PEMBUATAN WEB SERVICE SEBAGAI LAYANAN PENDETEKSI KONTEN PORNOGRAFI PADA CITRA DIGITAL DENGAN METODE IMAGE ZONING
|
|
- Sonny Sasmita
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PEMBUATAN WEB SERVICE SEBAGAI LAYANAN PENDETEKSI KONTEN PORNOGRAFI PADA CITRA DIGITAL DENGAN METODE IMAGE ZONING Oleh: Lourensius Bisma ( ) Dosen Pembimbing: Dr.Eng. Febriliyan Samopa, S.Kom., M.Kom. Radityo Prasetianto Wibowo, S.Kom, M.Kom.
2 Atribut Cara kerja Bentuk Inputan Output Keterangan Mendeteksi citra yang tersimpan dalam sebuah server dalam jaringan internet Web Service Url citra Porn => jika citra memiliki konten pornografi Not Porn => jika citra tidak memiliki konten pornografi Pesan error => jika url tidak valid atau terjadi kesalahan dalam proses Gambaran Umum Sistem
3 Metode Fitur Diselesaikan dengan Analisis Warna Skin count Kode Perhitungan Skin Count Pemilihan Fitur Skin percentage Kode Perhitungan Skin Percentage Analisis Tekstur Contrast Kode Perhitungan Contrast Correlation Homogeneity Energy Kode Perhitungan Correlation Kode Perhitungan Homogeneity Kode Perhitungan Energy Analisis Bentuk 7 Hu Moment Kode Perhitungan 7 Hu Moment
4 cb = R 0.332G B; cr = R 0.419G 0.081B; if cb < 80 and cb > 120 and cr < 133 and cr > 173: set pixel to not skin; Metode Penyelesaian Skin Detection
5 Ilustrasi Image Zoning pada zona 3
6 Ilustrasi Image Zoning seluruh zona (cont)
7 1. Menelusuri semua pixel dalam citra 2. Jika ditemukan pixel kulit maka dilakukan penelusuran ke seluruh arah (8 arah mata angin) untuk mengetahui area mana saja yang termasuk ke dalam pixel kulit tersebut 3. Jika pixel kulit tidak ditemukan lagi maka seluruh area yang telah ditelusuri tersebut dihapus dan jumlah kulit (skin count) ditambah dengan 1 (satu) 4. Melanjutkan penelusuran sampai semua pixel selesai diselidiki dengan tahap ke (2) dan (3) Konsep Skin Count
8 1. Menelusuri seluruh pixel pada citra 2. Jika pixel termasuk ke dalam pixel kulit maka persentase kulit (skin percentage) ditambah dengan 1 (satu) 3. Melanjutkan penelusuran sampai semua pixel selesai diselidiki dengan tahap ke (2) 4. Membagi skin percentage dengan luas dari citra (panjang x lebar) Konsep Skin Percentage
9 1. Citra harus dalam konversi grayscale 2. Mencari jumlah variasi warna pixel pada citra yang diinisialisasikan dengan nama N 3. Mengkonversi nilai warna pixel menjadi nilai integer 4. Membuat matrix N x N dan mengisi nilai pada setiap cell dengan nilai 0 (nol) 5. Menelusuri setiap pasangan pixel pada citra dalam 8 arah mata angin 6. Menambahkan 1 (satu) pada cell dengan koordinat (x,y) dengan x adalah nilai integer pada pasangan pixel pertama dan y adalah yang kedua Konsep Gray Level Co- Occurences Matrix (GLCM)
10 Arah 0 o adalah ke kanan, 45 o ke kanan bawah, dan seterusnya mengikuti arah jarum jam Langkah pertama adalah membuat GLCM pada setiap arah Langkah terakhir adalah menjumlahkan setiap GLCM dari setiap arah sehingga didapatkan GLCM dari setiap arah Metode GLCM dengan arah 0, 45, 90, 135, 180, 225, 270, dan 315
11 Citra Jumlah variasi warna yang terbentuk adalah 4 (putih, abu-abu, coklat, dan kuning) Warna putih diberikan nilai 0 Warna abu-abu diberikan nilai 1 Warna coklat diberikan warna 2 Warna kuning diberikan nilai 3 Dibentuk matriks 4 x 4 dengan nilai dari setiap cell adalah 0 Ilutrasi GLCM dengan arah 0 o
12 Matrix pada cell (0,0) bertambah 1 Matrix pada cell (0,2) bertambah 1 Matrix pada cell (3,3) bertambah 1 Ilutrasi GLCM dengan arah 0 o (cont)
13 Hasil Ilustrasi GLCM dengan arah 0 o (cont)
14 Menggunakan GLCM sebagai input Terdiri dari contrast, correlation, homogeneity, dan energy Nilai baris didefinisikan sebagai i Nilai kolom didefinisikan dengan j P(i,j) adalah nilai GLCM pada baris ke-i dan kolom ke-j Texture Analysis
15 Texture Analysis (cont)
16 Hu Moment hanya mengidentifikasi nilai 0 dan 1 Maka pixel kulit akan diberikan nilai 1 dan pixel nonkulit akan diberikan nilai 0 Pasangan pq yang dibutuhkan adalah 20, 02, 11, 12, 21, 30, 03 Langkah pertama adalah mencari nilai centroid yaitu i dan j Kemudian dimasukkan ke dalam rumus-rumus sebagai berikut: Konsep Hu Moment
