BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada
|
|
- Hamdani Lesmono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada jaman sekarang seperti sistem deteksi sidik jari yang sudah sangat umum digunakan, sistem pengenalan suara, pengenalan wajah, pembacaan geometri tangan, pembacaan geometri mata, pengenalan iris mata, pembacaan geometri telinga, pembacaan vena telapak tangan dan sistem biometrik lainnya. Setiap sistem biometrik tersebut memiliki keunggulan dan kelemahan internalnya masing-masing sehingga diperlukan seleksi yang tepat ketika akan digunakan pada suatu aplikasi (Li, 2009). Alasan dibalik penggunaan biometrik pada jaman sekarang ini karena biometrik memiliki ikatan kuat antara seseorang dengan identitasnya. Selain itu, suatu biometrik tidak dapat dengan mudah hilang, lupa, dicuri ataupun diduplikasi serta memerlukan kehadiran pengguna pada waktu otentikasi atau verifikasi (Mudholkar, Shende, & Sarode, 2012). Biometrik juga memiliki ciri yang unik antar individual sehingga bisa membedakan individu satu dengan individu lain. Sekarang ini sudah lebih dari ruangan komputer, ruangan penelitian laboratorium, Anjungan Tunai Mandiri (ATM), instalasi militer dimana untuk mengakses tempat-tempat 1
2 2 tersebut menggunakan piranti dengan memindai biometrik seseorang (V, Murthy, Kallam, & B., 2012). Biometrik sering digunakan dalam sistem otentikasi maupun sistem identifikasi pada suatu aplikasi. Masalah yang muncul bila menerapkan otentikasi atau identifikasi berupa biometrik pada suatu sistem yang harus mentransmisikan data biometrik adalah keamanan dan ukuran data biometrik dalam transmisi. Untuk mengefisiensikan penggunaan kanal transmisi maka data biometrik perlu dikompresi, baik secara lossy atau lossless. Data biometrik juga merupakan hal privasi sehingga keamanan transmisi perlu diperhitungkan. Pada umumnya enkripsi dilakukan setelah proses kompresi selesai dilakukan. Hal ini berarti proses kompresi dan enkripsi dilakukan dalam 2 tahapan terpisah dan memerlukan pemrosesan dalam 2 algoritma berbeda juga. Oleh karena itu, diperkenalkan metode Compressive Sensing (CS) yang menggabungkan enkripsi dan kompresi untuk mereduksi data biometrik, sekaligus juga mendukung pengamanan data yang memadai. CS mengandalkan sinyal sparseness dan mendapatkan matriks proyeksi dari sinyal asli, dimana ukuran berukuran lebih kecil dari sinyal sampling Nyquist. Dengan menggunakan CS, data biometrik yang akan ditransmisikan bisa dikompresi dan dienkripsi dalam 1 tahap yang sama (Orsdemir, Altun, Sharma, & Bocko, 2008). Salah satu algoritma dalam metode CS adalah sparse representation (representasi sparse).
3 3 Gambar 1.1. Skema diagram alir dari sampling, kompresi dan enkripsi konvensional (Orsdemir, Altun, Sharma, & Bocko, 2008) Gambar 1.2. Skema diagram alir dari CS untuk sampling, kompresi dan enkripsi yang digabungkan (Orsdemir, Altun, Sharma, & Bocko, 2008) 1.2. Rumusan Permasalahan Apakah tingkat akurasi dari sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN mampu mencapai lebih dari 90%? Berapakah tingkat responsif atau waktu yang diperlukan dalam sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN?
4 4 Apakah penggunaan metode CS sebagai kompresi dan enkripsi data bisa meningkatkan dan menjamin keamanan data biometrik yang sedang ditransmisikan di dalam kanal transmisi? 1.3. Tujuan dan Manfaat Tujuan dari dikembangkannya sistem pengenalan wajah berbasis sparse representation adalah untuk meningkatkan keamanan data dalam transmisi dan menggali potensi CS sebagai teknik baru dalam signal processsing untuk dimanfaatkan pada verifikasi wajah. Manfaat yang didapatkan dari sistem verifikasi wajah dengan menggunakan CS adalah: 1. Sistem pengenalan wajah lebih hieginis karena tidak memerlukan kontak fisik secara langsung dengan kamera sehingga orang ataupun alat kamera tidak kotor. 2. Biaya implementasi sistem pengenalan wajah lebih murah dibanding implementasi biometrik lain. 3. Keamanan data dalam kanal transmisi lebih aman dan data sudah terkompresi karena menggunakan metode CS. 4. Potensi-potensi pada CS bisa diketahui dan terus dikembangkan untuk penelitian selanjutnya Ruang Lingkup 1. Simulasi menggunakan dua buah laptop dengan peran sebagai client dan server-database dimana menggunakan komunikasi nirkabel (wireless)
5 5 dengan konfigurasi jarigan lokal ad-hoc dan metode pengamanan Wi-Fi Protected Access version 2/Pre-Shared Key (WPA2/PSK). 2. Perangkat lain yang digunakan adalah web-kamera digital dengan resolusi 3,2 Mega Pixel (MP) dan perangkat magnetic card reader (pembaca kartu magnetik). 3. Laporan Tugas Akhir (LTA) ini berfokus pada penggunaan CS untuk face verification dan keamanan data biometrik. Hal yang akan dianalisa adalah keakuratan sistem (di dalam ruangan HDD Universitas Bina Nusantara Gedung Syahdan) melalui nilai False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Selain itu juga menganalisa kecepatan sistem ketika kartu magnetik dibaca sampai pada akses diterima/ditolak. Untuk analisa keamanan dilakukan dengan studi pustaka melalui artikel-artikel ilmiah seperti jurnal, proceeding, dan sebagainya. 4. Wajah tidak boleh mengenakan aksesoris apapun seperti kacamata. Wajah tidak boleh ada luka atau goresan atau coretan atau tertutupi oleh rambut dan sesuatu lainnya (misalnya plester luka, perban dan sebagainya). Mata tidak boleh dipejam saat pengambilan gambar wajah. Gambar wajah akan ditangkap dari kamera hanya dari posisi depan sehingga tidak boleh melihat kearah lain saat pengambilan gambar wajah. 5. Menggunakan 12 gambar wajah sebagai training images. Ekspresi wajah dibagi menjadi tiga ekspresi: netral, tersenyum tidak tampak gigi dan tersenyum tampak gigi. Setiap 4 gambar wajah training mewakili 1 ekspresi.
6 6 6. Semua foto-foto yang didapat baik untuk training images maupun verifikasi akan diubah dari foto berwarna menjadi foto grey scale dengan ukuran gambar 152x152 piksel. 7. Magnetic card yang digunakan sebanyak 3 buah dengan maksimal 10 data user pada database. Kartu magnetik menggunakan kartu ATM dari Bank Central Asia (BCA). 8. Setiap 1 orang user yang valid memiliki 2 orang outlier dalam mengambil data percobaan. 9. Menggunakan algoritma Orthogonal Matching Pursuit (OMP) untuk sparse coding (dengan jumlah koefisien sparse paling banyak 8 pada setiap kolom dan inisialisasi error sebesar ) dan menggunakan algoritma K Singular Value Decomposition (K-SVD) untuk overcomplete dictionary learning (dengan 100 kali iterasi). Besarnya kompresi (compression rate) sebesar 50% serta menggunakan gradient descent (iterasi sebanyak 300 kali dan step size sebesar 0,05) untuk optimasisasi sensing matrix. 10. Menganggap tidak terdapat noise (ideal) dalam gambar atau pemrosesan gambar wajah sehingga wajah langsung diproses tanpa memerhatikan faktor noise. 11. Dalam LTA ini tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah pada manusia kembar sehingga tidak dilakukan penelitian, pengujian, pengambilan hasil dan pembahasan mengenai wajah orang kembar. 12. Dalam LTA ini juga tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah yang gambar
7 7 wajahnya diambil secara tidak langsung seperti melalui foto seseorang dalam kertas atau dalam mobile phone. 13. Parameter yang akan diukur nantinya meliputi akurasi sistem, responsif sistem dan keamanan data dalam transmisi.
8 8 (Halaman ini sengaja dikosongkan) (This page was left blank)
BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sinyal adalah besaran besaran fisik yang berubah ubah terhadap satu atau beberapa variabel bebas. Representasi sinyal sangat penting untuk sinyal proses, salah satunya
Lebih terperinciApa Compressed Sensing?
1 COMPRESSED SENSING UNTUK APLIKASI PENGOLAHAN CITRA OMRIN TAMPUBOLON 2207100531 DOSEN PEMBIMBING Dr. Ir. Wirawan, DEA Jurusan Teknik Elektro Bidang Studi Telekomunikasi Multimedia Institut Teknologi Sepuluh
Lebih terperinciBAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar
Lebih terperinciENHANCED K-SVD ALGORITHM for IMAGE DENOISING
ENHANCED K-SVD ALGORITHM for IMAGE DENOISING Edwin Junius, Reza Alfiansyah, Endra,Universitas Bina Nusantara, mono_unk@yahoo.com, devil.reza12@yahoo.com, ABSTRAK Penelitian ini bertujuan untuk membuat
Lebih terperinciBAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan jaman penggunaan citra dalam suatu sistem komputer memiliki peran yang semakin penting. Hal ini dikarenakan kemajuan teknik dan kemampuan hardware
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Noise Pada saat melakukan pengambilan gambar, setiap gangguan pada gambar dinamakan dengan noise. Noise dipakai untuk proses training corrupt image, gambarnya diberi noise dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciBAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciBAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan wajah (face recognition) merupakan salah satu teknologi biometric yang sangat dibutuhkan dalam berbagai aplikasi, seperti keamanan, verifikasi (pembuktian)
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB 2 Landasan Teori
BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,
Lebih terperinciBAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
Lebih terperinciKript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1
Kriptografi dalam Kehidupan Sehari-hari Yus Jayusman 1 Kartu Cerdas (Smart Card) 2 Smart Card The smart card completely replaces keys for functions like door locking, ignition switch, immobilization and
Lebih terperinciKEGUNAAN FINGERPRINT PADA SMARTPHONE
KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka
Lebih terperinciPEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK
PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam
Lebih terperinciPengujian Pengenalan Wajah Menggunakan Raspberry Pi
Pengujian Pengenalan Wajah Menggunakan Raspberry Pi 1 Irvan Budiawan, 2 Andriana Prodi Teknik Elektro, Universitas Langlangbuana Bandung JL. Karapitan No.116, Bandung 40261 E-mail: 1 budiawan.irvan@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. termasuk dalam bidang Computer Vision. Computer Vision membuat komputer
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi komputer pada dewasa ini telah mengalami kemajuan, termasuk dalam bidang Computer Vision. Computer Vision membuat komputer dapat melihat dan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.
Lebih terperinciPENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
Lebih terperinciBAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment
BAB PERUMUSAN PENELITIAN.1 Blok Diagram Signal Sparse Coding Dictionary Reconstruction Reconstructed Signal Assessment Gambar.1 Blok Diagram secara Umum Secara umum tujuan penelitian ini akan mencari dictionary
Lebih terperinciMETODE DALAM EAR RECOGNITION
METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel
Lebih terperinciI. PENDAHULUAN. kebutuhan informasi suara, data (multimedia), dan video. Pada layanan
I. PENDAHULUAN A. Latar Belakang Perkembangan layanan informasi komunikasi melaju begitu pesat. Pada awalnya layanan informasi komunikasi hanya berupa suara melalui teknologi switching PSTN, sekarang telah
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciDAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.
DAFTAR SINGKATAN HAS HVS SVD QIM BER MOS ODG SNR : Human Auditory System : Human Visual System : Singular Value Decomposition : Quantization Index Modulation : Bit Error Rate : Mean Opinion Score : Objective
Lebih terperinciJaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.
Saat ini perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah
Lebih terperinciBAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi telah memiliki pengaruh sampai ke fondasi kehidupan sehari-hari manusia.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
Lebih terperinciBAB 3 METODOLOGI. 3.1 Kerangka Pikir
BAB 3 METODOLOGI 3.1 Kerangka Pikir Pengenalan sidik jari merupakan salah satu metode yang diterapkan pada teknologi yang digunakan manusia seperti pada mesin absensi, alat pengamanan pada brankas dan
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi seperti saat ini, kebutuhan akan informasi dan sistem yang dapat membantu kebutuhan manusia dalam berbagai aspek sangatlah penting.
Lebih terperinciMenurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:
BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinci1. BAB I PENDAHULUAN Latar Belakang
1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Pada perancangan tugas akhir ini menggunakan metode pemilihan locker secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Era digital sekarang ini membuat manusia hampir tidak mungkin untuk lepas dari penggunaan alat alat elektronik dalam melakukan suatu pekerjaan sehari hari. Penggunaan komputer misalnya,
Lebih terperinciABSTRAK. Kata kunci: pengenalan wajah, perangkat keamanan, sistem benam. vi Universitas Kristen Maranatha
ABSTRAK Laporan penelitian ini berisi mengenai pengembangan sebuah perangkat keamanan mobil yang berfungsi mencegah akses orang yang tidak berwenang dalam menghidupkan mesin mobil. Perangkat ini merupakan
Lebih terperinciREPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia
REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI Oleh Albert G S Harlie 1100002070 Kevin Octavio 1100002096 Ricardo Susetia 1100007626 Universitas Bina Nusantara Jakarta 2011 REPRESENTASI SINYAL
Lebih terperinciPROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)
PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) Jemmy E.Purwanto Jemmy.e.Purwanto@Gmail.com Pembimbing I :
Lebih terperinciSEKILAS WIRELESS LAN
WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan
Lebih terperinciSistem Pengenalan Wajah Dengan Metode Face Features
Sistem Pengenalan Wajah Dengan Metode Face Features Ardiansiah 1, Widyadi Setiawan 2, Linawati 3 1 Mahasiswa Jurusan Teknik Elektro Dan Komputer, Fakultas Teknik Universitas Udayana 2, 3 Staff Pengajar
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciPerbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir ABSTRAK
Perbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir Rizki Hamdani / 0322 Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof. Drg.
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciBAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam Era Globalisasi sekarang, penggunaan internet sudah berkembang pesat, dapat kita lihat bahwa hampir di seluruh belahan bumi ini sudah terkoneksi internet. Dahulu
Lebih terperinciBAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai
BAB I PENDAHULUAN 1.1 Latar Belakang Data atau informasi saat ini tidak hanya disajikan dalam bentuk teks semata, tetapi juga dapat disajikan dalam bentuk lain misalnya gambar (images), suara (audio),
Lebih terperinciBAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan
1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri
Lebih terperinciPENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI ABSTRAK
PENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI Yudhi Sanjaya/0322106 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciBAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan
Lebih terperinciBAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi
BAB 3 METODOLOGI 3.1. Kerangka Berpikir Pengenalan ekspresi wajah adalah salah satu bentuk representasi kecerdasan manusia yang dapat digunakan untuk mendeteksi kondisi emosi seseorang. Hal inilah yang
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI VERIFIKASI TANDA TANGAN DENGAN MENGGUNAKAN
Lebih terperinciBAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-
8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan
Lebih terperinciEKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON
EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON Nurmasyitah 1, Mursyidah 2, Jamilah 3 Program Studi Teknik Multimedia dan Jaringan, Jurusan Teknologi Informasi dan Komputer, Politeknik
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciVerifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login
The 13 th Industrial Electronics Seminar 011 (IES 011) Electronic Engineering Polytechnic Institute of Surabaya (EEPIS), Indonesia, October 6, 011 Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine
Lebih terperinciInSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:
InSSIDer Noviatur Rohmah Noviatur_r@yahoo.com http://noviaturrohmah.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan
Lebih terperinciENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5
MAKALAH SEMINAR TUGAS AKHIR ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 Sunaryo 1, Budi Setiyono 2, R. Rizal Isnanto 2 Abstrak - Biometrik merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Power control pada sistem CDMA adalah mekanisme yang dilakukan untuk mengatur daya pancar mobile station (MS) pada kanal uplink, maupun daya pancar base station
Lebih terperinciANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 1772 ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM
Lebih terperinciBAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan
Lebih terperinciIDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI
IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI Disusun Oleh: Nama : Edy Kurniawan NRP : 0922023 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Berikut adalah beberapa definisi dari citra, antara lain: rupa; gambar; gambaran (Kamus Besar Bahasa Indonesia). Sebuah fungsi dua dimensi, f(x, y), di mana x dan y adalah
Lebih terperinciWIRELESS DISTRIBUTION SYSTEM
WIRELESS DISTRIBUTION SYSTEM Mega Agustina Margareta megaagustinam@gmail.com Abstrak Sebuah Distribusi Wireless System (WDS) adalah sistem yang memungkinkan interkoneksi nirkabel jalur akses dalam jaringan
Lebih terperinciSEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si
APLIKASI FILTER LOG GABOR PADA SISTEM PENGENALAN IRIS MATA (Application Log-Gabor Filter in Iris Recognition System ) SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP 1206100051 DOSEN PEMBIMBING: Drs. Daryono
Lebih terperinciGambar 4.15 Layar Preview
105 Gambar 4.15 Layar Preview Halaman ini berisi gambar boarding pass yang dicetak. Dengan menekan tombol finish maka user telah selesai menggunakan layanan electronic check-in. 106 4.4 Hasil dan Evaluasi
Lebih terperinciSTUDY SITE SURVEY PERANCANGAN HOTSPOT AREA
STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Diploma 3 Oleh KRISTIKER MANIK 1005112019 PROGRAM STUDI TEKNIK KOMPUTER JURUSAN
Lebih terperinciSistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot
Sistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot Mara Nugraha Teknik Informatika Universitas Gunadarma Jl. Margonda Raya 100, Depok maranugraha@sta.gunadarma.ac.id Abstrak Pengenalan
Lebih terperinciElisabeth Patricia Chandra 1, Astri Novianty 2, Agung Nugroho Jati 3. Abstrak
IMPLEMENTASI ALGORITMA PRINCIPAL COMPONENT ANALYSIS PADA SISTEM KEAMANAN PARKIR BERBASIS RASPBERRY PI PRINCIPAL COMPONENT ANALYSIS ALGORITHM IMPLEMENTATION IN PARKING SECURITY SYSTEM BASED RASPBERRY PI
Lebih terperinciMATEMATIKA DI BALIK CITRA DIGITAL
MATEMATIKA DI BALIK CITRA DIGITAL Hendra Gunawan Tulisan ini membahas bagaimana matematika berperan dalam pemrosesan citra digital, khususnya pengolahan dan penyimpanan citra dalam bentuk digital secara
Lebih terperinciBAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi
BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi
Lebih terperinciBAB 4. Sistem Yang Diusulkan
61 BAB 4 Sistem Yang Diusulkan 4.1 Kerangka Sistem Pada bagian ini dijelaskan lebih lanjut mengenai kerangka sistem yang diusulkan serta urut-urutan sistem berjalan. 4.1.1 Pengambilan Data Pada proses
Lebih terperinciIdentifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur
Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur Cahya Hijriansyah 1, Achmad Solichin 2 1,2 Program Studi Teknik Informatika
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang
Lebih terperinciKriptografi dalam Kehidupan Sehari-hari (Bagian 1)
Bahan Kuliah ke-25 IF5054 Kriptografi Kriptografi dalam Kehidupan Sehari-hari (Bagian 1) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 25. Kriptografi
Lebih terperinciBAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.
BAB I PENDAHULUAN 1 Latar Belakang Masalah Pemeriksaan identitas adalah pemeriksaan jati diri yang dimiliki oleh seseorang yang ia dapat sejak ia lahir, dimana setiap identitas yang dimiliki seseorang
Lebih terperinciSISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM
SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA METODE EIGENFACE STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SKRIPSI Oleh : DONNY RAHMAD HARTANTO NPM : 0834010022 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciKOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS ABSTRAK
KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS Lucky Khoerniawan / 0222104 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65, Bandung 40164, Indonesia Email : khoerniawan.lucky@yahoo.com
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi ternyata berdampak pada perkembangan ilmu pengetahuan yang lain. Semuanya merupakan informasi yang sangat penting. Oleh karena
Lebih terperinciSISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST)
Berkala Fisika ISSN : 1410-9662 Vol. 15, No. 1, Januari 2012, hal 15-20 SISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST) Tri Mulyono, Kusworo Adi dan Rahmat Gernowo Jurusan
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Definisi Masalah Dalam beberapa tahun terakhir perkembangan Computer Vision terutama dalam bidang pengenalan wajah berkembang pesat, hal ini tidak terlepas dari pesatnya
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciJURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1 Rancang Bangun Sistem Pemantau Ruangan Berbasis Multi Kamera untuk Smartphone Android pada Jaringan Pikonet yang Adaptif terhadap Perubahan Situasi Ruangan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinci