebagai input maupun juga sebagai tanda tangan yang akan diverifikasikan. Citra tanda tangan ditangkap dengan menggunakan scanner dengan menggunakan resolusi 150 dpi. Tanda tangan tersebut discan dengan latar belakang berwarna putih (tanpa latar belakang), dibatasi kotak dengan ukuran tertentu, sehingga hasil citra tanda tangan yang ditangkap berukuran 256 x 128 piksel. Citra tanda tangan yang ditangkap adalah citra dengan format black and white (biner) dengan format file bitmap (.bmp). Gambar 3.2 merupakan contoh citra tanda tangan yang ditangkap oleh scanner dan menjadi input dari program.
3 26 Gambar 3.2 Citra Tanda Tangan 3.3 Perancangan Program Aplikasi Verifikasi Tanda Tangan Secara umum bagian dari program terdiri dari 2 bagian, yaitu input data dan verifikasi tanda tangan. Input data digunakan untuk memasukkan data dari user ke dalam memori dari program sebagai referensi data pembanding yang akan dilakukan verifikasi. Verifikasi tanda tangan akan mengolah citra tanda tangan dan memberikan hasil apakah verifikasi tanda tangan berhasil dilakukan atau tidak. Diagram alir yang dibuat dari program ini secara umum adalah sebagai berikut : 3.3 Diagram Alir Program Verifikasi Tanda Tangan
4 Perancangan Input Data Sebelum melakukan verifikasi tanda tangan, maka diperlukan penyimpanan data, yang nantinya disimpan sebagai referensi pada saat pembandingan data. Input data yang dibutuhkan dalam program adalah data-data dari user, dimana data-data tersebut akan menjadi referensi dalam verifikasi. Data-data yang dibutuhkan antara lain adalah kode, nama, tanggal lahir, foto diri, dan citra tanda tangan sebanyak tiga buah, yang sebelumnya telah di scan dan disimpan dalam file tertentu. Setelah data-data tersebut diisi, maka dilanjutkan dengan proses Pre-processing, Feature Extraction, dan Training. Berikut ini adalah diagram alir dari input data (Gambar 3.4) Gambar 3.4 Diagram Alir Input Data
5 28 Proses Pre-processing terdiri dari 2 tahap utama, yaitu cropping dan scalling. Tahap pre-processing ini diperlukan karena setiap citra tanda tangan tidak ada yang sama persis baik dalam letak maupun ukuran. Tujuan Preprocessing ini adalah untuk menyeragamkan data citra tanda tangan dari perbedaan letak dan ukuran, sehinggga hasil dari Pre-processing ini dapat digunakan sebagai input pada tahap feature extraction. Berikut ini adalah diagram alir Pre-processing (Gambar 3.5). Gambar 3.5 Diagram Alir Pre-processing Tahap cropping bertujuan untuk mengambil citra tanda tangan sesuai berdasarkan batas piksel hitam terkiri (x min ), terkanan (x max ), teratas (y min ), dan terbawah (y max ) dari citra tanda tangan tersebut. Berikut ini adalah Diagram alir proses cropping (Gambar 3.6) beserta contoh hasil citra tanda tangan yang melalui tahap cropping (Gambar 3.7).
6 29 Gambar 3.6 Diagram Alir Cropping Gambar 3.7 Citra tanda tangan yang melalui proses cropping Tahap Scalling bertujuan untuk mengembalikan citra tanda tangan yang telah melalui proses cropping ke dalam ukuran 256 x 128 piksel, sehingga ukuran dari setiap citra tanda tangan menjadi seragam. Berikut ini adalah diagram alir tahap scalling (Gambar 3.8) dan contoh sebuah citra tanda tangan yang melalui tahap scalling (Gambar 3.9)
7 30 Gambar 3.8 Diagram Alir Scalling Gambar 3.9 Citra tanda tangan yang telah melalui tahap scalling Cropping (SignatureImage); Scalling(SignatureImage); Preprocessing Cropping for i:=0 to SignatureImage.Width-1 do for j:=0 to SignatureImage.Height-1 do if SignatureImage.Canvas.Pixels[i,j]=clBlack then if i<kiri then kiri:=i;