17 φ 1 = n 20 + n 02 φ 2 = (n 20 n 02 ) 2 +4n 11 2 φ 3 = (n 30 3n 12 ) 2 +(3n 21 n 03 ) 2 φ 4 = (n 30 + n 12 ) 2 +(n 21 + n 03 ) 2 φ 5 = n 30 3n 12 n 30 + n 12 [(n 30 + n 12 ) 2 3 n 21 + n 03 2 ] + (3n 21 n 03 )(n 21 + n 03 [3 n 30 + n 12 2 n 21 + n 03 2 ]) φ 6 = n 20 n 02 [(n 30 + n 12 ) 2 n 21 + n 03 2 ] + 4n 11 (n 30 + n 12 )(n 21 + n 03 ) φ 7 = 3n 21 n 03 n 30 + n 12 [(n 30 + n 12 ) 2 3 n 21 + n 03 2 ] (n 30 3n 12 )(n 21 + n 03 )[3 n 30 + n 12 2 n 21 + n 03 2 ]) 7 Hu Moment
18 Jenis data Jumlah data Total Porno Tidak porno Training Testing Total Pengumpulan Data / Citra
19 Tujuan pembuatan aplikasi berbasis desktop adalah untuk mengumpulkan fitur dari training data Kumpulan nilai dari fitur ini kemudian diproses hingga membentuk model yang digunakan oleh LibSVM untuk memprediksi Desain Aplikasi Pembuatan Model Berbasis Desktop
20 Perolehan inputan berupa direktori dari gambar yang akan diekstrak Inisiasi semua citra yang terdapat pada direktori dan membuat file baru yang akan diisi oleh fitur hasil ekstraksi Inisiasi citra yang akan diproses Application Workflow
21 Inisiasi citra Pengubahan resolusi menjadi 256 x 256 pixel Skin detection Ekstraksi fitur skin count dan skin percentage Konversi citra ke grayscale Application Workflow (cont)
22 Pembentukan GLCM Ekstraksi fitur contrast, correlation, homogeneity, dan energy Ekstraksi 7 Hu Moment Pembentukan file training.txt Application Workflow (cont)
23 Validasi inputan url Ekstraksi 13 fitur Komputasi SVM Web Service Workflow
24 Perolehan nilai 13 fitur Perolehan file range dan training.txt.scale.model Scaling terhadap nilai fitur Hasil prediksi sistem Workflow Komputasi SVM
25 Web Service build web WEB-INF classes range Training.txt.scale. model code Server Web Service Deployment
26 deployment Network Client Serv er «executionenvironment» PornImageDetectionWS wsdl Jaringan (LAN, WAN, Internet) «executionenvironment» Client Application Soap Code Deployment Diagram (Jaringan)
27 Spesifikasi Detail Spesifikasi Komputer Processor Intel Core i GHz personal RAM 2048 MB Sistem Operasi Windows 7 Ultimate Library Komputasi SVM LibSVM Perangkat Lunak Infrastruktur Jaringan Face detection Jon s Java Image Library Java Development Kit jdk 1.7 (JDK) Editor Netbeans 7.4 Java Web Service Server GlassFish 4.0 Jenis Koneksi Konfigurasi Proxy Bandwidth Proxy berautentikasi proxy.its.ac.id: MBps Lingkungan Implementasi
28 Kode Citra Citra Hasil Skin Detection Pengujian Kode Skin Detection
29 Kode Citra Citra Hasil Skin Detection Pengujian Kode Untuk Mengkonversi Citra Menjadi Grayscale
30 Kode Citra Citra Hasil Skin Detection Pengujian Kode Image Zoning
31 Pembuatan File training.txt dan File range
32 Pembuatan File training.txt.scale dan File training.txt.scale.model
33 Agar terbentuk model yang paling optimal untuk melakukan prediksi maka pemilihan kombinasi nilai fitur dilakukan. Hal ini dilakukan dengan menggunakan algoritma Grid Search dengan bantuan file grid.py dari LibSVM Pemrosesan grid.py menghasilkan nilai C = dan γ = 2.0 Pemilihan Parameter SVM
34 Informasi Isi Keterangan Link wsdl Method domain>/pornima gedetectionws/p ornimagedetectio nwsservice?wsd l checkimagestring ([parameter]) Link ini perlu diinputkan dapat menggunakan fungsi SOAP [parameter] diganti dengan variabel bertipe array dengan isi sesuai dengan parameter yang didefinisikan Parameter imageurl Adalah parameter yang berfungsi untuk menunjukkan url dari citra yang akan diuji Parameter Penggunaan Web Service
35 Pengujian Citra Non Pornografi dengan Hasil Benar
36 Pengujian Citra Non Pornografi dengan Hasil Benar (cont)
37 Pengujian Citra Pornografi dengan Hasil Benar
38 Pengujian Citra Pornografi dengan Hasil Benar (cont)
39 Pengujian Citra Non Pornogafi dengan Hasil Salah
40 Pengujian Citra Pornogafi dengan Hasil Salah
41 Terprediksi BENAR Terprediksi SALAH Analisis bentuk berhasil dalam kasus ini karena citra yang terprediksi benar 100% areanya memiliki pixel kulit Namun analisis bentuk ternyata masih menganggap adanya retakan termasuk ke dalam citra yang memiliki konten pornografi Analisis Keberhasilan dan Kegagalan Sistem dalam Memprediksi
42 Terprediksi SALAH Analisis warna dan bentuk masih menganggap adanya mode wajah penuh sebagai citra yang memiliki konten pornorgafi Analisis Keberhasilan dan Kegagalan Sistem dalam Memprediksi
43 Terprediksi SALAH Terprediksi BENAR Sistem belum mampu mendeteksi adanya konten pornorgafi dengan skala kecil pada citra Analisis Keberhasilan dan Kegagalan Sistem dalam Memprediksi (cont)
44 Prediksi Porno Tidak porno Total Aktual Porno Tidak porno Total Analisis ROC
45 Variabel Nilai Accuracy Sensitivity Specificity FPR FNR PPV NPV Analisis ROC (cont)
46 Menggunakan library bernama Jon s Java Image Library (JJIL) Jika citra terdeteksi memiliki konten pornografi maka diterapkan face detection Jika area wajah ditemukan dan persentasenya terhadap luas keseluruhan citra lebih dari 50% maka citra tidak memiliki konten pornografi Penerapan face detection untuk Optimasi Performa
47 Contoh penerapan face detection
48 Variabel Nilai Accuracy Sensitivity Specificity FPR FNR PPV NPV Analisis ROC Setelah Penerapan face detection
49 No Resolusi Size (KB) User Sample Avg (ms) Err (%) x x x x No Resolusi Size (KB) User Sample Avg (ms) Err (%) x x x x Analisis Performa Web Service
50 Analisis Performa Web Service (cont)
51 Didapatkan 2000 training data yang terdiri dari 1000 citra yang memiliki konten pornografi dan 100 citra yang tidak memiliki konten pornografi. Untuk testing, didapatkan 1098 citra yang terdiri dari 547 citra yang memiliki konten pornografi dan 551 citra yang tidak memiliki konten pornografi. Metode image zoning dengan fitur skin count, skin percentage, contrast, correlation, energy, homogeneity, dan 7 Hu Moment dengan algoritma pembelajaran (classifier) Support Vector Machine (SVM) dapat digunakan untuk mendeteksi adanya konten pornografi pada citra dengan baik. Terbukti dengan tingkat akurasi sebesar 0.812, sensitivity sebesar 0.749, specificity sebesar 0.916, FPR sebesar 0.084, FNR sebesar 0.251, PPV sebesar 0.936, dan NPV sebesar Kesimpulan
52 Penerapan face detection mampu meningkatkan performa web service dalam mendeteksi konten pornografi pada citra dengan hasil akhir accuracy sebesar 0.876, sensitivity sebesar 0.838, specificity sebesar 0.928, FPR sebesar 0.072, FNR sebesar 0.162, PPV sebesar 0.936, dan NPV sebesar Performa web service akan bagus diimplementasikan pada max heap 512 MB jika jumlah user kurang dari 50 dan dengan jumlah sample sebanyak 500 buah untuk resolusi sedang. Sedangkan untuk resolusi tinggi, performa web service akan bagus diimplementasikan dengan jumlah user kurang dari 30 buah dan sample sebanyak150 buah. Kesimpulan (cont)
53 Manusia terdiri dari berbagai macam anggota tubuh, seperti kepala, tangan, badan, kaki, dan lain sebagainya. Biasanya pendekatan pornografi mengarah kepada bagian vital manusia. Untuk itu, sebaiknya metode pendeteksian konten pornografi pada citra seharusnya adalah metode yang mampu untuk mendeteksi adanya bagian vital tersebut pada citra. Pembuatan sistem mandiri yang mampu untuk melakukan pembaruan secara berkala terhadap database citra. Adanya studi khusus yang mampu untuk mengetahui algoritma pembelajaran dan library yang paling efektif dan efisien untuk diterapkan pada sistem pendeteksi konten pornografi pada citra. Saran
54 LIVE DEMO
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Rancangan Penelitian Metode penelitian yang digunakan meliputi studi kepustakaan dan penelitian laboratorium. Studi kepustakaan dilakukan untuk mencari teori atau informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
68 BAB 4 HASIL DAN PEMBAHASAN 4.1. Uji Algoritma Pengujian dilakukan untuk mendapatkan algoritma yang paling optimal dari segi kecepatan dan tingkat akurasi yang dapat berjalan secara real time pada smartphone
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinciBAB III METODOLOGI PENELITIAN
3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.
Lebih terperinciPEMBUATAN WEB SERVICE SEBAGAI LAYANAN PENDETEKSI KONTEN PORNOGRAFI PADA CITRA DIGITAL DENGAN METODE IMAGE ZONING
JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print) 1 PEMBUATAN WEB SERVICE SEBAGAI LAYANAN PENDETEKSI KONTEN PORNOGRAFI PADA CITRA DIGITAL DENGAN METODE IMAGE ZONING Lourensius
Lebih terperinciBAB IV HASIL DAN PENGUJIAN. telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest
BAB IV HASIL DAN PENGUJIAN Bab ini menjelaskan tentang seluruh hasil pengujian dari aplikasi yang telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest (ROI) yaitu suatu proses
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN Implementasi pengintegrasian layanan-layanan informasi perguruan tinggi akan dilakukan dengan menggunakan web services. Setiap layanan akan memiliki independency masing-masing,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi adalah tata cara yang disusun secara pasti, sistematis dan logis sebagai landasan untuk kegiatan tertentu. Metodologi yang diperlukan untuk tugas akhir ini terdiri
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi senantiasa membawa dampak secara langsung maupun tidak langsung, baik itu berdampak positif maupun negatif dan akan sangat berpengaruh terhadap
Lebih terperinciBAB III METODOLOGI PENELITIAN. manusia dengan menggunakan metode Gabor Filter dan Algoritma
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pengenalan pola fraktur tengkorak manusia dengan menggunakan
Lebih terperinciBAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM).
BAB III METODE PENELITIAN 3.1 Desain Penelitian Di dalam desain penelitian ini akan menggambarkan proses pengenalan tulisan tangan dengan menggunakan metode Support Vector Machine (SVM). Praproses Input
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program Aplikasi Pada bagian ini, Penulis akan menjelaskan kebutuhan spesifikasi perangkat keras dan perangkat lunak, serta menjelaskan bagaimana cara program
Lebih terperinciBAB 4. Sistem Yang Diusulkan
61 BAB 4 Sistem Yang Diusulkan 4.1 Kerangka Sistem Pada bagian ini dijelaskan lebih lanjut mengenai kerangka sistem yang diusulkan serta urut-urutan sistem berjalan. 4.1.1 Pengambilan Data Pada proses
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Dalam penelitian ini diperlukan sebuah desain dan metode penelitian agar dalam pelaksanaaannya dapat menjadi lebih teratur dan terurut. 3.1. Desain Penelitian Bentuk dari desain
Lebih terperinciKLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER
KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER ACHMAD FAHRUROZI 1 1 Universitas Gunadarma, achmad.fahrurozi12@gmail.com Abstrak Masalah yang akan diangkat dalam makalah ini adalah bagaimana
Lebih terperinci4 BAB IV UJI COBA DAN EVALUASI
4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PENELITIAN. Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu
BAB 4 IMPLEMENTASI DAN HASIL PENELITIAN Pada bab 4 ini akan dijelaskan hasil rancangan sistem aplikasi optimizer, yaitu implementasi sistem tersebut dan juga evaluasi dari implementasi sistem untuk mengetahui
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Tabel 4.1 Kebutuhan Perangkat Keras. Perangkat Keras Spesifikasi Processor Intel Core i3. Sistem Operasi Windows 7
BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Sebelum melakukan penelitian dibutuhkan perangkat lunak yang dapat menunjang penelitian. Perangkat keras dan lunak yang digunakan dapat dilihat pada Tabel
Lebih terperinciBAB 4 PENGUJIAN DAN EVALUASI. dengan menggunakan 15 tanda tangan yang berasal dari 1 user yang masing masing
BAB 4 PENGUJIAN DAN EVALUASI 4.1 Pengujian Pengujian tanda tangan dilakukan dengan cara meminta masing masing user untuk melakukan 60 tanda tangan. Lalu kami akan menyeleksi tanda tangan mereka dengan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Implementasi Setelah tahap analisa dan perancangan, tahap selanjutnya adalah implementasi desain dalam bentuk kode-kode program. Kemudian di tahap ini dijelaskan
Lebih terperincipbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini,
pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI Bab ini berisi penjelasan tentang implementasi sistem meliputi kebutuhan perangkat lunak dan perangkat keras yang digunakan untuk melakukan perancangan
Lebih terperinciBAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra
BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk pengenalan nama objek dua dimensi pada citra adalah sebagai berikut. Gambar 3.1 Desain Penelitian 34 35 Penjelasan dari skema gambar
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN
BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Prinsip Kerja Sistem Prinsip kerja sistem diawali dengan pembacaan citra rusak dan citra tidak rusak yang telah terpilih dan dikumpulkan pada folder tertentu.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dijelaskan implementasi dan pengujian perangkat lunak berdasarkan hasil analisis dan perancangan pada bab III. 4.1 Implementasi Bagian ini berisi penjelasan
Lebih terperinciCucun Very Angkoso ~
Klasifikasi Tumor dan Kista pada Citra Panoramik Gigi Manusia Menggunakan Metode Support Vector Machine (SVM) Dosen Pembimbing : Prof. Dr. Ir. Mauridhi Hery Purnomo, M.Eng Dr. I Ketut Eddy Purnama, S.T.,
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Rancangan Penelitian Pengerjaan tugas akhir ini ditunjukkan dalam bentuk blok diagram pada gambar 3.1. Blok diagram ini menggambarkan proses dari sampel citra hingga output
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1. Analisis Sistem Tahapan analisis merupakan tahapan yang paling awal dalam pembuatan sistem aplikasi ini. Analisis sistem dilakukan dengan tujuan untuk mengetahui dan
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
56 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Algoritma Prosedur Klasifikasi Dalam sistem Pengenalan Tulisan Tangan ini input berupa sebuah citra karakter, yang akan diproses menjadi fitur yang merupakan
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan-tahapan dalam penelitian. Berikut di bawah
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan-tahapan dalam penelitian. Berikut di bawah merupakan gambar desain penelitian: Pengumpulan Data Grayscalling Pustaka
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2
Lebih terperinciABSTRAK. Kata kunci : CBIR, GLCM, Histogram, Kuantisasi, Euclidean distance, Normalisasi. v Universitas Kristen Maranatha
ABSTRAK Content-Based Image Retrieval (CBIR) adalah proses untuk mendapatkan suatu citra berdasarkan konten-konten tertentu, konten yang dimaksud dapat berupa tekstur, warna, bentuk. CBIR pada dasarnya
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan yang paling awal dalam pembuatan sistem aplikasi ini. Analisis sistem dilakukan dengan tujuan untuk mengetahui dan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada implementasi sistem ini akan dijelaskan mengenai perangkat yang digunakan saat pembuatan aplikasi ini. Berikut merupakan spesifikasi perangkat
Lebih terperinciLEMBAR PENGESAHAN TUGAS AKHIR...
DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN... iii LEMBAR PENGESAHAN TUGAS AKHIR... iv BERITA ACARA TUGAS AKHIR... v KATA PENGANTAR... vi ABSTRAK... vii ABSTRACT... viii DAFTAR ISI...
Lebih terperinci3.2.1 Flowchart Secara Umum
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 14, terdiri dari tahap identifikasi masalah, pengumpulan dan praproses data, pemodelan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. kanker payudara apakah tergolong normal atau abnormal (benign atau malignant)
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Sistem aplikasi yang kami kembangkan adalah sistem pengklasifikasian jenis kanker payudara apakah tergolong normal atau abnormal (benign atau malignant)
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini, akan membahas implementasi dan hasil pengujian dari program aplikasi yang telah dibuat. Pada perancangan aplikasi ini meliputi perbedaan citra hasil foto
Lebih terperinciEKSTRAKSI FITUR TEKSTUR CITRA TEMPE MENGGUNAKAN METODE GRAY LEVEL CO-OCCURENCE MATRIX
EKSTRAKSI FITUR TEKSTUR CITRA TEMPE MENGGUNAKAN METODE GRAY LEVEL CO-OCCURENCE MATRIX WINDAYANI ACHMAD ZAENULLAH 41511120110 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA
Lebih terperinciPEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE
PEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE Indoriko Shin 5209 100 065 Sistem Informasi, ITS 1. PENDAHULUAN 1.2 PerumusanMasalah
Lebih terperinciPengenalan Bahasa Isyarat Tangan Menggunakan Metode PCA dan Haar-Like Feature
Pengenalan Bahasa Isyarat Tangan Menggunakan Metode PCA dan Haar-Like Feature Dosen Pembimbing : 1) Prof.Dr.Ir. Mauridhi Hery Purnomo M.Eng. 2) Dr. I Ketut Eddy Purnama ST., MT. Oleh : ATIK MARDIYANI (2207100529)
Lebih terperinciBAB III METODOLOGI PENELITIAN. Berikut adalah tahapan penelitian yang dilakukkan oleh penulis :
41 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian, untuk memudahkan peneliti dalam melakukan penelitian,
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciBAB I PENDAHULUAN. memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya.
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan infrastruktur dan penggunaan teknologi informasi memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya. Salah satunya adalah perolehan
Lebih terperinciTabel 2 Jumlah data prosedur uji. Crop Variable. Jumlah data LAI 104 SPAD 105 yield 64 LAI 104 SPAD 105 yield 64 LAI 62 SPAD 63 yield 34.
2. Cross validation 5 fold dengan pemisahan data Indramayu dan, menggunakan data berikut: 3. Supplied test set : training:, testing: Hymap training:, testing: Hymap 4. Percentage split dengan data training
Lebih terperinciBAB III METODELOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: a. Prosesor : Intel Core i5-6198du (4 CPUs), ~2.
BAB III METODELOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: 1. Hardware a. Prosesor : Intel Core i5-6198du CPU @2.30GHz (4 CPUs), ~2.40GHz b.
Lebih terperinciBAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI SISTEM DAN PENGUJIAN SISTEM 5.1 Lingkungan Implementasi Lingkungan Implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan
Lebih terperinciImplementasi Identifikasi Kendala Sistem Identifikasi Pengguna Administrator Pengujian Sistem Member Pengunjung atau umum HASIL DAN PEMBAHASAN
Implementasi Pada tahap ini CMS akan dibuat atau dikembangkan berdasarkan tahap-tahap pengembangan sistem yang telah dijelaskan sebelumnya dengan menggunakan software dan hardware yang diperlukan untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
31 BAB III ANALISIS DAN PERANCANGAN III.1 Gambaran Umum Sistem Secara umum sistem pengenalan wajah ini mempunyai beberapa tahapan yaitu pendeteksian wajah, ekstraksi wajah, dan pengenalan wajah. Pendeteksian
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang masalah
BAB 1 PENDAHULUAN 1.1. Latar belakang masalah Saluran pernapasan pada manusia terdiri dari rongga hidung, faring, laring, trakea, percabangan bronkus dan paru-paru (bronkiolus, alveolus). Paru-paru merupakan
Lebih terperinciUJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES
1 Uji Kinerja Face Recognition Menggunakan Eigenfaces UJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES ABDUL AZIS ABDILLAH 1 1STKIP Surya, Tangerang, Banten, abdillah.azul@gmail.com Abstrak. Pada paper
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem.
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dan selanjutnya akan diimplementasikan pada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan
Lebih terperinci2.Landasan Teori. 2.1 Konsep Pemetaan Gambar dan Pengambilan Data.
6 2.Landasan Teori 2.1 Konsep Pemetaan Gambar dan Pengambilan Data. Informasi Multi Media pada database diproses untuk mengekstraksi fitur dan gambar.pada proses pengambilan, fitur dan juga atribut atribut
Lebih terperinciSISTEM PENGENALAN BARCODE MENGGUNAKAN JARINGAN SYARAF TIRUAN LEARNING VECTOR QUANTIZATION
SISTEM PENGENALAN BARCODE MENGGUNAKAN JARINGAN SYARAF TIRUAN LEARNING VECTOR QUANTIZATION Nama Mahasiswa : Gigih Prasetyo Cahyono NRP : 1206 100 067 Jurusan : Matematika FMIPA-ITS Dosen Pembimbing : Prof.
Lebih terperinciBAB II LANDASAN TEORI. titiktitik penyusun citra itu sendiri. Titik-titik tersebut disebut dengan pixel. Banyaknya
BAB II LANDASAN TEORI 2. Citra/Image Citra atau yang lebih sering dikenal dengan gambar merupakan kumpulan dari titiktitik penyusun citra itu sendiri. Titik-titik tersebut disebut dengan pixel. Banyaknya
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
29 BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyampaian sebuah pesan multi chatting kedalam media LAN. Ada
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM
ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dalam mengetahui suatu bahan jenis kulit cukup sulit karena bahan jenis kulit memeliki banyak jenis. Setiap permukaan atau tekstur dari setiap jenisnya
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam implementasi persamaan Pulse
Lebih terperinciJournal of Control and Network Systems
JCONES Vol. 5, No. 1 (2016) 158-163 Journal of Control and Network Systems Situs Jurnal : http://jurnal.stikom.edu/index.php/jcone IDENTIFIKASI JENIS PENYAKIT DAUN TEMBAKAU MENGGUNAKAN METODE GRAY LEVEL
Lebih terperinciBAB III METODOLOGI PENELITIAN
38 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Studi Literatur: Peramalan, Curah Hujan, Knowledge Discovery in Database, Jaringan Saraf Tiruan, Backpropagation, Optimalisasasi Backpropagation Pengumpulan
Lebih terperinciBAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media
BAB II LANDASAN TEORI 2.1 Webcam Kamera web (singkatan dari web dan camera) merupakan sebuah media yang berorientasi pada image dan video dengan resolusi tertentu. Umumnya webcam adalah sebuah perngkat
Lebih terperinciBAB III METODOLOGI PENELITIAN
63 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Studi Literatur Sistem Pakar Forward Chaining Wawancara Pakar Studi Literatur Permasalahan Perawatan Penderita DBD Sebaran Angket Aturan/Kaidah Data
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. Sampel pengujian menggunakan sebanyak 1 buah sampel beras A, 7 buah
BAB IV HASIL DAN PEMBAHASAN A. Data Sampel Sampel pengujian menggunakan sebanyak 1 buah sampel beras A, 7 buah sampel beras B, 1 buah sampel beras C, dan 2 buah sampel beras D. 1. Data Pengujian Mutu Beras
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK I.1 Pendahuluan Teknologi informasi dalam segala bidang sangat dibutuhkan. Khususnya bidang pendidikan dalam pengembangan kemampuan berbahasa pemrograman. Media komunikasi yang
Lebih terperinciPembersihan Data Lingkungan Pengembangan Sistem HASIL DAN PEMBAHASAN
3 Nilai fuzzy support bagi frequent sequence dengan ukuran k diperoleh dengan mengkombinasikan frequent sequence dengan ukuran k-1. Proses ini akan berhenti jika tidak memungkinkan lagi untuk membangkitkan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi Sistem 4.1.1 Spesifikasi Perangkat Keras Aplikasi ini berbasiskan arsitektur client dan server. Kebutuhan perangkat keras untuk server lebih tinggi daripada
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem
21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian
Lebih terperinciAPLIKASI IDENTIFIKASI CIRI TEKSTUR KAYU JATI MENGGUNAKAN METODA GRAY LEVEL CO OCCURRENCE MATRIX
APLIKASI IDENTIFIKASI CIRI TEKSTUR KAYU JATI MENGGUNAKAN METODA GRAY LEVEL CO OCCURRENCE MATRIX PRASTIKA INDRIYANTI 41512010042 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU
Lebih terperinciKLASIFIKASI CITRA PARU MENGGUNAKAN MODEL SELF-ORGANIZING MAPS RADIAL BASIS FUNCTION NEURAL NETWORKS (SOM-RBFNN) SKRIPSI
KLASIFIKASI CITRA PARU MENGGUNAKAN MODEL SELF-ORGANIZING MAPS RADIAL BASIS FUNCTION NEURAL NETWORKS (SOM-RBFNN) SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri
Lebih terperinciBAB 3 METODOLOGI. melakukan pengamatan dan analisis dari gambar yang didapat. Untuk bisa mendapatkan
BAB 3 METODOLOGI 3.1 Analisis Kebutuhan dan Masalah 3.1.1 Analisis Kebutuhan Dalam melakukan analisa gambar mammogram, biasanya dokter secara langsung melakukan pengamatan dan analisis dari gambar yang
Lebih terperinciSISTEM REKOGNISI KARAKTER NUMERIK MENGGUNAKAN ALGORITMA PERCEPTRON
30 BAB IV SISTEM REKOGNISI KARAKTER NUMERIK MENGGUNAKAN ALGORITMA PERCEPTRON 4.1 Gambaran Umum Sistem Diagram sederhana dari program yang dibangun dapat diilustrasikan dalam diagram konteks berikut. Gambar
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahan dalam melakukan penelitian. Berikut tahapan
Lebih terperinciBAB III ANALISA DAN DESAIN SISTEM
BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Selama ini proses pembayaran tiket konser dilakukan dengan scan dengan menggunakan barcode hal tersebut akan memakan waktu yang cukup lama karena
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet berkembang dengan sangat pesat dan sangat mudah sekali untuk mengaksesnya. Akan tetapi, didalamnya terdapat banyak konten yang
Lebih terperinci... BAB 2 LANDASAN TEORI. 2.1 Citra
6 BAB 2 LANDASAN TEORI 2.1 Citra Citra atau image adalah suatu matriks dimana indeks baris dan kolomnya menyatakan suatu titik pada citra tersebut dan elemen matriksnya (yang disebut sebagai elemen gambar
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan sistem streaming MIDI pada jaringan memerlukan komponen
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan sistem streaming MIDI pada jaringan memerlukan komponen komponen berupa perangkat keras dan piranti lunak. Dari survei yang diperoleh pada
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Metode Perancangan Perancangan sistem didasarkan pada teknologi computer vision yang menjadi salah satu faktor penunjang dalam perkembangan dunia pengetahuan dan teknologi,
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM V.1 Lingkungan Implementasi Lingkungan implementasi meliputi lingkungan perangkat keras (hardware) dan lingkungan perangkat lunak (software) yang digunakan pada
Lebih terperinciBAB 3 METODOLOGI PENELITIAN. a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah
BAB 3 METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah sebagai berikut: 1) Prosesor Intel (R) Atom (TM) CPU N550
Lebih terperinciPENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI
PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI Nama Mahasiswa : Yuliono NRP : 1206 100 720 Jurusan : Matematika Dosen Pembimbing : Drs. Soetrisno, M.IKomp
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Jones, kami membuat sebuah aplikasi sederhana, dengan spesifikasi perangkat lunak
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Aplikasi Pengujian Untuk menguji kecepatan dan keakuratan metode pendeteksian wajah Viola Jones, kami membuat sebuah aplikasi sederhana, dengan spesifikasi perangkat
Lebih terperinciBAB III PEMBAHASAN. Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem
BAB III PEMBAHASAN 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan
Lebih terperinciIII METODOLOGI PENELITIAN
13 III METODOLOGI PENELITIAN 3.1 Kerangka Penelitian Penelitian dilakukan dalam lima tahapan utama, yaitu ekstraksi frame video, ekstraksi fitur SIFT dari seluruh frame, pembentukan kantong kata visual
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Kanker payudara merupakan salah satu penyebab kematian yang sering dialami oleh wanita pada usia lanjut. Tercatat bahwa pada tahun 2011, terdapat lebih
Lebih terperinciBAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan
BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain
Lebih terperinciBAB IV IMPLEMENTASI DAN PEMBAHASAN
BAB IV IMPLEMENTASI DAN PEMBAHASAN 4.1 Tinjauan Perangkat Lunak Berikut adalah spesifikasi yang digunakan dalam pembangunan dan penyelesaian aplikasi stegorijndael adalah sebagai berikut. a. Perangkat
Lebih terperinciBAB III METODOLOGI PENELITIAN. dan menarik kesimpulan dengan masalah penelitian tertentu.
BAB III METODOLOGI PENELITIAN Metode penelitian atau dikenal dengan metodologi penelitian adalah caracara yang digunakan oleh peneliti dalam merancang, melaksanakan, pengolah ata, dan menarik kesimpulan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Analisis dan perancangan sistem ini ditujukan untuk memberikan gambaran secara umum mengenai aplikasi yang akan dibuat. Hal ini berguna untuk menunjang pembuatan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
62 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam pembuatan program ini adalah sebagai berikut: Prosesor Intel Atom 1,6
Lebih terperinciDAFTAR ISI. BAB II... Error! Bookmark not defined.
DAFTAR ISI SKRIPSI... Error! Bookmark not defined. HALAMAN PERSETUJUAN SKRIPSI... Error! Bookmark not defined. PENGESAHAN DEWAN PENGUJI... Error! Bookmark not defined. PERNYATAAN KEASLIAN TUGAS AKHIR...
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Berikut adalah beberapa definisi dari citra, antara lain: rupa; gambar; gambaran (Kamus Besar Bahasa Indonesia). Sebuah fungsi dua dimensi, f(x, y), di mana x dan y adalah
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Plat nomor kendaraan bermotor merupakan ciri atau tanda pengenal suatu kendaraan yang diberikan oleh kepolisian. Setiap plat nomor kendaraan memiliki kombinasi
Lebih terperinci