BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI Era digital sekarang ini membuat manusia hampir tidak mungkin untuk lepas dari penggunaan alat alat elektronik dalam melakukan suatu pekerjaan sehari hari. Penggunaan komputer misalnya, hampir dilakukan oleh semua orang baik karyawan di perkantoran, birokrasi pemerintahan bahkan pelajar dalam dunia pendidikan dan jumlah penggunaan komputer semakin bertambah seiring dengan perubahan zaman. Perkembangan teknologi juga diiringi dengan perkembangan ancaman terhadap pengaksesan data privasi yang menyebabkan setiap orang untuk semakin berhati hati dalam mengakses suatu sistem. Penggunaan kata sandi misalnya, walaupun dapat meningkatkan keamanan dalam pengaksesan data, namun tingkat keamanan yang mampu disediakan oleh kata sandi semakin menurun sebab kata sandi bisa saja diretas ataupun dicuri oleh orang yang tidak berkepentingan (Lourde & Khosla, 2010). Untuk meningkatkan keamanan dari kata sandi penguna perlu ditingkatkan kompleksitas dari kata sandi yang diterapkan pada setiap account yang berbeda. Namun, setiap orang memiliki keterbatasan dalam mengingat kata sandi yang dibuat (WEBER, GUSTER, & SAFONOV, 2008). Oleh karena itu diperlukan sebuah teknik pengaksesan data yang baru. Salah satu teknik untuk meningkatkan keamanan tersebut adalah dengan menggunakan biometric (Lourde & Khosla, 2010) dalam melakukan pengaksesan ke suatu sistem. Dalam bab ini akan dijelaskan teori teori dasar yang akan digunakan dalam penelitian ini serta rujukan lain yang mendukung penelitian ini akan dibahas secara jelas. 2.1 Biometric Biometric menjadi topik hangat dalam beberapa tahun terakhir ini bisa menjadi sebuah solusi baru. Biometric adalah cara untuk menangkap karakteristik seseorang melalui kebiasaan maupun bagian fisik yang dapat digunakan untuk otentifikasi dan identifikasi [Naseem, Person Identification Using Face And Speech Biometrics, 2010]. Terdapat berbagai jenis biometric yang digunakan hingga saat ini berdasarkan kareteristik dari physiological (terdapat wajah, sidik jari, geometri jari, iris mata, pembuluh darah, retina, suara, geometri tangan & telinga) dan berdasarkan 5

2 6 ciri-ciri dari seseorang terdapat ( gaya berjalan, tanda tangan & Keystroke dynamics) (Jafri & Arbnia, 2009). Biometric dapat berupa penggunaan dalam konfirmasi individu spesifik yang merupakan individu yang menyatakan siapa diri mereka (one to one matching) seperti menghubungkan seorang individu dengan ID Card atau mengidentifikasi individu dari biometric datanya (one to many matching) seperti menggunakan sebuah fingerprint untuk melacak kriminal. (Aeon Infotech Private Limited). Sejak sebelum tahun 1990 telah banyak penelitian yang telah dilakukan agar sistem dapat melakukan pengenalan terhadap manusia secara otomatis (Horhoruw, Leiwakabessy, & Alexander, 2015). Namun setiap individu harus menyadari bahwa setiap sistem biometric terdapat kekurangan intrinsik serta suatu sistem yang cocok untuk aplikasi tertentu belum tentu cocok untuk lainnya. Sebagai contoh, fingerprints boleh dikatakan sebagai biometric yang paling maju dan mencapai tingkat akurasi dalam pengenalan yang sangat baik namun membutuhkan tingkat kerjasama yang tinggi dari user. Ini membuat fingerprints tidak user-friendly dan tidak cocok untuk banyak aplikasi, di antaranya seperti pengawasan. Dari biometric yang ada, wajah termasuk salah satu pilihan yang paling natural karena sifatnya yang user-friendly, tidak membutuhkan kontak fisik. (Naseem, Person Identification Using Face And Speech Biometrics, 2010). Performa biometric adalah pengukuran dari false negatives terhadap false positives. False negative adalah saat dimana biometric dari orang yang sebenarnya dianggap salah (tidak teridentifikasi) oleh sistem sehingga ditolak untuk memasuki sistem. Sedangkan false positive adalah saat biometric dari orang yang salah teridentifikasi oleh sistem sebagai sebuah kebenaran sehingga mengizinkannya untuk memasuki sistem yang mengakibatkan masukan yang tidak sah (illegitimate) ke dalam sistem (Lourde & Khosla, 2010).Secara statistik, false positive tetap dibutuhkan sangat rendah agar tercapai tingkat keamanan yang dibutuhkan. Sebagai rule of thumb, tingkat false negative yang dianggap dapat diterima oleh orang pada umumnya untuk sebagian besar proses elektronika adalah antara 0-20% (Aeon Infotech Private Limited).

3 7 2.2 Biometric Wajah Dalam kehidupan sehari hari wajah memiliki peranan penting didalam interaksi antar manusia. Manusia dapat mengenali identitas dan emosi dari seseorang hanya berdasarkan wajahnya. Karena itu wajah digunakan sebagai salah satu biometric (Seprithara, Suidana, Diponegoro, & Priambodo). Terdapat 2 alasan utama yang menyebabkan pengenalan wajah menjadi salah satu pilihan untuk dikembangkan lebih lanjut yaitu teknik ini cocok dalam berbagai aplikasi yang berhubungan dengan pemrosesan gambar seperti dalam sistem pemrosesan video dan sistem keamanan dan teknik ini terbukti efektif dalam hal user-friendly dengan pengguna. Teknik-teknik yang digunakan dalam pengenalan wajah kebanyakan sudah berkembang untuk mengatasi dua masalah yang ada, yaitu iluminasi (illumination) dan variasi sikap (pose variation) pada wajah. Kedua masalah tersebut dapat menimbulkan degradasi performa yang serius dalam sistem pengenalan wajah. Iluminasi dapat mengubah tampilan wajah secara drastis dan hal yang sama juga bisa disebabkan oleh variasi sikap pada wajah. Biasanya, training data yang digunakan dalam pengenalan wajah adalah tampak depan wajah dari individu. Tampak depan dari wajah mengandung informasi wajah yang lebih spesifik bila dibandingkan dengan profil. Namun permasalahan akan muncul bila sistem diharuskan untuk mengenal sebuah wajah yang tidak hanya menampilkan tampak depan saja, namun juga menampilkan tampak samping dari wajah yang sama dengan training data yang hanya memiliki tampak depan saja. Pengenalan wajah tersebut akan menjadi lebih sulit lagi apabila terjadi perubahan pada tampilan wajah tersebut akibat kondisi iluminasi yang bervariatif. Ini yang menyebabkan iluminasi dan variasi sikap wajah menjadi dua penyebab utama dalam degradasi performa, khususnya dalam algoritma pengenalan wajah secara dua dimensi (2D) (FingerTec, 2009). Biometric Wajah mungkin mempunyai user acceptance yang paling tinggi karena sudah terdapat banyak identitas pengguna seperti photographs, passports, surat izin mengemudi atau pada employee ID Card yang memiliki wajah pengguna sendiri. Meski demikian, solusi identifikasi facial biometric rentan terhadap masalah lingkungan seperti yang disebut sebelumnya, yaitu lightning dan peletakan kamera. Sistem tersebut juga mempunyai kesulitan tinggi dalam menghadapi perubahan penampilan manusia setiap harinya, seperti kosmetik, topi, anting-anting, rambut, kacamata kumis dan lain-lain.

4 8 Masalah performa dapat menyebabkan pengalaman user yang buruk serta ketidakpercayaan secara general. Facial recognition juga memburuk performanya dari tahun ke tahun karena proses penuaan yang alami. Diperkirakan bahwa penurunan akurasi sebesar 5% untuk setiap tahunnya karena proses penuaan tersebut. Ini berarti bahwa pendaftaran ulang setiap tahunnya dibutuhkan. Wajah dapat dianalisa dari geometri dari karakteristik facial. Geometri ditangkap dengan mengambil gambar digital dari wajah dan menggunakan software untuk menganalisa karakteristik-karakteristiknya. (Aeon Infotech Private Limited).Dalam penelitian ini, yang akan dilakukan bukanlah face recognition namun face verification. Keduanya mempunyai persamaan yakni pengenalan biometrik. Perbedaannya terletak pada pengenalan biometrik yang dibandingkan dan tidak dibandingkan. Untuk face recognition yang dilakukan adalah pengenalan wajah dari gambar yang diambil dan harus dikenali siapa orang tersebut. Sedangkan face verification adalah membandingkan suatu wajah yang diambil dengan wajah yang sudah tersimpan untuk memastikan apakah kedua wajah tersebut adalah sama sebagai verifikasi untuk masuk ke sebuah sistem. 2.3 Compressive Sensing Compressive Sensing atau yang biasanya disebut juga compressed sensing maupun compressive sampling adalah sebuah teknik dalam pemrosesan sinyal yang telah menarik perhatian di beberapa tahun terakhir ini. Teknik compressive sensing ini diperkenalkan oleh Donoho, yang memanfaatkan teorema Shanon-Nyquist tetapi hanya memanfaatkan pengambilan atau pengukuran sinyal yang jauh lebih sedikit dari sinyal yang seharusnya tetapi masih dapat dilakukannya rekonstruksi pada sinyal tersebut (Oey, 2014). Penginderaan kompresif atau yang biasa disebut Compressive Sensing banyak dikembangkan untuk membantu mengatasi permasalahan dalam implementasinya seperti pada bidang radar imaging, data pada sensor nirkabel, enkripsi, medis, dan transmisi data (Oey, 2014). Terdapat pula pengembangan pada bagian algoritma dan teori. Pengembangan secara algoritma pada implementasi kejadian sebenarnya diperlukan algoritma yang dapat beroperasi secara efisien yang menghasilkan menghasilkan output sistem lebih cepat, lebih tahan terhadap noise (robust), dan dapat di implementasikan pada berbagai sistem.

5 9 Sedangkan pengembangan secara teori adalah penjaminan teori yang telah di buat dengan adanya percobaan dengan random matrix theory, secara matematis, linear algebra, probabilitas dan optimasisasi, yang bertujuan untuk menjamin teori yang telah di buat akan berjalan sesuai dengan keinginan jika diimplementasikan pada sistem (Chartrand, Baraniuk, Eldar, Figueiredo, & Tanner, 2010).Proses compressive sensing menekankan pada pengukuran sampel minimum dari sinyal yang ada, tetapi memiliki nilai-nilai yang maximum dari sinyal tersebut, dengan adanya pengabungan sampling serta compression dalam waktu yang sama (Qaisar, Bilal, Iqbal, Naureen, & Lee, 2013). Secara umum, untuk melakukan rekonstruksi kembali sebuah sinyal, maka perlu dilakukan sampling terhadap sinyal tersebut dengan sampling rate yang sama dengan atau melebihi Nyquist sampling rate. Namun dalam beberapa aplikasi seperti pemrosesan gambar, analog-to-digital compression berkecepatan tinggi dan sistem biologi, sinyal yang menarik perhatian adalah sinyal sparse dibandingkan dengan sinyal biasa. Misalnya, sebuah gambar terdapat jutaan pixel. Namun dari sekian banyak pixel dalam gambar tersebut hanya sebagian kecil pixel, katakan 100 ribu pixel saja yang signifikan dalam proses rekonstruksi kembali ke gambar semula, sedangkan sisanya tidak begitu berpengaruh sehingga nilai nilai dalam pixel tersebut biasanya dibuang dalam kebanyakan compression algorithm. Proses sampling yang kemudian diikuti dengan pembuangan dalam kompresi sangatlah tidak efektif dan boros terhadap penggunaan sumber sumber seperti energi dan waktu observasi (Xu W., Compressive Sensing for Sparse Approximation: Construction, Algorithms, and Analysis, 2010). Compressive Sensing sesuai dengan namanya, melakukan sampling terhadap data yang telah dikompres. Teknik ini menggunakan jumlah sampel yang lebih sedikit yang kemudian akan dilakukan proses rekonstruksi kembali oleh berbagai macam algoritma pemulihan (recovery algorithm). Ini akan menyebabkan konsumsi daya yang menjadi lebih sedikit serta beban ke perangkat keras maupun perangkat lunak yang lebih kecil. (Nahar & Kolte, 2014) 2.4 Sparse Representation Sparse Representation bertujuan untuk mengambil sebagian sinyal penting atau yang bersifat signifikan yang dapat merepresentasikan keseluruhan sinyal yang ingin diambil dengan nilai yang non-zero (Lusting, Donoho, & Pauly, 2007).

6 10 Pada umumnya sinyal yang berbentuk gambar dan suara yang terkompresi dan terproyesikan dengan tepat hingga terbentuk pada sinyal tersebut memiliki sinyal dengan koefisien non-zero dan sebagian besar sinyal yang dimiliki adalah nol atau terlalu kecil hingga dapat diabaikan maka dapat dikatakan sebagai sinyal sparse (Qaisar, Bilal, Iqbal, Naureen, & Lee, 2013). Dalam hal ini, sinyal yang diambil berupa gambar wajah. Namun, seperti yang diketahui bahwa sebuah sinyal, nilai koefisiennya akan tersebar dan tidak mengumpul pada domain yang sama (Lusting, Donoho, & Pauly, 2007). Oleh karena itu, agar bisa menggunakan sinyal yang sedikit maka sinyal harus sparse, yakni nilai non-zero sedikit. Maka dapat dikatakan sinyal yang sparse adalah sinyal yang terdapat banyak zero sehingga nilai dari sinyal tersebut dapat diabaikan dan tdak diambil sebagai representasi karena tidak signifikan. Keuntungan yang dapat dirasakan dalam pemanfaatan sparse representation adalah tingkat robustness terhadap noise dan image corruption (Wu, Blasch, Chen, Bai, & Ling, 2011). Dengan Discrete Cosine Transform (DCT), maka foto JPEG yang tadi sinyalnya tersebar dapat dikumpulkan sehingga bisa dinyatakan hanya dengan sedikit koefisien berhubung koefisien yang nilainya signifikansi hanya sedikit juga. Melalui metode ini, gambar yang telah ditangkap dan akan dikirim ke database server dari client akan lebih cepat karena sinyal yang harus dikirim pun turut berkurang. Dari segi akurasi pun tidak menurun diakibatkan penyimpanan sinyal representasi yang lebih sedikit. 2.5 Compressive Sensing Berbasiskan Sparse Representation Compressive Sensing (selanjutnya disebut sebagai CS) pertama kali diperkenalkan oleh Donoho (Lusting, Donoho, & Pauly, 2007). Dalam proses mencuplik sinyal secara konvensional, proses pencuplikan yang dilakukan terhadap sinyal masukan harus memenuhi teorema Shannon-Nyquist, dimana frekuensi pencuplikan setidaknya harus mencapai dua kali lipat lebih besar daripada frekuensi maksimum yang terdapat pada sinyal masukan tersebut (disebut Nyquist-rate). Dengan adanya teknik CS, proses pencuplikan tetap dapat dilakukan walaupun kondisi diatas tidak terpenuhi. Berdasarkan teori CS dari Nahar dan Kolte (Nahar & Kolte, 2014), hal tersebut bisa terjadi karena sinyal diubah ke dalam sebuah domain yang memiliki representasi sparse. Kemudian

7 11 sinyal tersebut direkonstruksi dari sampel sampel hasil proses sampling tersebut. Selain itu, teknik CS dapat memberikan keringanan dalam hal beban komputasi terhadap perangkat keras karena teknik CS hanya melakukan penginderaan terhadap sinyal yang telah dikompres, berbeda dengan metode tradisional dimana sinyal masukan dilakukan proses pencuplikan sinyal terlebih dahulu kemudian baru dilakukan kompresi sehingga sebagian besar sampel dibuang secara sia-sia (Nahar & Kolte, 2014). Dalam teori CS, sebuah sinyal terkompresi dapat diperoleh dengan cara memproyeksikan sinyal asli x (Nx1) dengan sebuah sensing matrix Φ (MxN) dimana dimensi baris (M) dari sensing matrix lebih kecil dari dimensi kolom dari sensing matrix (N), dengan syarat dictionary dan sensing matrix tidak bergantung satu sama lain (incoherence). Dalam proses rekonstruksi, dengan adanya sinyal terkompresi dan sebuah dictionary (Ψ), maka rekonstruksi dari sinyal terkompresi ke sinyal asli dapat dilakukan. Sensing Matrix Φ (MxN) adalah sebuah matriks yang digunakan untuk memproyeksikan sinyal asli ke sinyal terkompresi. Matriks acak (random matrix) sering digunakan pada perkembangan awal sebagai sensing matrix karena dengan probabilitas yang tinggi, matriks tersebut tidak bergantung atau inkoherensi dengan dictionary yang banyak digunakan pada umumnya. Salah satu cara untuk memperoleh matriks acak adalah dengan menggunakan Gaussian Random matrix dimana dengan rata rata dari nilai matriks bernilai nol dan standar deviasi bernilai. Dalam Matlab, matriks acak dapat diperoleh dengan memasukkan syntax randn sehingga menghasilkan matriks acak dengan distribusi normal. Rumus untuk memperoleh sensing matrix dapat dilihat pada rumus 3.1 sebagai berikut : Φ = randn (MxN) (3.1) Namun demikian, dengan melakukan optimasi terhadap sensing matrix maka koherensi antara sensing matrix dan dictionary dapat diminimalkan (Oey, 2014). Dalam penelitian ini, metode yang digunakan adalah metode optimasi sensing matrix dari Xu et al. (Xu, Pi, & Cao, 2010).

8 12 Metode yang digunakan oleh Xu et al. adalah dengan membuat pendekatan pada Gram matrix G = Ψ T Φ T Φ Ψ = D T D sehingga Gram matrix mampu mendekati Equiangular Tight Frame (ETF) Gram matrix G ETF. Dengan algoritma tersebut, nilai pada setiap elemen off-diagonal pada Gram matrix dapat diminimalkan sehingga Gram matrix mampu mendekati matriks identitas (I). Gram matrix diperoleh dari dimana D CN adalah matriks equivalent dictionary yang telah dinormalisasikan bagian kolomnya. Berikut ini adalah pseudocode dari metode yang dilakukan oleh Xu et al. yang digunakan dalam optimasi sensing matrix. Input : sensing matrix ( Φ (MxN) ), dictionary (Ψ (NxK) ), iterasi (iter), alpha (α), Welch bound (µ B ) Output : sensing matrix yang telah dioptimasi (Φ opt ) Mulai K ukuran kolom dari Ψ (NxK) M ukuran baris dari Φ (MxN) Untuk ulang = 1 hingga iter lakukan D Φ X Ψ G D T X D Sc kalikan setiap elemen diagonal dari matriks G dengan pangkat -1/2 dari elemen itu sendiri dan berikan nilai nol pada elemen selain diagonal dari matriks G tersebut D D X Sc G D t X D G lama G Untuk i = 1 hingga K lakukan Untuk j = 1 hingga K lakukan Jika i sama dengan j maka G(i, j) = 1 Jika nilai absolut dari G(i, j) < µ B, maka G(i, j) = G(i, j) Jika nilai absolut dari G(i, j) > µ B, maka G(i, j) kalikan

9 13 Selesai Selesai + - pada elemen G(i, j) tersebut dengan µ B G update α x G + (1 α) x G lama S dan V t jalankan algoritma SVD (Singular Value Decomposition) pada matriks G update S Ambil matriks S dengan jumlah baris sama dengan kolom sesuai dengan jumlah elemen diagonal yang tidak bernilai nol, kemudian berikan akar pangkat pada setiap elemen tersebut D S x V t Φ opt kalikan D dengan inverse dari Ψ (NxK) Selesai Gambar 2. 1 Pseudocode dari Algoritma Xu Disini, Welch Bound diperoleh dengan rumus (3.2): (3.2) Dengan K adalah ukuran kolom dari dictionary dan M adalah ukuran baris dari sensing matrix. Algoritma SVD (Singular Value Decomposition) juga digunakan dalam metode optimasi yang digunakan oleh Xu et al. SVD digunakan untuk mencari matriks S dan V t yang diperlukan dalam optimasi sensing matriks. Bila terdapat matriks G dengan ukuran G x K maka rumus dari SVD terhadap matriks G tersebut adalah :

10 14 G = U.S.V t (3.3) U = matriks yang dibentuk dari vektor G.G t S = matriks singular, matriks ini merupakan hasil akar kuadrat dari nilai G t.g atau G.G t V = matriks yang dibentuk dari vektor G t.g Dictionary Ψ (NxK) adalah sebuah matriks yang terdiri dari sekumpulan atom. Dengan adanya dictionary ini, maka koefisien sparse dapat diperoleh melalui sparse coding. Dictionary dapat dibedakan menjadi 2 jenis yaitu dictionary yang mampu beradaptasi dengan sinyal masukan dan dictionary yang tidak mampu beradaptasi dengan sinyal masukan (pra-specified). Untuk dictionary pra-specified, terdapat berbagai macam metode pembentukannya, salah satunya dibentuk dari Transformasi Diskrit Kosinus atau Discrete Cosine Transform. DCT adalah salah satu model transformasi fourier yang digunakan pada fungsi diskrit dimana hanya bagian kosinus dari eksponensial kompleks yang diambil saja. Dalam penelitian ini, dictionary dapat dibentuk dengan menggunakan syntax dct pada MatLab.Seperti yang telah dijelaskan sebelumnya bahwa dengan adanya dictionary dan sensing matrix, maka sebuah sinyal yang terkompresi dapat direkonstruksi kembali mendekati sinyal aslinya. Hal ini dapat dilakukan dengan menggunakan algoritma sparse coding. Sparse coding adalah algoritma yang digunakan untuk mencari nilai nilai koefisien sparse atau sparse coefficient yang mampu mewakili nilai nilai yang signifikan dari sinyal aslinya, nilai sparse yang dihasilkan hanya mewakili saja, dengan kata lain, nilai koefisien sparse hanya mendekati dengan nilai sparse dari sinyal aslinya saja, bukan berarti sama. Dalam penelitian ini, terdapat 2 jenis sparse coding yang digunakan. Yang pertama adalah Orthogonal Matching Pursuit (OMP) dimana algoritma OMP adalah salah satu jenis algoritma sparse coding yang bersifat greedy dalam mencari nilai koefisien sparse. Algoritma ini mencari vektor yang paling baik dengan pemilihan atom atom dari dictionary yang memiliki proyeksi terbesar (informasi paling banyak) dan mutlak terhadap sinyal input. Dikatakan greedy karena algoritma ini berusaha untuk mengambil paksa sesuai jumlah nilai koefisien sparse yang diinginkan. Bila nilai koefisien sparse yang diinginkan hanya berjumlah 8 buah nilai saja, maka OMP tetap akan berhenti setelah 8 nilai koefisien sparse diambil

11 15 walaupun error yang dihasilkan antara aproksimasi sinyal input dengan sinyal input itu sendiri masih lebih besar dari error yang diinginkan. Berikut ini adalah pseudocode dari algoritma OMP : Input : equivalent dictionary ( D (NxK) ), sinyal input ( y (Nx1) ), jumlah koefisien sparse tiap kolom (level sparsity) (T), error tolerance (ϵ) 10-5 Output : Koefisien sparse (ϴ) Mulai ϴ vektor nol dengan ukuran Kx1 r kolom 1 diisi dengan y, dimana r adalah residu k = 2 Selama (k 1 T) dan ( normalisasi kolom terakhir dari r ϵ) l D t. r k-1 L isi dengan indeks dari l yang memiliki nilai terbesar dan indeks terbesar sebelumnya dari l Psi berisi nilai nilai atom (kolom) yang diambil dari D sesuai dengan indeks dari L X Psi \ y yapprox Psi x X rk y yapprox k k + 1 Selesai ϴ isi dengan nilai x dengan letak indeks sama dengan indeks dari L Selesai Gambar 2. 2 Pseudocode dari Algoritma OMP Sparse coding yang kedua adalah algoritma IRLS-l P (Iteratively Reweighted Least Squares-l P ). Algoritma ini berbeda dengan algoritma OMP. Jika pada

12 16 algoritma OMP bersifat greedy maka algoritma IRLS- l P bersifat relax, artinya pada IRLS- l P tidak dibatasi oleh jumlah nilai koefisien sparse sehingga IRLS-l P hanya akan berhenti ketika epsilon yang dihasilkan lebih kecil dari nilai epsilon yang diinginkan. Nilai epsilon akan dibandingkan dengan normalisasi dari selisih antara koefisien sparse lama dengan koefisien sparse yang baru. Berikut ini adalah pseudocode dari algoritma IRLS- l P : Input : equivalent dictionary ( D (NxK) ), sinyal input ( y (Nx1) ) Output : Koefisien sparse (ϴ) Mulai p = 0.8 epsilon = 1 u old = D\y j = 0 Selama epsilon > 10-5 j = j+1 w kuadratkan kemudian jumlahkan setiap elemen dalam u old dengan nilai epsilon. Setelah itu, pangkatkan tiap elemen dari u old dengan (p/2-1) v pangkatkan tiap elemen dari matriks w dengan -1 Q n ambil nilai dari elemen diagonal matriks v tu inverse dari (D.Q n.d t ) u new Q n.d t.tu.y Jika u new u old 2 > epsilon 0.5 /50 epsilon = epsilon / 10 Selesai u old = u new Selesai ϴ u new

13 17 Selesai Gambar 2. 3 Pseudocode dari Algoritma IRLS- l P Dalam sistem yang digunakan dalam penelitian ini, sinyal asli bersumber dari sinyal gambar yang diperoleh dari hasil rekaman yang dilakukan oleh webcam. Sinyal asli dari webcam tersebut direpresentasikan dalam bentuk matriks dengan dimensi MxN. Sinyal asli tersebut kemudian dikonversi ke dalam bentuk grayscale dan tipe data double dengan rentang nilai antara 0 hingga 1 untuk memudahkan perhitungan. Setelah itu, proses CS baru dilakukan sebelum data dikirim untuk proses verifikasi wajah. Dalam proses verifikasi wajah, nilai koefisien sparse hasil rekonstruksi akan dibandingkan dengan nilai koefisien sparse dari gambar wajah yang terdapat dalam database. Perbandingan ini dilakukan dengan cara menentukan jarak antara nilai sparse hasil rekonstruksi dengan nilai sparse dari database yang telah diperoleh sebelumnya. Salah satu teknik yang umum digunakan adalah Euclidean norm (Slavković & Jevtić, 2012). Euclidean norm dapat dirumuskan dengan persamaan (3.4) : x 1 = matriks koefisien sparse hasil rekonstruksi x 2 = matriks koefisien sparse yang terdapat dalam database (3.4) 2.6 Studi Pustaka

14 18 Penelitian sejenis sudah pernah dilakukan oleh beberapa peneliti sebelumnya, salah satunya dilakukan oleh (Yang, Hadinata, & Salim, Face Verification Using Compressive Sensing, 2015) dengan topik Face Verification Using Compressive Sensing. Dalam penelitian tersebut, metode Compressive Sensing digunakan dalam pengiriman data dari client ke server. Ini digunakan dengan tujuan untuk mengurangi dimensi data berupa input gambar yang akan dikirim ke server. Setelah itu proses verifikasi akan dilakukan untuk menentukan apakah input gambar tersebut sesuai dengan gambar yang telah tersimpan sebelumnya dalam database. Dengan kata lain, metode Compressive Sensing ini digunakan untuk mempercepat waktu pengiriman data dari client ke server sehingga waktu yang dibutuhkan bagi sistem dari proses pengambilan input gambar wajah hingga proses verifikasi dapat berkurang dari semula. Penelitian yang akan dilakukan disini hampir sama dengan penelitian yang telah dilakukan diatas, hanya saja metode sparse coding dalam proses rekonstruksi sinyal akan lebih dikembangkan lagi sehingga tingkat akurasi dari sistem dapat meningkat menjadi lebih baik. Selain itu, bila pada penelitian sebelumnya (Yang, Hadinata, & Salim, Face Verification Using Compressive Sensing, 2015) algoritma gradient descent digunakan dalam optimasi sensing matrix, maka pada percobaan ini algoritma Xu dan IRLS-l P akan digunakan dalam optimasi sensing matrix. Dengan algoritma optimasi sensing matrix tersebut diharapkan mampu memberikan hasil verifikasi wajah yang lebih baik bila dibandingkan dengan penelitian diatas yang memiliki rata-rata akurasi sebesar 90% dengan kecepatan akses sebesar detik. Berikut ini merupakan tabel-tabel perbandingan nilai hasil percobaan dengan penelitian sebelumnya.

15 19 Tabel 2. 1 Rangkuman Sistem Verifikasi Wajah Berdasarkan Metode Penelitian dan Hasilnya No Judul Metode Penelitian Hasil 1 Compressive Sensing based Face Detection without Explicit Image Reconstruction using Support Vector Machines (2013) Menggunakan metode Scale Invariant Feature Transform (SIFT) Descriptor yang dirancang untuk mengenali struktur dari wajah. Yang bertujuan untuk membedakan anatra gambar wajah dan objek. Dibandingkan dengan Compressice Sensing with Feature Selection di implementasikan ke Support Vector Machine(SVM) sebagai metode pembanding nilai yang ada Akurasi yang yang di peroleh dari Compressive Sensing with Feature Selection 97% dan untuk SIFT Descriptor sebesar 80% dengan error rate sebesar 3%

16 20 No Judul Metode Penelitian Hasil 2 Face Recognition Based on Multi-Wavelet and Sparse Representation (2014) Menggunakan metode Multi- Wavelet yang di kombinasikan dengan Sparse Representation Recognition dan Average Recognation Rate(ARR) tertinggi yang dihasilkan dari metode Wavelet adalah 99,17% dan metode Sparse biasa 78,2% dibandingkan dengan Fully redundant dictionary yang di kombinasikan dengan Sparse Representation Recognition 3 Review: Sparse Representation for Face Recognition Application (2013) Menggunakan algoritma SRC yang diimplementasikan pada Compressive sensing dengan memanfaatkan gambar yang terdapat pada Database Yale dengan jumlah gambar sebanyak 60 buah. Hasil pengenalan gambar secara umum dengan kondisi ideal tingkat akurasinya adalah 90%. Hasil percobaan dengan tingkat iluminasi rendah 0%-20% dan tingkat iluminasi tinggi 80%-100% keduanya mendapat tingkat akurasi 50%. Untuk percobaan FAR mencapai akurasi 80% dengan error rate 20%

17 21 No Judul Metode Penelitian Hasil 4 A Compressive Sensing Approach for Expression-Invariant Face Recognition (2009) Penelitian ini menggunakan algotritma B-JSM Feature Extreaction - Metode B-JSM lebih baik dibandingkan SRC. yang diimplementasikan pada CS dimana algorima tersebut memiliki kemampuan Low-Dimentional - Dengan 25 feature point Reconstruction Rate 94,35% ; 97,69%; 97,818% Feature Subspace yang bertujuan untuk mengenali featurefeature dari wajah dimana algoritma ini akan dibandingkan dengan algoritma SRC. Percobaan ini memanfaatkan 8,795 image yang diambil berasal dari 3 sumber database CMU AMP Face Expression Database, JAFFE, dan Cohn-Kanade face expression. - Robbustness of Recognition expression > Performa masih sangat baik dalam semua kasus, Worst Case hanya terjadi loss sebesar 0,23%; 0,4%; 0,79% untuk CMU, Jaffe, dan CK(database) secara berurut untuk ekspresi surprise

18 22 No Judul Metode Penelitian Hasil 5 Sparse Representation Theory and Its Application for Face Recognition (2015) Menggunakan metode Sparse Representation untuk mengambil nilai sparse dari gambar Akurasi yang didapat dari ORL Face Database 98,7%; Yale Database 94,6%; Wieizman Database 95,1%; IMM Database 96,4% 6 Robust Face Recognition via Sparse Representation (2009) Menggunakan metode SRC yang betujuan untuk menghasilkan feature extraction yang tahan terhadap occlusion dan corruption Perbandingan Persentase corruption dari image dengan Recognition Rate 0%= 100%; 10%=100%; 20%=100%; 30% =100%; 40%=100%; 50%=100%;60% 99,3%; 70% = 90,7%; 80% = 37,5% ; 90% =7,1% 7 Face Recognition on Smartphones Via Optimised Sparse Representation Classification (2014) Menggunakan algoritma SRC dan l1 optimisation yang merupakan optimize projection matrix dan diimplementasikan pada OpenCV untuk digunakan pada smartphone untuk face unlocking Akurasi dengan test set Natural 92%; Sedih 89%; Senang 89%; Kacamata 90%; Gambar Gelap 85%; Gambar Terang 95%; Total Persentase 90% akurasi

19 23 No Judul Metode Penelitian Hasil 8 Robust Face Recognition via Adaptive Sparse Representation (2014) Menggunakan metode Adaptive Sparse Representation-Based Classification(ASRC) yang dimana tidak seperti SRC yang memilih nilai Sparsity secara random tetapi ASRC Hasil akurasi maksimal dari ratarata dari Database ORL dengan perbandingan beberapa metode; ASRC 76,67%; NN 55,57%; Yale 76,67%; NFS 70,86%; SRC 70,95%; CRC 71,24% juga mempertimbangkan korelasi antar nilainya 9 Face Verification Using Compressive Sensing (2015) Menggunakan 2 metode Non- Optimized Sensing Matrix & Optimized Sensing Matrix untuk menghasilkan nilai Sparse yang dibutuhkan Compressive Sensing dengan metode rekonstruksi Orthogonal Matching Pursuit(OMP) Akurasi yang didapat dengan metode Non- Optimized Sensing Matrix mencapai 80% -88% dan dengan Optimized Sensing Matrix mencapai 92% - 94% - Time Response 7,54 detik untuk nonoptimized OMP dan 12,14 detik untuk optimized OMP

20 24 No Judul Metode Penelitian Hasil 10 Robust Facial Expression Recognition via Compressive Sensing (2012) Menggunakan Metode SRC yang dikombinasikan dengan 3 metode berbeda : Raw Pixel; Gabor Wavelets Representation dan Local Binary Patterns. Tetapi metode ini berfokus pada Gabor Wavelets. Akurasi yang dihasilkan Raw Pixels 94,76%; LBP 97,14%; Gabor Wavelets 98,10%. Persentase Corrupted data diperbandingkan dengan akurasi pengenalan wajah 0% = ±94%; 10% = ±90%; 20% = ±88%; 30% = ±86%; 40% = ±72%; 50% = ±68%; 60% = ±50%; 70% = ±44%; 80%= ±31%; 90%= ±28% 11 Robust Facial Expression Recognition via Sparse Representation and Multiple Gabor filter (2012) Menggunakan metode Sparse Representation di kombinasikan dengan Multi-Gabor Filter dan di proses dengan SVM Classifier untuk menghasilkan Facial Expression Recognition(FER) Akurasi yang di dapat terhadap ekspresiekspresi yang ada. Happy 90%; Sad 80%; Fear 80%; Disgust 95%; Surprise 100%; Anger 90%; Natural 90%; Rata- Rata 89,28%

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Noise Pada saat melakukan pengambilan gambar, setiap gangguan pada gambar dinamakan dengan noise. Noise dipakai untuk proses training corrupt image, gambarnya diberi noise dan

Lebih terperinci

BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada

BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010).

Lebih terperinci

BAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta

BAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan jaman penggunaan citra dalam suatu sistem komputer memiliki peran yang semakin penting. Hal ini dikarenakan kemajuan teknik dan kemampuan hardware

Lebih terperinci

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING ENHANCED K-SVD ALGORITHM for IMAGE DENOISING Edwin Junius, Reza Alfiansyah, Endra,Universitas Bina Nusantara, mono_unk@yahoo.com, devil.reza12@yahoo.com, ABSTRAK Penelitian ini bertujuan untuk membuat

Lebih terperinci

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah

BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Sinyal adalah besaran besaran fisik yang berubah ubah terhadap satu atau beberapa variabel bebas. Representasi sinyal sangat penting untuk sinyal proses, salah satunya

Lebih terperinci

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut: BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi

Lebih terperinci

BAB 2 Landasan Teori

BAB 2 Landasan Teori BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,

Lebih terperinci

Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login

Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login The 13 th Industrial Electronics Seminar 011 (IES 011) Electronic Engineering Polytechnic Institute of Surabaya (EEPIS), Indonesia, October 6, 011 Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras 3.1.1 Diagram Blok Sistem Rancangan perangkat keras dari aplikasi pengenalan wajah ini dapat dilihat pada diagram blok Gambar 3.1 sebagai berikut

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi seperti saat ini, kebutuhan akan informasi dan sistem yang dapat membantu kebutuhan manusia dalam berbagai aspek sangatlah penting.

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING

ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 1772 ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Citra, Pengolahan Citra, dan Pengenalan Pola Citra dapat dijelaskan sebagai dua dimensi dari fungsi f(x,y) dimana x dan y tersebut adalah sebuah koordinat pada bidang

Lebih terperinci

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal, BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan

Lebih terperinci

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment BAB PERUMUSAN PENELITIAN.1 Blok Diagram Signal Sparse Coding Dictionary Reconstruction Reconstructed Signal Assessment Gambar.1 Blok Diagram secara Umum Secara umum tujuan penelitian ini akan mencari dictionary

Lebih terperinci

g(x, y) = F 1 { f (u, v) F (u, v) k} dimana F 1 (F (u, v)) diselesaikan dengan: f (x, y) = 1 MN M + vy )} M 1 N 1

g(x, y) = F 1 { f (u, v) F (u, v) k} dimana F 1 (F (u, v)) diselesaikan dengan: f (x, y) = 1 MN M + vy )} M 1 N 1 Fast Fourier Transform (FFT) Dalam rangka meningkatkan blok yang lebih spesifik menggunakan frekuensi dominan, akan dikalikan FFT dari blok jarak, dimana jarak asal adalah: FFT = abs (F (u, v)) = F (u,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Citra Berikut adalah beberapa definisi dari citra, antara lain: rupa; gambar; gambaran (Kamus Besar Bahasa Indonesia). Sebuah fungsi dua dimensi, f(x, y), di mana x dan y adalah

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para

Lebih terperinci

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- 8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan

Lebih terperinci

Identifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski

Identifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski Identifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski Junia Kurniati Computer Engineering Department Faculty of Computer Science Sriwijaya University South Sumatera Indonesia

Lebih terperinci

COMPARISON OF ONE DIMENSIONAL DCT AND LWT SPARSE REPRESENTATION

COMPARISON OF ONE DIMENSIONAL DCT AND LWT SPARSE REPRESENTATION COMPARISON OF ONE DIMENSIONAL DCT AND LWT SPARSE REPRESENTATION Endra 1 ; Gusandy 2 ; Kurniawaty 3 ; Yenny Lan 4 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, BINUS University, Jakarta Jln K.H. Syahdan

Lebih terperinci

Apa Compressed Sensing?

Apa Compressed Sensing? 1 COMPRESSED SENSING UNTUK APLIKASI PENGOLAHAN CITRA OMRIN TAMPUBOLON 2207100531 DOSEN PEMBIMBING Dr. Ir. Wirawan, DEA Jurusan Teknik Elektro Bidang Studi Telekomunikasi Multimedia Institut Teknologi Sepuluh

Lebih terperinci

BAB 2 LANDASAN TEORI. mencakup teori speaker recognition dan program Matlab. dari masalah pattern recognition, yang pada umumnya berguna untuk

BAB 2 LANDASAN TEORI. mencakup teori speaker recognition dan program Matlab. dari masalah pattern recognition, yang pada umumnya berguna untuk 6 BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar / Umum Landasan teori dasar / umum yang digunakan dalam penelitian ini mencakup teori speaker recognition dan program Matlab. 2.1.1 Speaker Recognition Pada

Lebih terperinci

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina, BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi

BAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi BAB 3 METODOLOGI 3.1. Kerangka Berpikir Pengenalan ekspresi wajah adalah salah satu bentuk representasi kecerdasan manusia yang dapat digunakan untuk mendeteksi kondisi emosi seseorang. Hal inilah yang

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

Principal Component Analysis

Principal Component Analysis Perbandingan Ukuran Jarak pada Proses Pengenalan Wajah Berbasis Principal Component Analysis (PCA) Pembimbing: Dr.Ir.Wirawan, DEA (Ir. Hendra Kusuma, M.Eng) Nimas Setya Yaniar 2208.100.616 POSE (posisi

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 20 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Sistem ini hanya menggunakan beberapa perangkat keras yang umum digunakan, seperti mikrofon, speaker (alat pengeras suara), dan seperangkat komputer

Lebih terperinci

Compressed Sensing untuk Aplikasi Pengolahan Citra

Compressed Sensing untuk Aplikasi Pengolahan Citra Compressed Sensing untuk Aplikasi Pengolahan Citra Omrin Tampubolon NRP : 2207100531 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih

Lebih terperinci

PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE DISCRIMINATIVE LOCAL DIFFERENCE PATTERNS

PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE DISCRIMINATIVE LOCAL DIFFERENCE PATTERNS PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE DISCRIMINATIVE LOCAL DIFFERENCE PATTERNS Widyawan Tarigan NRP : 0222062 email : widyawan_tarigan@yahoo.com ABSTRAK Pada sistem pengenalan wajah, merancang deskriptor

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengenalan Wajah Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam sistem keamanan selain pengenalan retina mata, pengenalan sidik jari

Lebih terperinci

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker

Lebih terperinci

VERIFIKASI CITRA WAJAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM UNTUK APLIKASI LOGIN

VERIFIKASI CITRA WAJAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM UNTUK APLIKASI LOGIN VERIFIKASI CITRA WAJAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM UNTUK APLIKASI LOGIN Dimas Achmad Akbar Kusuma (1), Fernando Ardilla (), Bima Sena Bayu Dewantara () (1) Mahasiswa Program Studi Teknik

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam

Lebih terperinci

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar

Lebih terperinci

BAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.

BAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m. BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun

Lebih terperinci

Pengembangan Perangkat Lunak untuk Pengenalan Wajah dengan Filter Gabor Menggunakan Algoritma Linear Discriminant Analysis (LDA)

Pengembangan Perangkat Lunak untuk Pengenalan Wajah dengan Filter Gabor Menggunakan Algoritma Linear Discriminant Analysis (LDA) Pengembangan Perangkat Lunak untuk Pengenalan Wajah dengan Filter Gabor Menggunakan Algoritma Linear Discriminant Analysis (LDA) Erma Rachmawati Jurusan Teknik Elektro- FTI, Institut Teknologi Sepuluh

Lebih terperinci

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya

Lebih terperinci

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan

BAB 1 PENDAHULUAN. Bab 1 Pendahuluan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang

Lebih terperinci

PENDAHULUAN 1.1. Latar Belakang

PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab pertama ini mencakup latar belakang permasalahan yang mendasari pelaksanaan tugas akhir, tujuan, ruang lingkup tugas akhir dan sistematika penulisan laporan. 1.1. Latar Belakang Pengenalan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Jurnal Teknik Informatika Vol. 1 September 2012 1 PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Wahyu Saputra Wibawa 1, Juni Nurma Sari 2, Ananda 3 Program Studi

Lebih terperinci

PENGEMBANGAN SISTEM PENGENALAN EKSPRESI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION (STUDI KASUS PADA DATABASE MUG)

PENGEMBANGAN SISTEM PENGENALAN EKSPRESI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION (STUDI KASUS PADA DATABASE MUG) PENGEMBANGAN SISTEM PENGENALAN EKSPRESI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION (STUDI KASUS PADA DATABASE MUG) Zaenal Abidin Jurusan Matematika Universitas Negeri Semarang Kampus Sekaran

Lebih terperinci

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition

Lebih terperinci

REALISASI PERANGKAT LUNAK UNTUK MEMVERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCALITY PRESERVING PROJECTION

REALISASI PERANGKAT LUNAK UNTUK MEMVERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCALITY PRESERVING PROJECTION REALISASI PERANGKAT LUNAK UNTUK MEMVERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCALITY PRESERVING PROJECTION FadliWitular (0822043) Jurusan Teknik Elektro Universitas

Lebih terperinci

Pembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD)

Pembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD) Berkala Fisika ISSN : 1410-9662 Vol. 6, No. 1, Januari 2003, hal 5-10 Pembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD) Kusworo Adi Laboratorium Instrumentasi dan Elektronika

Lebih terperinci

1. BAB I PENDAHULUAN Latar Belakang

1. BAB I PENDAHULUAN Latar Belakang 1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan

Lebih terperinci

PERBANDINGAN METODE MINIMUM DISTANCE PATTERN CLASSIFIER DAN NEURAL NETWORK BACKPROPAGATION DALAM MENGENALI WAJAH MANUSIA DENGAN EKSPRESI YANG BERBEDA

PERBANDINGAN METODE MINIMUM DISTANCE PATTERN CLASSIFIER DAN NEURAL NETWORK BACKPROPAGATION DALAM MENGENALI WAJAH MANUSIA DENGAN EKSPRESI YANG BERBEDA PERBANDINGAN METODE MINIMUM DISTANCE PATTERN CLASSIFIER DAN NEURAL NETWORK BACKPROPAGATION DALAM MENGENALI WAJAH MANUSIA DENGAN EKSPRESI YANG BERBEDA Bharasaka Krisnandhika 51412445 Dr. Dewi Agushinta

Lebih terperinci

REKONSTRUKSI CITRA-WARNA DARI PENGINDERAAN KOMPRESIF DENGAN MATRIKS PENGUKURAN TEROPTIMASI

REKONSTRUKSI CITRA-WARNA DARI PENGINDERAAN KOMPRESIF DENGAN MATRIKS PENGUKURAN TEROPTIMASI REKONSTRUKSI CITRA-WARNA DARI PENGINDERAAN KOMPRESIF DENGAN MATRIKS PENGUKURAN TEROPTIMASI Endra Department of Computer Engineering Bina Nusantara University 15 16 Agustus 2011 WHAT IS COMPRESSIVE SENSING?

Lebih terperinci

BAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media

BAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media BAB II LANDASAN TEORI 2.1 Webcam Kamera web (singkatan dari web dan camera) merupakan sebuah media yang berorientasi pada image dan video dengan resolusi tertentu. Umumnya webcam adalah sebuah perngkat

Lebih terperinci

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1

Lebih terperinci

Tidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan

Tidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan Terdapat banyak jenis pola: Pola visual Pola temporal Pola logikal Tidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan Statistik

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan BAB IV IMPLEMENTASI DAN EVALUASI Implementasi dan Evaluasi yang dilakukan penulis merupakan implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan perangkat lunak dari sistem secara keseluruhan

Lebih terperinci

SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR

SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR Oleh: Ahmad Sirojuddin Luthfi - 1210100052 Dosen Pembimbing : Drs. Nurul

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan

Lebih terperinci

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE Widodo Muda Saputra, Helmie Arif Wibawa, S.Si, M.Cs, dan Nurdin Bahtiar, S.Si, M.T Fakultas Sains dan Matematika, Jurusan Ilmu Komputer

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan

Lebih terperinci

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking

Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Diagram Blok Sistem Gambar 3.1 Diagram Blok Sistem. Penjelasan diagram blok sistem di atas adalah sebagai berikut: MATLAB MATLAB berfungsi sebagai tempat membuat program dan

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan wajah (face recognition) merupakan salah satu teknologi biometric yang sangat dibutuhkan dalam berbagai aplikasi, seperti keamanan, verifikasi (pembuktian)

Lebih terperinci

Analisa Multiwavelet untuk Kompresi Suara

Analisa Multiwavelet untuk Kompresi Suara 1 ISSN 1979-2867 (print) Electrical Engineering Journal Vol. 1 (2010) No. 1, pp. 1-11 Analisa Multiwavelet untuk Kompresi Suara Immanuel Silalahi 1 dan Riko Arlando Saragih 2 1 Alumni Jurusan Teknik Elektro

Lebih terperinci

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering 2015 International Conference on Information, Communication Technology and System Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul 37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui

Lebih terperinci

ANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE

ANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE ANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE HANANTO DHEWANGKORO A11.2009.04783 Universitas Dian Nuswantoro. Semarang, Indonesia Email: hanantodhewangkoro@gmail.com

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D 30 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengenalan Wajah 2D Penelitian ini mengembangkan model sistem pengenalan wajah dua dimensi pada citra wajah yang telah disiapkan dalam

Lebih terperinci

IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION

IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION Garibaldy W Mukti 13506004 Teknik Informatika ITB alamat : Srigading 29, Bandung 40132 email: subghost1802000@yahoo.com ABSTRAK

Lebih terperinci

PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION YANG MENGGUNAKAN HISTOGRAM REMAPPING DENGAN DISTRIBUSI NON-UNIFORM

PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION YANG MENGGUNAKAN HISTOGRAM REMAPPING DENGAN DISTRIBUSI NON-UNIFORM PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION YANG MENGGUNAKAN HISTOGRAM REMAPPING DENGAN DISTRIBUSI NON-UNIFORM Budi Nugroho 1, Febriliyan Samopa 2 1 Jurusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem 21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian

Lebih terperinci

PERBAIKAN CITRA UNTUK PENGENALAN WAJAH PADA CITRA WAJAH DENGAN PENCAHAYAAN TIDAK MERATA

PERBAIKAN CITRA UNTUK PENGENALAN WAJAH PADA CITRA WAJAH DENGAN PENCAHAYAAN TIDAK MERATA PERBAIKAN CITRA UNTUK PENGENALAN WAJAH PADA CITRA WAJAH DENGAN PENCAHAYAAN TIDAK MERATA Naser Jawas STMIK STIKOM Bali Jl Raya Puputan no.86, Renon, Denpasar 80226 Email : naser.jawas@stikom-bali.ac.id1)

Lebih terperinci

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam

Lebih terperinci

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada sistem identifikasi pembicara atau speaker identification, proses eksraksi ciri memainkan peranan penting dalam menghasilkan persentase keakuran yang baik. Terdapat

Lebih terperinci

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI Oleh Albert G S Harlie 1100002070 Kevin Octavio 1100002096 Ricardo Susetia 1100007626 Universitas Bina Nusantara Jakarta 2011 REPRESENTASI SINYAL

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI

PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI Nama Mahasiswa : Yuliono NRP : 1206 100 720 Jurusan : Matematika Dosen Pembimbing : Drs. Soetrisno, M.IKomp

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan

Lebih terperinci

APLIKASI BIOMETRIKA PENCOCOKAN CITRA DAUN TELINGA BERBASIS TEKSTUR DAN BENTUK MENGGUNAKAN METODE TRANSFORMASI WAVELET DAN CHAIN CODE

APLIKASI BIOMETRIKA PENCOCOKAN CITRA DAUN TELINGA BERBASIS TEKSTUR DAN BENTUK MENGGUNAKAN METODE TRANSFORMASI WAVELET DAN CHAIN CODE APLIKASI BIOMETRIKA PENCOCOKAN CITRA DAUN TELINGA BERBASIS TEKSTUR DAN BENTUK MENGGUNAKAN METODE TRANSFORMASI WAVELET DAN CHAIN CODE Ezy Claudia Nivsky 1, Ernawati 2, Endina Putri Purwandari 3 1,2,3 Program

Lebih terperinci

ANALISA PENGUKURAN SIMILARITAS BERDASARKAN JARAK MINIMUM PADA PENGENALAN WAJAH 2D MENGGUNAKAN DIAGONAL PRINCIPAL COMPONENT ANALYSIS

ANALISA PENGUKURAN SIMILARITAS BERDASARKAN JARAK MINIMUM PADA PENGENALAN WAJAH 2D MENGGUNAKAN DIAGONAL PRINCIPAL COMPONENT ANALYSIS ANALISA PENGUKURAN SIMILARITAS BERDASARKAN JARAK MINIMUM PADA PENGENALAN WAJAH 2D MENGGUNAKAN DIAGONAL PRINCIPAL COMPONENT ANALYSIS Fetty Tri Anggraeny, Wahyu J.S Saputra Jurusan Teknik Informatika, Universitas

Lebih terperinci

Pengenalan wajah dengan algorithma Eigen Face Oleh: Hanif Al Fatta

Pengenalan wajah dengan algorithma Eigen Face Oleh: Hanif Al Fatta Pengenalan wajah dengan algorithma Eigen Face Oleh: Hanif Al Fatta Abstraksi Pengenalan wajah (face recognition) yang merupakan salah satu penerapan image processing, kini telah dipakai untuk banyak aplikasi.

Lebih terperinci

Pengenalan Wajah Manusia dengan Hidden Markov Model (HMM) dan Fast Fourier Transform (FFT)

Pengenalan Wajah Manusia dengan Hidden Markov Model (HMM) dan Fast Fourier Transform (FFT) IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Pengenalan Wajah Manusia dengan Hidden Markov Model (HMM) dan Fast Fourier Transform (FFT) Andes Andriady 1, Fandi Sanjaya 2, Derry Alamsyah 3 1,2,3

Lebih terperinci

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat BAB 3 PROSEDUR DAN METODOLOGI 3.1 Permasalahan CBIR ( Content Based Image Retrieval) akhir-akhir ini merupakan salah satu bidang riset yang sedang berkembang pesat (Carneiro, 2005, p1). CBIR ini menawarkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi di bidang informasi spasial dan fotogrametri menuntut sumber data yang berbentuk digital, baik berformat vektor maupun raster. Hal ini dapat

Lebih terperinci

PENGARUH PROSES DOWNSAMPLE PADA KINERJA PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION

PENGARUH PROSES DOWNSAMPLE PADA KINERJA PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION PENGARUH PROSES DOWNSAMPLE PADA KINERJA PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION Budi Nugroho 1), Intan Yuniar Purbasari 2) 1) Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas

Lebih terperinci

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition

Penerapan Watermarking pada Citra berbasis Singular Value Decomposition Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri

Lebih terperinci

BAB I PENDAHULUAN. sesuai dengan berbagai macam pemikiran manusia. Banyak teori-teori maupun

BAB I PENDAHULUAN. sesuai dengan berbagai macam pemikiran manusia. Banyak teori-teori maupun BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu ilmu pengetahuan semakin berkembang pesat sesuai dengan berbagai macam pemikiran manusia. Banyak teori-teori maupun aplikasi baru yang lahir

Lebih terperinci

Pengujian Pengenalan Wajah Menggunakan Raspberry Pi

Pengujian Pengenalan Wajah Menggunakan Raspberry Pi Pengujian Pengenalan Wajah Menggunakan Raspberry Pi 1 Irvan Budiawan, 2 Andriana Prodi Teknik Elektro, Universitas Langlangbuana Bandung JL. Karapitan No.116, Bandung 40261 E-mail: 1 budiawan.irvan@gmail.com

Lebih terperinci

I. PENDAHULUAN. istem biometrika merupakan teknologi pengenalan individu dengan menggunakan bagian tubuh atau

I. PENDAHULUAN. istem biometrika merupakan teknologi pengenalan individu dengan menggunakan bagian tubuh atau 1 Sistem Pengenalan Individu Melalui Identifikasi Telapak Tangan dengan Menggunakan Matriks Ahmad Sirojuddin Luthfi dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam,

Lebih terperinci

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM

IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM (SIFT) Vikri Ahmad Fauzi (0722098) Jurusan Teknik Elektro email: vikriengineer@gmail.com

Lebih terperinci

APLIKASI REKAM KEHADIRAN DENGAN DETEKSI WAJAH MENGGUNAKAN METODE EIGNFACE PADA KEJAKSAAN TINGGI SULAWESI SELATAN

APLIKASI REKAM KEHADIRAN DENGAN DETEKSI WAJAH MENGGUNAKAN METODE EIGNFACE PADA KEJAKSAAN TINGGI SULAWESI SELATAN Seminar Nasional Teknologi Informasi dan Multimedia STMIK AMIKOM Yogyakarta, 6-8 Februari ISSN : -8 APLIKASI REKAM KEHADIRAN DENGAN DETEKSI WAJAH MENGGUNAKAN METODE EIGNFACE PADA KEJAKSAAN TINGGI SULAWESI

Lebih terperinci

Sistem Penitipan Barang berdasarkan Pola Tanda Tangan Dengan menggunakan Metode Ekstraksi Ciri Nia Saurina SST., M.Kom

Sistem Penitipan Barang berdasarkan Pola Tanda Tangan Dengan menggunakan Metode Ekstraksi Ciri Nia Saurina SST., M.Kom Sistem Penitipan Barang berdasarkan Pola Tanda Tangan Dengan menggunakan Metode Ekstraksi Ciri Nia Saurina SST., M.Kom ABSTRAK Sistem penitipan barang yang umum digunakan adalah secara manual, penjaga

Lebih terperinci

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis, BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,

Lebih terperinci