8 31 if i>kanan then kanan:=i; if j>bawah then bawah:=j; if j<atas then atas:=j; for x:= kiri to kanan do for y:= atas to bawah do SignatureImage2.Canvas.Pixels[x-kiri,y-atas] := SignatureImage.Canvas.Pixels[x,y]; Scalling lebar:=kanan-kiri+1; tinggi:=bawah-atas+1; Sh := 256/lebar; Sv := 128/tinggi; w := SignatureImage2.Picture.Width; h := SignatureImage2.Picture.Height; w1 := Round(Sh*w); h1 := Round(Sv*h); SignatureImage.Picture.Bitmap.Width := w1; SignatureImage.Picture.Bitmap.Height := h1; for x1 := 0 to w1-1 do for y1 := 0 to h1-1 do xasal := x1/sh; yasal := y1/sv; if ((Floor(xAsal)<0) or (Ceil(xAsal)>w-1) or (Floor(yAsal)<0) or (Ceil(yAsal)>h-1)) then SignatureImage.Canvas.Pixels[x1,y1]:=clWhite; else x := Round(xAsal); y := Round(yAsal); SignatureImage.Canvas.Pixels[x1,y1]:= SignatureImage 2.Canvas.Pixels[x,y] Pada proses feature extraction, sistem akan mencari ciri-ciri khusus dari tanda tangan, dengan membuat membagi citra tanda tangan yang telah melalui tahap preprocessing ke dalam kotak-kotak kecil, yang masing-masing yang berukuran 16 x 16 piksel yang memiliki nilai keabuan. Nilai keabuan yang menyusun citra tanda tangan ini yang nantinya mencirikan sebuah tanda tangan. Nilai keabuan masing-masing kotak merupakan perbandingan jumlah piksel putih terhadap jumlah seluruh piksel dalam
9 32 kotak tersebut. Berikut ini adalah gambar diagram Alir untuk proses feature extraction (Gambar 3.10) serta gambar citra tanda tangan yang telah melalui tahap feature extraction (Gambar 3.11). i inode ( i, j ) = + 16 j 16 ). 16 greyval = piksel jumlah putih piksel Gambar 3.10 Diagram Alir Feature Extraction Gambar 3.11 Citra tanda tangan setelah melalui Feature Extraction
10 33 Feature Extraction for i:=0 to 255 do for j:=0 to 127 do inode[i,j]:=int(i/16)+(int(j/16)*16); if SignatureImage.Canvas.Pixels[i,j]<>clblack then pikspth[round(inode[i,j])]:=pikspth[round(inode[i,j])]+1; jmlhpiks[round(inode[i,j])]:=jmlhpiks[round(inode[i,j])]+1; for i:=0 to 127 do greyval[i]:=pikspth[i]/jmlhpiks[i]; Pada tahap Training ini, metode yang digunakan adalah hidden markov model. Tujuan dari tahap training ini adalah dimana informasi karakteristik yang berupa matriks 16 x 8 yang didapat dari proses feature extraction, diolah sehingga didapatkan suatu nilai yang mewakili karakteristik dari tanda tangan setiap orang. Tahap training ini terdiri dari 2 proses, yaitu proses learning, dan proses evaluation. Tahap learning bertujuan untuk membentuk model HMM λ ( Λ, B,π ) = agar probabilitas P t ( O λ) maksimal. Hasil dari tahap feature extraction yang berupa matriks berdimensi 16 x 8 yang merupakan nilai keabuan dari masing-masing kotak akan dimasukkan sebagai input pada proses learning ini dengan menggunakan algoritma k- means. Setelah didapatkan model HMM λ ( Λ, B,π ) =, maka model HMM tersebut akan diteruskan sebagai input pada proses evaluation yang menggunakan algoritma forward untuk mendapatkan nilai probabilitas P t ( O λ) yang akan disimpan sebagai referensi dari tanda tangan masing-masing orang. Berikut ini adalah diagram alir tahap Training (Gambar 3.12), proses Learning (Gambar 3.13), dan proses Evaluation (Gambar 3.14)
11 34 Gambar 3.12 Diagram Alir Training pada Input Data Learning (TrainingData); Evaluation(hmm); Training
12 35 Start Learning I Inisialisasi Variabel (data, means, new means, a, b, π, I, j, k, N) Pola = 1 ; N = 3 means(k) = data(rand(i), rand(j)) Hitung euclidean distance data(i,j) klasifikasi data(i,j) means = new means pola = 1 Hitung new-means Cek Pola = 3? tidak pola = pola +1 Error = ( newmeans means) N *3 2 tidak Error sesuai dengan batas error yang telah ditetapkan? ya Hitung a, b, π, End Learning I Gambar 3.13 Diagram Alir Learning pada Input Data
13 36 Gambar 3.14 Diagram Alir Evaluation pada Input Data Learning for i:=0 to n do means[i]:=trainingdata[random(16),random(8)]; repeat for jmlhpola:=0 to 2 do for i:=0 to w do for j:=0 to t do
14 37 curr:=trainingdata[jmlhpola,i,j]; min_dist:=abs(curr-means[0]); klas:=0; for k:=1 to n do dist:=abs(curr-means[k]); if dist<min_dist then min_dist:=dist; klas:=k; classification[i,j]:=klas; for i:=0 to w do for j:=0 to t do new_means[classification[i,j]]:= new_means[classification[i,j]]+trainingdata[jmlhpola,i,j]; count[classification[i,j]]:=count[classification[i,j]]+1; for i:=0 to n do new_means[i]:=new_means[i]/count[i]; for i:=0 to n do selisih:=selisih+sqr(new_means[i]-means[i]); error:=sqrt(selisih/(n*3)); if error=errorsblm then done:=true else for i:=0 to n do means[i]:=new_means[i]; errorsblm:=error; for i:=0 to w do for j:=0 to t do classification[i,j]:=0; until (done=true); for i:=0 to hmm.n do hitung:=0; for j:=0 to w do if classification[j,0]=i then hitung:=hitung+1; hmm.pi[i]:=hitung/(w+1); for i:=0 to hmm.n do for j:=0 to hmm.n do hitung:=0; totalhitung:=0; for x:=0 to w do for y:=0 to t-1 do if classification[x,y]=i then if classification[x,y+1]=j then hitung:=hitung+1;
15 38 if classification[x,y]=i then totalhitung:=totalhitung+1; if classification[x,t]=i then totalhitung:=totalhitung+1; hmm.a[i,j]:=hitung/totalhitung; for i:=0 to hmm.n do for a:=0 to hmm.n do count[a]:=0; totalcount:=0; for j:=0 to w for t:=0 to T do if classification[j,t]:=i then O:=TrainingData[j,t]; for s:=0 to hmm.m do if found=false then if hmm.v[s]=o then k:=j; found:=true; if found=true then count[k]:=count[k]+1; totalcount:=totalcount+1; for k:=0 to m do hmm.b[i,k]:=count[k]/totalcount; Hasil proses Evaluation yang berupa P ( O λ) akan disimpan, dengan batasan toleransi α, sehingga yang disimpan nilainya ke dalam memori adalah nilai probabilitas 1 dan probabilitas 2, dimana nilainya adalah sebagai berikut probabilit as probabilit as ( P( O / λ) ) log( P( O / λ) ) log 1 = * α N N ( P( O / λ) ) log( P( O / λ) ) log 2 = + * α N N
16 39 Setelah semua proses di atas dilakukan, maka proses selanjutnya semua data tersebut akan disimpan dalam memori program, dan kemudian kembali ke menu utama program, untuk melakukan proses berikutnya. Evaluation for i:=0 to hmm.n do alpha[0,i]:=hmm.pi[i]*hmm.b[i,o[0]]; for k:=1 to T do for j:=0 to hmm.n do jumlah:=0; for i:=0 to hmm.n do jumlah:=jumlah+alpha[i,k-1]*hmm.a[i,j]; alpha[k,j]:=jumlah*hmm.b[j,o[t]]; prob:=0; for i:=0 to hmm.n do prob:=prob+alpha[i,t]; prob:=log10(prob)/3; 3.5 Perancangan Verifikasi Dalam perancangan verifikasi ini dibutuhkan input berupa kode yang diklaim sebagai identitas pengguna dan citra tanda tangan yang akan diverifikasi. Tahapan dalam perancangan ini adalah input data, Pre-processing, Feature Extraction, Training dan verifikasi tanda tangan itu sendiri. Berikut ini adalah diagram alir Verifikasi
17 40 Gambar 3.15 Diagram Alir Verifikasi Proses pre-processing pada verifikasi ini tidak berbeda dengan tahap preprocessing pada input data. Dimana tahap pre-processing ini bertujuan untuk menghasilkan data yang invarian terhadap letak dan ukuran.
18 41 Proses Feature Extraction pada verifikasi ini juga sama dengan tahap Feature Extraction pada input data dimana tahap feature extraction ini bertujuan untuk mendapatkan fitur yang mewakili karakteristik citra tanda tangan tersebut, yang berupa matriks nilai keabuan. Proses training pada verifikasi ini terdiri dari 2 proses, yaitu learning dan evaluation. Proses learning ini bertujuan untuk mendapatkan model HMM ( Λ, B ) λ =,π. Proses learning pada verifikasi ini tidak jauh berbeda dengan learning pada input data. Proses learning pada input data memproses 3 buah citra tanda tangan untuk dimasukkan ke dalam memori, sedangkan proses learning pada verifikasi ini hanya memproses 1 citra tanda tangan yang akan diverifikasikan. Setelah melalui proses learning, maka model HMM λ ( Λ, B,π ) = tersebut akan dipakai sebagi input pada proses evaluation, untuk mendapatkan probabilitas ( O λ), sebagai nilai yang akan dibandingkan dengan data yang telah disimpan sebelumnya. Berikut ini adalah gambar diagram alir training (Gambar 3.16), gambar diagram alir learning (Gambar 3.17), dan gambar diagram alir evaluation (Gambar 3.18) P v Gambar 3.16 Diagram Alir Training pada verifikasi
19 42 Error = ( new means means N 2 ) Gambar 3.17 Diagram Alir Learning pada verifikasi
20 43 N αt+ 1 ( i) = Σ αt ( i) Aij. b j ( Ot + 1) i= 1 N P( O \ λ) = Σ α ( i) i= 1 t log P( O \ λ) p v = N Gambar 3.18 Diagram Alir Evaluation pada verifikasi Tahap selanjutnya adalah proses verifikasi tanda tangan, yaitu dimana hasil dari Evaluation akan dihitung dan dibandingkan dengan probabilitas 1 dan probabilitas 2 yang telah dihitung pada waktu input data.
21 44 Bila hasil probabilitas p v pada tahap verifikasi berada di antara probabilitas 1 dan probabilitas 2, maka tanda tersebut akan diterima, sedangkan bila hasil probabilitas p v tersebut tidak berada di antara probabilitas 1 dan probabilitas 2, maka tanda tangan yang diinput akan ditolak. Bila tanda tangan tersebut diterima, maka data-data lain yang telah disimpan sebelumnya, yang berupa nama, tanggal lahir, dan foto diri akan ditampilkan, dengan tujuan untuk menguatkan bukti otentikasi dari orang yang mengklaim identitas tersebut. Dibawah ini merupakan rumus dari p v. p v log = ( P ( O / λ) ) v N
UNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI VERIFIKASI TANDA TANGAN DENGAN MENGGUNAKAN
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Rancangan Penelitian Pengerjaan tugas akhir ini ditunjukkan dalam bentuk blok diagram pada gambar 3.1. Blok diagram ini menggambarkan proses dari sampel citra hingga output
Lebih terperinciBAB 2 LANDASAN TEORI. mencakup biometrik, Pengenalan pola, verifikasi tanda tangan, Image Processing,
BAB 2 LANDASAN TEORI Pada bab ini diuraikan beberapa landasan teori dan konsep-konsep yang mencakup biometrik, Pengenalan pola, verifikasi tanda tangan, Image Processing, Preprocessing, Hidden Markov Model,
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Rancangan Penelitian Tulisan Tangan angka Jawa Digitalisasi Pre-Processing ROI Scalling / Resize Shadow Feature Extraction Output Multi Layer Perceptron (MLP) Normalisasi
Lebih terperinciANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Perancangan perangkat lunak dari sistem biometrik sidik jari dibuat dibagi menjadi 2 module utama yakni : module enhencement sidik jari berikut aplikasi penyimpanan kedalam database
Lebih terperinciSISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciBAB III METODE PENELITIAN. menjawab segala permasalahan yang ada dalam penelitian ini.
BAB III METODE PENELITIAN Pada bab ini akan dijelaskan bahan yang digunakan dalam membantu menyelesaikan permasalahan, dan juga langkah-langkah yang dilakukan dalam menjawab segala permasalahan yang ada
Lebih terperinciBAB 3 PENGENALAN KARAKTER DENGAN GABUNGAN METODE STATISTIK DAN FCM
BAB 3 PENGENALAN KARAKTER DENGAN GABUNGAN METODE STATISTIK DAN FCM 3.1 Gambaran Umum Gambar 3.1 Gambar Keseluruhan Proses Secara Umum 73 74 Secara garis besar, keseluruhan proses dapat dikelompokkan menjadi
Lebih terperinciBAB 3 PERANCANGAN SISTEM
21 BAB 3 PERANCANGAN SISTEM Sebelum citra tanda tangan dikenali dengan menggunakan Hidden Markov Model (HMM) citra tanda tangan tersebut ditransmisikan dengan dikompresi menggunakan Run Length Encoding
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI Bab ini berisi analisis pengembangan program aplikasi pengenalan karakter mandarin, meliputi analisis kebutuhan sistem, gambaran umum program aplikasi yang
Lebih terperinciBAB 1 PENDAHULUAN. memindahkan data secara manual ke dalam komputer untuk dapat diolah lebih
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi yang terus berkembang membuat sistem komputerisasi bergerak dengan cepat, namun hal ini tidak seimbang dengan kemampuan manusia memindahkan data secara manual
Lebih terperinciBAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan
BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan
Lebih terperinci1.2 Rumusan Masalah Berdasarkan latar belakang yang telah dibuat diatas, rumusan masalah yang dapat diambil adalah :
BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan adalah sebuah bentuk khusus dari tulisan tangan yang mengandung karakter khusus dan bentuk-bentuk tambahan yang sering digunakan sebagai bukti vertifikasi
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D
30 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengenalan Wajah 2D Penelitian ini mengembangkan model sistem pengenalan wajah dua dimensi pada citra wajah yang telah disiapkan dalam
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah
BAB 3 METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah sebagai berikut: 1) Prosesor Intel (R) Atom (TM) CPU N550
Lebih terperinciIDENTIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA DOUBLE BACKPROPAGATION ABSTRAK
IDENTIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA DOUBLE BACKPROPAGATION Disusun oleh: Togu Pangaribuan 0722087 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.Drg. Suria Sumantri, MPH No. 65, Bandung
Lebih terperinciADLN - PERPUSTAKAAN UNIVERSITAS AIRLANGGA BAB III METODE PENELITIAN. Penelitian ini dilakukan dalam kurung waktu setahun.
BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Pelaksanaan Penelitian dilaksanakan di Laboratorium Intrumentasi Medis Departemen Fisika, Fakultas Sains dan Teknologi Universitas Airlangga. Lokasi pengambilan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Dalam pengerjaan perancangan dan pembuatan aplikasi pengenalan karakter alfanumerik JST algoritma Hopfield ini menggunakan software Borland Delphi 7.0. 3.1 Alur Proses Sistem
Lebih terperinciModel Citra (bag. 2)
Model Citra (bag. 2) Ade Sarah H., M. Kom Resolusi Resolusi terdiri dari 2 jenis yaitu: 1. Resolusi spasial 2. Resolusi kecemerlangan Resolusi spasial adalah ukuran halus atau kasarnya pembagian kisi-kisi
Lebih terperinciBAB III METODE PENELITIAN. ada beberapa cara yang telah dilakukan, antara lain : akan digunakan untuk melakukan pengolahan citra.
BAB III METODE PENELITIAN Untuk pengumpulan data yang diperlukan dalam melaksanakan tugas akhir, ada beberapa cara yang telah dilakukan, antara lain : 1. Studi Kepustakaan Studi kepustakaan berupa pencarian
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab ini akan dijelaskan mengenai kebutuhan-kebutuhan yang digunakan dalam membuat program ini. Setelah semua kebutuhan selesai di analisa, maka penulis akan
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM Perancangan merupakan bagian dari model proses aplikasi yang dilakukan setelah melalui tahap analisis. Perancangan dimaksudkan untuk memberikan gambaran secara rinci mengenai
Lebih terperinciBAB 3 PERANCANGAN SISTEM. mendapatkan input, melakukan proses, dan menghasilkan output yang diinginkan oleh
23 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Perangkat keras yang digunakan dalam sistem kali ini berupa rancangan untuk mendapatkan input, melakukan proses, dan menghasilkan output yang diinginkan
Lebih terperinciPengenalan Bahasa Isyarat Tangan Menggunakan Metode PCA dan Haar-Like Feature
Pengenalan Bahasa Isyarat Tangan Menggunakan Metode PCA dan Haar-Like Feature Dosen Pembimbing : 1) Prof.Dr.Ir. Mauridhi Hery Purnomo M.Eng. 2) Dr. I Ketut Eddy Purnama ST., MT. Oleh : ATIK MARDIYANI (2207100529)
Lebih terperinciBAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada awalnya, komputer hanya dapat digunakan untuk melakukan pemrosesan terhadap data numerik. Tetapi pada sekarang ini, komputer telah membawa banyak perubahan dan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Gambaran Umum Program Aplikasi Nama program yang hendak dikembangkan adalah Viola Jones Simulator. Tujuan dari perancangan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
61 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Permasalahan Proses Segmentasi citra dapat dilakukan dengan berbagai cara, antara lain dengan metode konvensional secara statistik maupun
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Spesifikasi Rumusan Perancangan Perancangan program aplikasi ini di buat melalui Java 1.5.0 dengan menggunakan editor Netbeans 5.5 Perancangan program aplikasi di bagi menjadi
Lebih terperinciA. Tujuan Mengenal penggunaan piranti input gambar berupa scanner dan kamera digital yang mengubah gambar menjadi format digital.
MODUL #7 Capture dengan Scanner dan Kamera Digital A. Tujuan Mengenal penggunaan piranti input gambar berupa scanner dan kamera digital yang mengubah gambar menjadi format digital. B. Langkah-langkah/
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
56 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Algoritma Prosedur Klasifikasi Dalam sistem Pengenalan Tulisan Tangan ini input berupa sebuah citra karakter, yang akan diproses menjadi fitur yang merupakan
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
44 BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Analisa yang dilakukan terdiri dari : a. Analisa terhadap permasalahan yang ada. b. Analisa pemecahan masalah. 3.1.1 Analisa Permasalahan Pengenalan uang kertas
Lebih terperinciNama : Raden Septiana Faza NPM : Jurusan : Teknik Informatika Pembimbing 1 : Dr. Rodiah Pembimbing 2 : Fitrianingsih, Skom.
IMPLEMENTASI TRANSFORMASI RADON UNTUK PERBAIKAN SUDUT KEMIRINGAN HURUF PADA PROSES SEGMENTASI DAN PENGENALAN TULISAN TANGAN SAMBUNG OFFLINE MENGGUNAKAN MATLAB 2015A Nama : Raden Septiana Faza NPM : 55412851
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Citra Digital Istilah citra biasanya digunakan dalam bidang pengolahan citra yang berarti gambar. Suatu citra dapat didefinisikan sebagai fungsi dua dimensi, di mana dan adalah
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Analisa 4.1.1 Analisis Data Pada tahap analisa data ini akan dibahas mengenai citra CT Scan yang akan dilakukan proses segmentasi atau pengelompokan data. Data citra
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN Tahap 1 : Identifikasi Permasalahan Mencari literatur-literatur yang berhubungan dengan bahan penelitian. Tahap 2 : Pengambilan Data Training : Testing 5 : 1 150 : 30 Dari 10 responden
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Dalam pengerjaan tugas akhir ini memiliki tujuan untuk mengektraksi
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Model Pengembangan Dalam pengerjaan tugas akhir ini memiliki tujuan untuk mengektraksi fitur yang terdapat pada karakter citra digital menggunakan metode diagonal
Lebih terperinciLANDASAN TEORI. 2.1 Citra Digital Pengertian Citra Digital
LANDASAN TEORI 2.1 Citra Digital 2.1.1 Pengertian Citra Digital Citra dapat didefinisikan sebagai sebuah fungsi dua dimensi, f(x,y) dimana x dan y merupakan koordinat bidang datar, dan harga fungsi f disetiap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini teknologi sudah semakin berkembang, hal ini tentunya memberi pengaruh juga dalam berkembangnya ilmu pengetahuan. Perkembangan tersebut juga berpengaruh pada
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan
BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. suatu negara yang memiliki tingkat kriminalitas cukup tinggi. Hal inilah yang
38 BAB 3 ANALISIS DAN PERANCANGAN SISTEM Kriminalitas adalah suatu hal yang sering terjadi di dunia ini. Indonesia termasuk suatu negara yang memiliki tingkat kriminalitas cukup tinggi. Hal inilah yang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Gambaran Umum Manusia mempunyai kemampuan untuk belajar sejak dia dilahirkan, baik diajarkan maupun belajar sendiri, hal ini dikarenakan manusia mempunyai jaringan saraf.
Lebih terperinciAPLIKASI PENGENALAN DAUN UBI JALAR UNTUK JENIS UBI JALAR UNGU, MERAH, PUTIH DAN KUNING MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS
APLIKASI PENGENALAN DAUN UBI JALAR UNTUK JENIS UBI JALAR UNGU, MERAH, PUTIH DAN KUNING MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS SKRIPSI Diajukan Untuk Penulisan Skripsi Guna Memenuhi Salah Satu
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada BAB ini, penulis ingin membahas mengenai perencanaan dan implementasi dari Aplikasi tersebut, antara lain Flowchart dari sistem tersebut dan struktur data yang terdapat
Lebih terperinciBAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang
BAB III METODE PENELITIAN 3.1 Model Pengembangan Tujuan tugas akhir ini akan membangun suatu model sistem yang melakukan proses data mulai dari pengolahan citra otak hingga menghasilkan output analisa
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Kerangka Pikir Pengenalan wajah merupakan suatu teknologi dalam dunia kecerdasan buatan agar komputer dapat meniru kemampuan otak manusia dalam mendeteksi dan mengenali
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Pada penelitian ini dilakukan kombinasi edges detectionpada citra manuscripts kuno dengan mengimplementasikan metode gradientedges detection operator Sobel dengan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI SISTEM
BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan mengenai tahapan dan algoritma yang akan digunakan pada sistem pengenalan wajah. Bagian yang menjadi titik berat dari tugas akhir
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem 3.1 Metode Penelitian Penelitian yang dilakukan, diselesaikan melalui tahapan penelitian yang terbagi dalam empat tahapan, yaitu: (1) Identifikasi Masalah, (2) Perancangan
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM Sistem vision yang akan diimplementasikan terdiri dari 2 bagian, yaitu sistem perangkat keras dan perangkat lunak. Perangkat lunak yang digunakan dalam sistem vision ini adalah
Lebih terperinciPERANGKAT LUNAK PERBAIKAN KUALITAS CITRA DIGITAL MODEL RGB DAN IHS DENGAN OPERASI PENINGKATAN KONTRAS
PERANGKAT LUNAK PERBAIKAN KUALITAS CITRA DIGITAL MODEL RGB DAN IHS DENGAN OPERASI PENINGKATAN KONTRAS Tole Sutikno, Kartika Firdausy, Eko Prasetyo Center for Electrical Engineering Research and Solutions
Lebih terperinciSistem Pembaca Teks Bahasa Indonesia Otomatis Menggunakan Kamera Web Dengan Metode Integral Proyeksi
Sistem Pembaca Teks Bahasa Indonesia Otomatis Menggunakan Kamera Web Dengan Metode Sigit Wasista, Siwi Dian Priyanti Jurusan Teknik Elektronika Politeknik Elektronika Negeri Surabaya- Institut Teknologi
Lebih terperinciVERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA COLOUR CODE DAN EKSPRESI BOOLEAN XOR
ISSN 1858-4667 JURNAL LINK VOL 18/No. 1/Maret 2013 VERIFIKASI TANDA TANGAN MENGGUNAKAN ALGORITMA COLOUR CODE DAN EKSPRESI BOOLEAN XOR Maria Dominica Eliyana 1, Endra Rahmawati 2 1 Jurusan Teknik Informatika
Lebih terperinciPENGENALAN BILANGAN ARAB MENGGUNAKAN TEMPLATE MATCHING
Powered by TCPDF (www.tcpdf.org) PENGENALAN BILANGAN ARAB MENGGUNAKAN TEMPLATE MATCHING Muhammad Hanif Dwiadi¹, Sofia Naning Hertiana², Gelar Budiman³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Permainan catur cina, yang dikenal sebagai xiang qi dalam bahasa mandarin, merupakan sebuah permainan catur traditional yang memiliki jumlah 32 biji catur. Setiap
Lebih terperinci10/11/2014. CIG4E3 / Pengolahan Citra Digital BAB 3. Pembentukan Citra Digital. Digitalisasi Citra. Yang dipengaruhi N,M, & q
5 8 9 //4 CIG4E / Pengolahan Citra Digital BAB. Pembentukan Citra Digital Digitalisasi Citra Intelligent Computing and Multimedia (ICM) Digitalisasi Citra analog / objek / scene Citra digital //4 //4 Proses
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciDeteksi dan Klasifikasi Citra Berdasarkan Warna Kulit Menggunakan HSV
Jati Sasongko Wibowo Program Studi Teknik Informatika, Universitas Stikubank email : jatisw@gmail.com Abstrak Dalam model HSV (Hue Saturation Value) ini digunakan untuk segmentasi warna kulit manusia dan
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Sebagai tinjauan pustaka, berikut beberapa contoh penelitian telapak kaki yang sudah dilakukan oleh para peneliti yang dapat digunakan sebagai
Lebih terperinciIMPLEMENTASI METODE SPEED UP FEATURES DALAM MENDETEKSI WAJAH
IMPLEMENTASI METODE SPEED UP FEATURES DALAM MENDETEKSI WAJAH Fitri Afriani Lubis 1, Hery Sunandar 2, Guidio Leonarde Ginting 3, Lince Tomoria Sianturi 4 1 Mahasiswa Teknik Informatika, STMIK Budi Darma
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN Pada bab ini berisi mengenai analisa dan perancangan program steganografi dengan menggunakan Matlab. Analisa ini bertujuan untuk mengetahui cara kerja proses steganografi
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Waktu dan Tempat Penelitian Waktu yang digunakan dalam penelitian ini yaitu dalam kurun waktu enam bulan terhitung mulai februari 2012 sampai juli 2012. Tempat yang digunakan
Lebih terperinciBAB III PERANCANGAN PERANGKAT LUNAK
BAB III PERANCANGAN PERANGKAT LUNAK Sistem alih aksara pada skripsi ini bertujuan untuk mengalih aksarakan aksara jawa menjadi aksara latin ng telah dikenal saat ini. Sistem alih aksara menerapkan metode
Lebih terperinciBAB IV HASIL DAN PENGUJIAN. telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest
BAB IV HASIL DAN PENGUJIAN Bab ini menjelaskan tentang seluruh hasil pengujian dari aplikasi yang telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest (ROI) yaitu suatu proses
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Penelitian ini menggunakan jenis penelitian eksperimen, dengan tahapan penelitian sebagai berikut: 3.1 Pengumpulan Data Tahap ini merupakan langkah awal dari penelitian. Dataset
Lebih terperinciJURNAL SAINS DAN SENI POMITS Vol. 2, No.1, (2013) 1-6 1
JURNAL SAINS DAN SENI POMITS Vol. 2, No.1, (2013) 1-6 1 Pengenalan Tulisan Tangan Huruf Latin Bersambung Secara Real Time Menggunakan Algoritma Learning Vector Quantization Ulir Rohwana dan M Isa Irawan
Lebih terperinciBAB III METODOLOGI PENELITIAN
39 BAB III METODOLOGI PENELITIAN Pada bab ini akan dibahas mengenai metodologi penelitian skripsi ini yang terbagi menjadi dua bagian, yaitu metode eksperimen (pengambilan data) dan metode testing (pengujian
Lebih terperinciPERANCANGAN SISTEM PENGENALAN DAN PENYORTIRAN KARTU POS BERDASARKAN KODE POS DENGAN MENGGUNAKAN ARTIFICIAL NEURAL NETWORK
PERANCANGAN SISTEM PENGENALAN DAN PENYORTIRAN KARTU POS BERDASARKAN KODE POS DENGAN MENGGUNAKAN ARTIFICIAL NEURAL NETWORK OLEH ARIF MIFTAHU5R ROHMAN (2200 100 032) Pembimbing: Dr. Ir Djoko Purwanto, M.Eng,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Citra (image) sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh
Lebih terperinciBAB III METODE PENELITIAN. Mulai. Studi Pustaka. Perancangan Perangkat Lunak. Pembuatan Sistem. Uji. Selesai. Gambar 3.1 Diagram Alir Penelitian
20 BAB III METODE PENELITIAN 3.1 Diagram Alir Penelitian Diagram blok penelitian yang akan dilakukan dapat digambarkan pada gambar berikut: Mulai Studi Pustaka Perancangan Perangkat Lunak Pembuatan Sistem
Lebih terperinciBAB 3 ANALISA DAN PERANCANGAN
BAB 3 ANALISA DAN PERANCANGAN 3.1 Analisa Proses masking terhadap citra bertujuan sebagai penandaan tempat pada citra yang akan disisipkan pesan sedangkan filtering bertujuan untuk melewatkan nilai pada
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
32 BAB III ANALISIS DAN PERANCANGAN Pada bab ini akan dibahas tentang analisis sistem melalui pendekatan secara terstruktur dan perancangan yang akan dibangun dengan tujuan menghasilkan model atau representasi
Lebih terperinciIII. METODE PENELITIAN. Penelitian ini mulai dilaksanakan pada bulan September 2011 s/d bulan Februari
48 III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Penelitian ini mulai dilaksanakan pada bulan September 2011 s/d bulan Februari 2012. Pembuatan dan pengambilan data dilaksanakan di Laboratorium
Lebih terperinciBAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-
8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Kondisi pengolahan data yang telah dijabarkan sebelumnya pada bab 1 (satu) memiliki keterkaitan terhadap permasalahan yang teridentifikasi. Yaitu permasalahan terkait desain
Lebih terperinciBAB I PENDAHULUAN. teknologi pengolahan citra (image processing) telah banyak dipakai di berbagai
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Citra (image) adalah bidang dalam dwimatra (dua dimensi) (Munir, 2004). Sebagai salah satu komponen multimedia, citra memegang peranan sangat penting sebagai
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Citra Digital Citra digital merupakan sebuah fungsi intensitas cahaya f(x,y), dimana harga x dan y merupakan koordinat spasial dan harga fungsi f tersebut pada setiap
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Analisa merupakan tahapan yang sangat penting dalam melakukan penelitian. Tahap analisa yaitu proses pembahasan persoalan atau permasalahan yang dilakukan sebelum
Lebih terperinciPertemuan 2 Representasi Citra
/29/23 FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 2 Representasi Citra Representasi Citra citra Citra analog Citra digital Matrik dua dimensi yang terdiri
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM III.1 Analisis Sistem Analisis sistem merupakan penguraian dari suatu sistem yang utuh ke dalam beberapa komponen dengan maksud untuk mengidentifikasikan dan mengevaluasi
Lebih terperinciSISTEM BIOMETRIKA IDENTIFIKASI TANDA TANGAN MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN MODEL PERCEPTRON
SISTEM BIOMETRIKA IDENTIFIKASI TANDA TANGAN MENGGUNAKAN METODE JARINGAN SYARAF TIRUAN MODEL PERCEPTRON I Made Gede Sunarya Program Studi Pendidikan Teknik Informatika Fakultas Teknik dan Kejuruan Universitas
Lebih terperinciPENGENALAN PLAT NOMOR KENDARAAN MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS DAN SUPPORT VECTOR MACHINE BERBASIS PENGOLAHAN CITRA DIGITAL
PENGENALAN PLAT NOMOR KENDARAAN MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS DAN SUPPORT VECTOR MACHINE BERBASIS PENGOLAHAN CITRA DIGITAL Silviana Utari, Tjut Awaliyah, M.Kom, Irma Anggraeni, M.Kom
Lebih terperinciBAB III METODELOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: a. Prosesor : Intel Core i5-6198du (4 CPUs), ~2.
BAB III METODELOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: 1. Hardware a. Prosesor : Intel Core i5-6198du CPU @2.30GHz (4 CPUs), ~2.40GHz b.
Lebih terperinciIMPLEMENTASI PENGOLAHAN CITRA DAN ALGORITMA LVQ UNTUK PENGENALAN POLA BUKU
IMPLEMENTASI PENGOLAHAN CITRA DAN ALGORITMA LVQ UNTUK PENGENALAN POLA BUKU Andi Lukman Program Studi Teknik Informatika STIMED Nusa Palapa, Jl. Urip Sumohardjo No. 20 Graha Pena Lt. 10 Makassar uke@stimednp.ac.id
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI
BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini penggunaan citra digital semakin meningkat karena kelebihan-kelebihan yang dimiliki oleh citra digital tersebut, di antaranya adalah kemudahan dalam mendapatkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Citra Digital Gambar atau citra merupakan informasi yang berbentuk visual. Menurut kamus Webster citra adalah suatu representasi, kemiripan atau imitasi dari suatu objek atau
Lebih terperinciBAB 1 PENDAHULUAN. Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perbaikan kualitas citra merupakan sebuah langkah awal dalam proses pengolahan citra digital. Hal ini dilakukan karena citra yang akan diolah kemungkinan memiliki
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa
Lebih terperinciAPLIKASI TEBAK GAMBAR MENGGUNAKAN METODE FORWARD CHAINING BERBASIS ANDROID
APLIKASI TEBAK GAMBAR MENGGUNAKAN METODE FORWARD CHAINING BERBASIS ANDROID Anita Ria Manula NPM : 10.01.2558 4.1 Analisis Analisis merupakan tahapan akhir sebelum penarikan kesimpulan terhadap data yang
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Metode Perancangan Perancangan sistem didasarkan pada teknologi computer vision yang menjadi salah satu faktor penunjang dalam perkembangan dunia pengetahuan dan teknologi,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Gambaran Permasalahan Secara Umum Poligon bukanlah suatu bentuk yang spesifik seperti segitiga sama kaki, persegi, belah ketupat, ataupun jajargenjang, melainkan suatu
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinci