BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada jaman sekarang seperti sistem deteksi sidik jari yang sudah sangat umum digunakan, sistem pengenalan suara, pengenalan wajah, pembacaan geometri tangan, pembacaan geometri mata, pengenalan iris mata, pembacaan geometri telinga, pembacaan vena telapak tangan dan sistem biometrik lainnya. Setiap sistem biometrik tersebut memiliki keunggulan dan kelemahan internalnya masing-masing sehingga diperlukan seleksi yang tepat ketika akan digunakan pada suatu aplikasi (Li, 2009). Alasan dibalik penggunaan biometrik pada jaman sekarang ini karena biometrik memiliki ikatan kuat antara seseorang dengan identitasnya. Selain itu, suatu biometrik tidak dapat dengan mudah hilang, lupa, dicuri ataupun diduplikasi serta memerlukan kehadiran pengguna pada waktu otentikasi atau verifikasi (Mudholkar, Shende, & Sarode, 2012). Biometrik juga memiliki ciri yang unik antar individual sehingga bisa membedakan individu satu dengan individu lain. Sekarang ini sudah lebih dari ruangan komputer, ruangan penelitian laboratorium, Anjungan Tunai Mandiri (ATM), instalasi militer dimana untuk mengakses tempat-tempat 1

2 2 tersebut menggunakan piranti dengan memindai biometrik seseorang (V, Murthy, Kallam, & B., 2012). Biometrik sering digunakan dalam sistem otentikasi maupun sistem identifikasi pada suatu aplikasi. Masalah yang muncul bila menerapkan otentikasi atau identifikasi berupa biometrik pada suatu sistem yang harus mentransmisikan data biometrik adalah keamanan dan ukuran data biometrik dalam transmisi. Untuk mengefisiensikan penggunaan kanal transmisi maka data biometrik perlu dikompresi, baik secara lossy atau lossless. Data biometrik juga merupakan hal privasi sehingga keamanan transmisi perlu diperhitungkan. Pada umumnya enkripsi dilakukan setelah proses kompresi selesai dilakukan. Hal ini berarti proses kompresi dan enkripsi dilakukan dalam 2 tahapan terpisah dan memerlukan pemrosesan dalam 2 algoritma berbeda juga. Oleh karena itu, diperkenalkan metode Compressive Sensing (CS) yang menggabungkan enkripsi dan kompresi untuk mereduksi data biometrik, sekaligus juga mendukung pengamanan data yang memadai. CS mengandalkan sinyal sparseness dan mendapatkan matriks proyeksi dari sinyal asli, dimana ukuran berukuran lebih kecil dari sinyal sampling Nyquist. Dengan menggunakan CS, data biometrik yang akan ditransmisikan bisa dikompresi dan dienkripsi dalam 1 tahap yang sama (Orsdemir, Altun, Sharma, & Bocko, 2008). Salah satu algoritma dalam metode CS adalah sparse representation (representasi sparse).

3 3 Gambar 1.1. Skema diagram alir dari sampling, kompresi dan enkripsi konvensional (Orsdemir, Altun, Sharma, & Bocko, 2008) Gambar 1.2. Skema diagram alir dari CS untuk sampling, kompresi dan enkripsi yang digabungkan (Orsdemir, Altun, Sharma, & Bocko, 2008) 1.2. Rumusan Permasalahan Apakah tingkat akurasi dari sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN mampu mencapai lebih dari 90%? Berapakah tingkat responsif atau waktu yang diperlukan dalam sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN?

4 4 Apakah penggunaan metode CS sebagai kompresi dan enkripsi data bisa meningkatkan dan menjamin keamanan data biometrik yang sedang ditransmisikan di dalam kanal transmisi? 1.3. Tujuan dan Manfaat Tujuan dari dikembangkannya sistem pengenalan wajah berbasis sparse representation adalah untuk meningkatkan keamanan data dalam transmisi dan menggali potensi CS sebagai teknik baru dalam signal processsing untuk dimanfaatkan pada verifikasi wajah. Manfaat yang didapatkan dari sistem verifikasi wajah dengan menggunakan CS adalah: 1. Sistem pengenalan wajah lebih hieginis karena tidak memerlukan kontak fisik secara langsung dengan kamera sehingga orang ataupun alat kamera tidak kotor. 2. Biaya implementasi sistem pengenalan wajah lebih murah dibanding implementasi biometrik lain. 3. Keamanan data dalam kanal transmisi lebih aman dan data sudah terkompresi karena menggunakan metode CS. 4. Potensi-potensi pada CS bisa diketahui dan terus dikembangkan untuk penelitian selanjutnya Ruang Lingkup 1. Simulasi menggunakan dua buah laptop dengan peran sebagai client dan server-database dimana menggunakan komunikasi nirkabel (wireless)

5 5 dengan konfigurasi jarigan lokal ad-hoc dan metode pengamanan Wi-Fi Protected Access version 2/Pre-Shared Key (WPA2/PSK). 2. Perangkat lain yang digunakan adalah web-kamera digital dengan resolusi 3,2 Mega Pixel (MP) dan perangkat magnetic card reader (pembaca kartu magnetik). 3. Laporan Tugas Akhir (LTA) ini berfokus pada penggunaan CS untuk face verification dan keamanan data biometrik. Hal yang akan dianalisa adalah keakuratan sistem (di dalam ruangan HDD Universitas Bina Nusantara Gedung Syahdan) melalui nilai False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Selain itu juga menganalisa kecepatan sistem ketika kartu magnetik dibaca sampai pada akses diterima/ditolak. Untuk analisa keamanan dilakukan dengan studi pustaka melalui artikel-artikel ilmiah seperti jurnal, proceeding, dan sebagainya. 4. Wajah tidak boleh mengenakan aksesoris apapun seperti kacamata. Wajah tidak boleh ada luka atau goresan atau coretan atau tertutupi oleh rambut dan sesuatu lainnya (misalnya plester luka, perban dan sebagainya). Mata tidak boleh dipejam saat pengambilan gambar wajah. Gambar wajah akan ditangkap dari kamera hanya dari posisi depan sehingga tidak boleh melihat kearah lain saat pengambilan gambar wajah. 5. Menggunakan 12 gambar wajah sebagai training images. Ekspresi wajah dibagi menjadi tiga ekspresi: netral, tersenyum tidak tampak gigi dan tersenyum tampak gigi. Setiap 4 gambar wajah training mewakili 1 ekspresi.

6 6 6. Semua foto-foto yang didapat baik untuk training images maupun verifikasi akan diubah dari foto berwarna menjadi foto grey scale dengan ukuran gambar 152x152 piksel. 7. Magnetic card yang digunakan sebanyak 3 buah dengan maksimal 10 data user pada database. Kartu magnetik menggunakan kartu ATM dari Bank Central Asia (BCA). 8. Setiap 1 orang user yang valid memiliki 2 orang outlier dalam mengambil data percobaan. 9. Menggunakan algoritma Orthogonal Matching Pursuit (OMP) untuk sparse coding (dengan jumlah koefisien sparse paling banyak 8 pada setiap kolom dan inisialisasi error sebesar ) dan menggunakan algoritma K Singular Value Decomposition (K-SVD) untuk overcomplete dictionary learning (dengan 100 kali iterasi). Besarnya kompresi (compression rate) sebesar 50% serta menggunakan gradient descent (iterasi sebanyak 300 kali dan step size sebesar 0,05) untuk optimasisasi sensing matrix. 10. Menganggap tidak terdapat noise (ideal) dalam gambar atau pemrosesan gambar wajah sehingga wajah langsung diproses tanpa memerhatikan faktor noise. 11. Dalam LTA ini tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah pada manusia kembar sehingga tidak dilakukan penelitian, pengujian, pengambilan hasil dan pembahasan mengenai wajah orang kembar. 12. Dalam LTA ini juga tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah yang gambar

7 7 wajahnya diambil secara tidak langsung seperti melalui foto seseorang dalam kertas atau dalam mobile phone. 13. Parameter yang akan diukur nantinya meliputi akurasi sistem, responsif sistem dan keamanan data dalam transmisi.

8 8 (Halaman ini sengaja dikosongkan) (This page was left blank)

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Sinyal adalah besaran besaran fisik yang berubah ubah terhadap satu atau beberapa variabel bebas. Representasi sinyal sangat penting untuk sinyal proses, salah satunya

Lebih terperinci

Apa Compressed Sensing?

Apa Compressed Sensing? 1 COMPRESSED SENSING UNTUK APLIKASI PENGOLAHAN CITRA OMRIN TAMPUBOLON 2207100531 DOSEN PEMBIMBING Dr. Ir. Wirawan, DEA Jurusan Teknik Elektro Bidang Studi Telekomunikasi Multimedia Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar

Lebih terperinci

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING ENHANCED K-SVD ALGORITHM for IMAGE DENOISING Edwin Junius, Reza Alfiansyah, Endra,Universitas Bina Nusantara, mono_unk@yahoo.com, devil.reza12@yahoo.com, ABSTRAK Penelitian ini bertujuan untuk membuat

Lebih terperinci

BAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta

BAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan jaman penggunaan citra dalam suatu sistem komputer memiliki peran yang semakin penting. Hal ini dikarenakan kemajuan teknik dan kemampuan hardware

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Noise Pada saat melakukan pengambilan gambar, setiap gangguan pada gambar dinamakan dengan noise. Noise dipakai untuk proses training corrupt image, gambarnya diberi noise dan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan

Lebih terperinci

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan wajah (face recognition) merupakan salah satu teknologi biometric yang sangat dibutuhkan dalam berbagai aplikasi, seperti keamanan, verifikasi (pembuktian)

Lebih terperinci

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina, BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,

Lebih terperinci

BAB 2 Landasan Teori

BAB 2 Landasan Teori BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan

Lebih terperinci

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1 Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and

Lebih terperinci

KEGUNAAN FINGERPRINT PADA SMARTPHONE

KEGUNAAN FINGERPRINT PADA SMARTPHONE KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka

Lebih terperinci

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam

Lebih terperinci

Pengujian Pengenalan Wajah Menggunakan Raspberry Pi

Pengujian Pengenalan Wajah Menggunakan Raspberry Pi Pengujian Pengenalan Wajah Menggunakan Raspberry Pi 1 Irvan Budiawan, 2 Andriana Prodi Teknik Elektro, Universitas Langlangbuana Bandung JL. Karapitan No.116, Bandung 40261 E-mail: 1 budiawan.irvan@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. termasuk dalam bidang Computer Vision. Computer Vision membuat komputer

BAB 1 PENDAHULUAN. termasuk dalam bidang Computer Vision. Computer Vision membuat komputer BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi komputer pada dewasa ini telah mengalami kemajuan, termasuk dalam bidang Computer Vision. Computer Vision membuat komputer dapat melihat dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition

Lebih terperinci

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment BAB PERUMUSAN PENELITIAN.1 Blok Diagram Signal Sparse Coding Dictionary Reconstruction Reconstructed Signal Assessment Gambar.1 Blok Diagram secara Umum Secara umum tujuan penelitian ini akan mencari dictionary

Lebih terperinci

METODE DALAM EAR RECOGNITION

METODE DALAM EAR RECOGNITION METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel

Lebih terperinci

I. PENDAHULUAN. kebutuhan informasi suara, data (multimedia), dan video. Pada layanan

I. PENDAHULUAN. kebutuhan informasi suara, data (multimedia), dan video. Pada layanan I. PENDAHULUAN A. Latar Belakang Perkembangan layanan informasi komunikasi melaju begitu pesat. Pada awalnya layanan informasi komunikasi hanya berupa suara melalui teknologi switching PSTN, sekarang telah

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

MENGENAL TEKNOLOGI BIOMETRIK

MENGENAL TEKNOLOGI BIOMETRIK MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi

Lebih terperinci

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation. DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective

Lebih terperinci

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel. Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah

Lebih terperinci

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi telah memiliki pengaruh sampai ke fondasi kehidupan sehari-hari manusia.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Kerangka Pikir

BAB 3 METODOLOGI. 3.1 Kerangka Pikir BAB 3 METODOLOGI 3.1 Kerangka Pikir Pengenalan sidik jari merupakan salah satu metode yang diterapkan pada teknologi yang digunakan manusia seperti pada mesin absensi, alat pengamanan pada brankas dan

Lebih terperinci

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi seperti saat ini, kebutuhan akan informasi dan sistem yang dapat membantu kebutuhan manusia dalam berbagai aspek sangatlah penting.

Lebih terperinci

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut: BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

1. BAB I PENDAHULUAN Latar Belakang

1. BAB I PENDAHULUAN Latar Belakang 1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Pada perancangan tugas akhir ini menggunakan metode pemilihan locker secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Era digital sekarang ini membuat manusia hampir tidak mungkin untuk lepas dari penggunaan alat alat elektronik dalam melakukan suatu pekerjaan sehari hari. Penggunaan komputer misalnya,

Lebih terperinci

ABSTRAK. Kata kunci: pengenalan wajah, perangkat keamanan, sistem benam. vi Universitas Kristen Maranatha

ABSTRAK. Kata kunci: pengenalan wajah, perangkat keamanan, sistem benam. vi Universitas Kristen Maranatha ABSTRAK Laporan penelitian ini berisi mengenai pengembangan sebuah perangkat keamanan mobil yang berfungsi mencegah akses orang yang tidak berwenang dalam menghidupkan mesin mobil. Perangkat ini merupakan

Lebih terperinci

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI Oleh Albert G S Harlie 1100002070 Kevin Octavio 1100002096 Ricardo Susetia 1100007626 Universitas Bina Nusantara Jakarta 2011 REPRESENTASI SINYAL

Lebih terperinci

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) Jemmy E.Purwanto Jemmy.e.Purwanto@Gmail.com Pembimbing I :

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan

Lebih terperinci

Sistem Pengenalan Wajah Dengan Metode Face Features

Sistem Pengenalan Wajah Dengan Metode Face Features Sistem Pengenalan Wajah Dengan Metode Face Features Ardiansiah 1, Widyadi Setiawan 2, Linawati 3 1 Mahasiswa Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas Udayana 2, 3 Staff Pengajar

Lebih terperinci

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu

Lebih terperinci

Perbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir ABSTRAK

Perbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir ABSTRAK Perbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir Rizki Hamdani / 0322 Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof. Drg.

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting

Lebih terperinci

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu

Lebih terperinci

BAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai

BAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai BAB I PENDAHULUAN 1.1 Latar Belakang Data atau informasi saat ini tidak hanya disajikan dalam bentuk teks semata, tetapi juga dapat disajikan dalam bentuk lain misalnya gambar (images), suara (audio),

Lebih terperinci

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan 1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri

Lebih terperinci

PENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI ABSTRAK

PENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI ABSTRAK PENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI Yudhi Sanjaya/0322106 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan

Lebih terperinci

BAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi

BAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi BAB 3 METODOLOGI 3.1. Kerangka Berpikir Pengenalan ekspresi wajah adalah salah satu bentuk representasi kecerdasan manusia yang dapat digunakan untuk mendeteksi kondisi emosi seseorang. Hal inilah yang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI VERIFIKASI TANDA TANGAN DENGAN MENGGUNAKAN

Lebih terperinci

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- 8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan

Lebih terperinci

EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON

EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON Nurmasyitah 1, Mursyidah 2, Jamilah 3 Program Studi Teknik Multimedia dan Jaringan, Jurusan Teknologi Informasi dan Komputer, Politeknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login

Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login The 13 th Industrial Electronics Seminar 011 (IES 011) Electronic Engineering Polytechnic Institute of Surabaya (EEPIS), Indonesia, October 6, 011 Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine

Lebih terperinci

InSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:

InSSIDer. Noviatur Rohmah  Penegretian SSID dan inssider. Lisensi Dokumen: InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan

Lebih terperinci

ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5

ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 MAKALAH SEMINAR TUGAS AKHIR ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 Sunaryo 1, Budi Setiyono 2, R. Rizal Isnanto 2 Abstrak - Biometrik merupakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Power control pada sistem CDMA adalah mekanisme yang dilakukan untuk mengatur daya pancar mobile station (MS) pada kanal uplink, maupun daya pancar base station

Lebih terperinci

ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING

ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 1772 ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM

Lebih terperinci

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan

Lebih terperinci

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI Disusun Oleh: Nama : Edy Kurniawan NRP : 0922023 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Berikut adalah beberapa definisi dari citra, antara lain: rupa; gambar; gambaran (Kamus Besar Bahasa Indonesia). Sebuah fungsi dua dimensi, f(x, y), di mana x dan y adalah

Lebih terperinci

WIRELESS DISTRIBUTION SYSTEM

WIRELESS DISTRIBUTION SYSTEM WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan

Lebih terperinci

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si APLIKASI FILTER LOG GABOR PADA SISTEM PENGENALAN IRIS MATA (Application Log-Gabor Filter in Iris Recognition System ) SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP 1206100051 DOSEN PEMBIMBING: Drs. Daryono

Lebih terperinci

Gambar 4.15 Layar Preview

Gambar 4.15 Layar Preview 105 Gambar 4.15 Layar Preview Halaman ini berisi gambar boarding pass yang dicetak. Dengan menekan tombol finish maka user telah selesai menggunakan layanan electronic check-in. 106 4.4 Hasil dan Evaluasi

Lebih terperinci

STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA

STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Diploma 3 Oleh KRISTIKER MANIK 1005112019 PROGRAM STUDI TEKNIK KOMPUTER JURUSAN

Lebih terperinci

Sistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot

Sistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot Sistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot Mara Nugraha Teknik Informatika Universitas Gunadarma Jl. Margonda Raya 100, Depok maranugraha@sta.gunadarma.ac.id Abstrak Pengenalan

Lebih terperinci

Elisabeth Patricia Chandra 1, Astri Novianty 2, Agung Nugroho Jati 3. Abstrak

Elisabeth Patricia Chandra 1, Astri Novianty 2, Agung Nugroho Jati 3. Abstrak IMPLEMENTASI ALGORITMA PRINCIPAL COMPONENT ANALYSIS PADA SISTEM KEAMANAN PARKIR BERBASIS RASPBERRY PI PRINCIPAL COMPONENT ANALYSIS ALGORITHM IMPLEMENTATION IN PARKING SECURITY SYSTEM BASED RASPBERRY PI

Lebih terperinci

MATEMATIKA DI BALIK CITRA DIGITAL

MATEMATIKA DI BALIK CITRA DIGITAL MATEMATIKA DI BALIK CITRA DIGITAL Hendra Gunawan Tulisan ini membahas bagaimana matematika berperan dalam pemrosesan citra digital, khususnya pengolahan dan penyimpanan citra dalam bentuk digital secara

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB 4. Sistem Yang Diusulkan

BAB 4. Sistem Yang Diusulkan 61 BAB 4 Sistem Yang Diusulkan 4.1 Kerangka Sistem Pada bagian ini dijelaskan lebih lanjut mengenai kerangka sistem yang diusulkan serta urut-urutan sistem berjalan. 4.1.1 Pengambilan Data Pada proses

Lebih terperinci

Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur

Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur Cahya Hijriansyah 1, Achmad Solichin 2 1,2 Program Studi Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang

Lebih terperinci

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi

Lebih terperinci

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain. BAB I PENDAHULUAN 1 Latar Belakang Masalah Pemeriksaan identitas adalah pemeriksaan jati diri yang dimiliki oleh seseorang yang ia dapat sejak ia lahir, dimana setiap identitas yang dimiliki seseorang

Lebih terperinci

SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM

SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA METODE EIGENFACE STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SKRIPSI Oleh : DONNY RAHMAD HARTANTO NPM : 0834010022 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS ABSTRAK

KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS ABSTRAK KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS Lucky Khoerniawan / 0222104 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65, Bandung 40164, Indonesia Email : khoerniawan.lucky@yahoo.com

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi ternyata berdampak pada perkembangan ilmu pengetahuan yang lain. Semuanya merupakan informasi yang sangat penting. Oleh karena

Lebih terperinci

SISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST)

SISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST) Berkala Fisika ISSN : 1410-9662 Vol. 15, No. 1, Januari 2012, hal 15-20 SISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST) Tri Mulyono, Kusworo Adi dan Rahmat Gernowo Jurusan

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Definisi Masalah Dalam beberapa tahun terakhir perkembangan Computer Vision terutama dalam bidang pengenalan wajah berkembang pesat, hal ini tidak terlepas dari pesatnya

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari

Lebih terperinci