BAB 2 LANDASAN TEORI
|
|
- Leony Pranoto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 LANDASAN TEORI Era digital sekarang ini membuat manusia hampir tidak mungkin untuk lepas dari penggunaan alat alat elektronik dalam melakukan suatu pekerjaan sehari hari. Penggunaan komputer misalnya, hampir dilakukan oleh semua orang baik karyawan di perkantoran, birokrasi pemerintahan bahkan pelajar dalam dunia pendidikan dan jumlah penggunaan komputer semakin bertambah seiring dengan perubahan zaman. Perkembangan teknologi juga diiringi dengan perkembangan ancaman terhadap pengaksesan data privasi yang menyebabkan setiap orang untuk semakin berhati hati dalam mengakses suatu sistem. Penggunaan kata sandi misalnya, walaupun dapat meningkatkan keamanan dalam pengaksesan data, namun tingkat keamanan yang mampu disediakan oleh kata sandi semakin menurun sebab kata sandi bisa saja diretas ataupun dicuri oleh orang yang tidak berkepentingan (Lourde & Khosla, 2010). Untuk meningkatkan keamanan dari kata sandi penguna perlu ditingkatkan kompleksitas dari kata sandi yang diterapkan pada setiap account yang berbeda. Namun, setiap orang memiliki keterbatasan dalam mengingat kata sandi yang dibuat (WEBER, GUSTER, & SAFONOV, 2008). Oleh karena itu diperlukan sebuah teknik pengaksesan data yang baru. Salah satu teknik untuk meningkatkan keamanan tersebut adalah dengan menggunakan biometric (Lourde & Khosla, 2010) dalam melakukan pengaksesan ke suatu sistem. Dalam bab ini akan dijelaskan teori teori dasar yang akan digunakan dalam penelitian ini serta rujukan lain yang mendukung penelitian ini akan dibahas secara jelas. 2.1 Biometric Biometric menjadi topik hangat dalam beberapa tahun terakhir ini bisa menjadi sebuah solusi baru. Biometric adalah cara untuk menangkap karakteristik seseorang melalui kebiasaan maupun bagian fisik yang dapat digunakan untuk otentifikasi dan identifikasi [Naseem, Person Identification Using Face And Speech Biometrics, 2010]. Terdapat berbagai jenis biometric yang digunakan hingga saat ini berdasarkan kareteristik dari physiological (terdapat wajah, sidik jari, geometri jari, iris mata, pembuluh darah, retina, suara, geometri tangan & telinga) dan berdasarkan 5
2 6 ciri-ciri dari seseorang terdapat ( gaya berjalan, tanda tangan & Keystroke dynamics) (Jafri & Arbnia, 2009). Biometric dapat berupa penggunaan dalam konfirmasi individu spesifik yang merupakan individu yang menyatakan siapa diri mereka (one to one matching) seperti menghubungkan seorang individu dengan ID Card atau mengidentifikasi individu dari biometric datanya (one to many matching) seperti menggunakan sebuah fingerprint untuk melacak kriminal. (Aeon Infotech Private Limited). Sejak sebelum tahun 1990 telah banyak penelitian yang telah dilakukan agar sistem dapat melakukan pengenalan terhadap manusia secara otomatis (Horhoruw, Leiwakabessy, & Alexander, 2015). Namun setiap individu harus menyadari bahwa setiap sistem biometric terdapat kekurangan intrinsik serta suatu sistem yang cocok untuk aplikasi tertentu belum tentu cocok untuk lainnya. Sebagai contoh, fingerprints boleh dikatakan sebagai biometric yang paling maju dan mencapai tingkat akurasi dalam pengenalan yang sangat baik namun membutuhkan tingkat kerjasama yang tinggi dari user. Ini membuat fingerprints tidak user-friendly dan tidak cocok untuk banyak aplikasi, di antaranya seperti pengawasan. Dari biometric yang ada, wajah termasuk salah satu pilihan yang paling natural karena sifatnya yang user-friendly, tidak membutuhkan kontak fisik. (Naseem, Person Identification Using Face And Speech Biometrics, 2010). Performa biometric adalah pengukuran dari false negatives terhadap false positives. False negative adalah saat dimana biometric dari orang yang sebenarnya dianggap salah (tidak teridentifikasi) oleh sistem sehingga ditolak untuk memasuki sistem. Sedangkan false positive adalah saat biometric dari orang yang salah teridentifikasi oleh sistem sebagai sebuah kebenaran sehingga mengizinkannya untuk memasuki sistem yang mengakibatkan masukan yang tidak sah (illegitimate) ke dalam sistem (Lourde & Khosla, 2010).Secara statistik, false positive tetap dibutuhkan sangat rendah agar tercapai tingkat keamanan yang dibutuhkan. Sebagai rule of thumb, tingkat false negative yang dianggap dapat diterima oleh orang pada umumnya untuk sebagian besar proses elektronika adalah antara 0-20% (Aeon Infotech Private Limited).
3 7 2.2 Biometric Wajah Dalam kehidupan sehari hari wajah memiliki peranan penting didalam interaksi antar manusia. Manusia dapat mengenali identitas dan emosi dari seseorang hanya berdasarkan wajahnya. Karena itu wajah digunakan sebagai salah satu biometric (Seprithara, Suidana, Diponegoro, & Priambodo). Terdapat 2 alasan utama yang menyebabkan pengenalan wajah menjadi salah satu pilihan untuk dikembangkan lebih lanjut yaitu teknik ini cocok dalam berbagai aplikasi yang berhubungan dengan pemrosesan gambar seperti dalam sistem pemrosesan video dan sistem keamanan dan teknik ini terbukti efektif dalam hal user-friendly dengan pengguna. Teknik-teknik yang digunakan dalam pengenalan wajah kebanyakan sudah berkembang untuk mengatasi dua masalah yang ada, yaitu iluminasi (illumination) dan variasi sikap (pose variation) pada wajah. Kedua masalah tersebut dapat menimbulkan degradasi performa yang serius dalam sistem pengenalan wajah. Iluminasi dapat mengubah tampilan wajah secara drastis dan hal yang sama juga bisa disebabkan oleh variasi sikap pada wajah. Biasanya, training data yang digunakan dalam pengenalan wajah adalah tampak depan wajah dari individu. Tampak depan dari wajah mengandung informasi wajah yang lebih spesifik bila dibandingkan dengan profil. Namun permasalahan akan muncul bila sistem diharuskan untuk mengenal sebuah wajah yang tidak hanya menampilkan tampak depan saja, namun juga menampilkan tampak samping dari wajah yang sama dengan training data yang hanya memiliki tampak depan saja. Pengenalan wajah tersebut akan menjadi lebih sulit lagi apabila terjadi perubahan pada tampilan wajah tersebut akibat kondisi iluminasi yang bervariatif. Ini yang menyebabkan iluminasi dan variasi sikap wajah menjadi dua penyebab utama dalam degradasi performa, khususnya dalam algoritma pengenalan wajah secara dua dimensi (2D) (FingerTec, 2009). Biometric Wajah mungkin mempunyai user acceptance yang paling tinggi karena sudah terdapat banyak identitas pengguna seperti photographs, passports, surat izin mengemudi atau pada employee ID Card yang memiliki wajah pengguna sendiri. Meski demikian, solusi identifikasi facial biometric rentan terhadap masalah lingkungan seperti yang disebut sebelumnya, yaitu lightning dan peletakan kamera. Sistem tersebut juga mempunyai kesulitan tinggi dalam menghadapi perubahan penampilan manusia setiap harinya, seperti kosmetik, topi, anting-anting, rambut, kacamata kumis dan lain-lain.
4 8 Masalah performa dapat menyebabkan pengalaman user yang buruk serta ketidakpercayaan secara general. Facial recognition juga memburuk performanya dari tahun ke tahun karena proses penuaan yang alami. Diperkirakan bahwa penurunan akurasi sebesar 5% untuk setiap tahunnya karena proses penuaan tersebut. Ini berarti bahwa pendaftaran ulang setiap tahunnya dibutuhkan. Wajah dapat dianalisa dari geometri dari karakteristik facial. Geometri ditangkap dengan mengambil gambar digital dari wajah dan menggunakan software untuk menganalisa karakteristik-karakteristiknya. (Aeon Infotech Private Limited).Dalam penelitian ini, yang akan dilakukan bukanlah face recognition namun face verification. Keduanya mempunyai persamaan yakni pengenalan biometrik. Perbedaannya terletak pada pengenalan biometrik yang dibandingkan dan tidak dibandingkan. Untuk face recognition yang dilakukan adalah pengenalan wajah dari gambar yang diambil dan harus dikenali siapa orang tersebut. Sedangkan face verification adalah membandingkan suatu wajah yang diambil dengan wajah yang sudah tersimpan untuk memastikan apakah kedua wajah tersebut adalah sama sebagai verifikasi untuk masuk ke sebuah sistem. 2.3 Compressive Sensing Compressive Sensing atau yang biasanya disebut juga compressed sensing maupun compressive sampling adalah sebuah teknik dalam pemrosesan sinyal yang telah menarik perhatian di beberapa tahun terakhir ini. Teknik compressive sensing ini diperkenalkan oleh Donoho, yang memanfaatkan teorema Shanon-Nyquist tetapi hanya memanfaatkan pengambilan atau pengukuran sinyal yang jauh lebih sedikit dari sinyal yang seharusnya tetapi masih dapat dilakukannya rekonstruksi pada sinyal tersebut (Oey, 2014). Penginderaan kompresif atau yang biasa disebut Compressive Sensing banyak dikembangkan untuk membantu mengatasi permasalahan dalam implementasinya seperti pada bidang radar imaging, data pada sensor nirkabel, enkripsi, medis, dan transmisi data (Oey, 2014). Terdapat pula pengembangan pada bagian algoritma dan teori. Pengembangan secara algoritma pada implementasi kejadian sebenarnya diperlukan algoritma yang dapat beroperasi secara efisien yang menghasilkan menghasilkan output sistem lebih cepat, lebih tahan terhadap noise (robust), dan dapat di implementasikan pada berbagai sistem.
5 9 Sedangkan pengembangan secara teori adalah penjaminan teori yang telah di buat dengan adanya percobaan dengan random matrix theory, secara matematis, linear algebra, probabilitas dan optimasisasi, yang bertujuan untuk menjamin teori yang telah di buat akan berjalan sesuai dengan keinginan jika diimplementasikan pada sistem (Chartrand, Baraniuk, Eldar, Figueiredo, & Tanner, 2010).Proses compressive sensing menekankan pada pengukuran sampel minimum dari sinyal yang ada, tetapi memiliki nilai-nilai yang maximum dari sinyal tersebut, dengan adanya pengabungan sampling serta compression dalam waktu yang sama (Qaisar, Bilal, Iqbal, Naureen, & Lee, 2013). Secara umum, untuk melakukan rekonstruksi kembali sebuah sinyal, maka perlu dilakukan sampling terhadap sinyal tersebut dengan sampling rate yang sama dengan atau melebihi Nyquist sampling rate. Namun dalam beberapa aplikasi seperti pemrosesan gambar, analog-to-digital compression berkecepatan tinggi dan sistem biologi, sinyal yang menarik perhatian adalah sinyal sparse dibandingkan dengan sinyal biasa. Misalnya, sebuah gambar terdapat jutaan pixel. Namun dari sekian banyak pixel dalam gambar tersebut hanya sebagian kecil pixel, katakan 100 ribu pixel saja yang signifikan dalam proses rekonstruksi kembali ke gambar semula, sedangkan sisanya tidak begitu berpengaruh sehingga nilai nilai dalam pixel tersebut biasanya dibuang dalam kebanyakan compression algorithm. Proses sampling yang kemudian diikuti dengan pembuangan dalam kompresi sangatlah tidak efektif dan boros terhadap penggunaan sumber sumber seperti energi dan waktu observasi (Xu W., Compressive Sensing for Sparse Approximation: Construction, Algorithms, and Analysis, 2010). Compressive Sensing sesuai dengan namanya, melakukan sampling terhadap data yang telah dikompres. Teknik ini menggunakan jumlah sampel yang lebih sedikit yang kemudian akan dilakukan proses rekonstruksi kembali oleh berbagai macam algoritma pemulihan (recovery algorithm). Ini akan menyebabkan konsumsi daya yang menjadi lebih sedikit serta beban ke perangkat keras maupun perangkat lunak yang lebih kecil. (Nahar & Kolte, 2014) 2.4 Sparse Representation Sparse Representation bertujuan untuk mengambil sebagian sinyal penting atau yang bersifat signifikan yang dapat merepresentasikan keseluruhan sinyal yang ingin diambil dengan nilai yang non-zero (Lusting, Donoho, & Pauly, 2007).
6 10 Pada umumnya sinyal yang berbentuk gambar dan suara yang terkompresi dan terproyesikan dengan tepat hingga terbentuk pada sinyal tersebut memiliki sinyal dengan koefisien non-zero dan sebagian besar sinyal yang dimiliki adalah nol atau terlalu kecil hingga dapat diabaikan maka dapat dikatakan sebagai sinyal sparse (Qaisar, Bilal, Iqbal, Naureen, & Lee, 2013). Dalam hal ini, sinyal yang diambil berupa gambar wajah. Namun, seperti yang diketahui bahwa sebuah sinyal, nilai koefisiennya akan tersebar dan tidak mengumpul pada domain yang sama (Lusting, Donoho, & Pauly, 2007). Oleh karena itu, agar bisa menggunakan sinyal yang sedikit maka sinyal harus sparse, yakni nilai non-zero sedikit. Maka dapat dikatakan sinyal yang sparse adalah sinyal yang terdapat banyak zero sehingga nilai dari sinyal tersebut dapat diabaikan dan tdak diambil sebagai representasi karena tidak signifikan. Keuntungan yang dapat dirasakan dalam pemanfaatan sparse representation adalah tingkat robustness terhadap noise dan image corruption (Wu, Blasch, Chen, Bai, & Ling, 2011). Dengan Discrete Cosine Transform (DCT), maka foto JPEG yang tadi sinyalnya tersebar dapat dikumpulkan sehingga bisa dinyatakan hanya dengan sedikit koefisien berhubung koefisien yang nilainya signifikansi hanya sedikit juga. Melalui metode ini, gambar yang telah ditangkap dan akan dikirim ke database server dari client akan lebih cepat karena sinyal yang harus dikirim pun turut berkurang. Dari segi akurasi pun tidak menurun diakibatkan penyimpanan sinyal representasi yang lebih sedikit. 2.5 Compressive Sensing Berbasiskan Sparse Representation Compressive Sensing (selanjutnya disebut sebagai CS) pertama kali diperkenalkan oleh Donoho (Lusting, Donoho, & Pauly, 2007). Dalam proses mencuplik sinyal secara konvensional, proses pencuplikan yang dilakukan terhadap sinyal masukan harus memenuhi teorema Shannon-Nyquist, dimana frekuensi pencuplikan setidaknya harus mencapai dua kali lipat lebih besar daripada frekuensi maksimum yang terdapat pada sinyal masukan tersebut (disebut Nyquist-rate). Dengan adanya teknik CS, proses pencuplikan tetap dapat dilakukan walaupun kondisi diatas tidak terpenuhi. Berdasarkan teori CS dari Nahar dan Kolte (Nahar & Kolte, 2014), hal tersebut bisa terjadi karena sinyal diubah ke dalam sebuah domain yang memiliki representasi sparse. Kemudian
7 11 sinyal tersebut direkonstruksi dari sampel sampel hasil proses sampling tersebut. Selain itu, teknik CS dapat memberikan keringanan dalam hal beban komputasi terhadap perangkat keras karena teknik CS hanya melakukan penginderaan terhadap sinyal yang telah dikompres, berbeda dengan metode tradisional dimana sinyal masukan dilakukan proses pencuplikan sinyal terlebih dahulu kemudian baru dilakukan kompresi sehingga sebagian besar sampel dibuang secara sia-sia (Nahar & Kolte, 2014). Dalam teori CS, sebuah sinyal terkompresi dapat diperoleh dengan cara memproyeksikan sinyal asli x (Nx1) dengan sebuah sensing matrix Φ (MxN) dimana dimensi baris (M) dari sensing matrix lebih kecil dari dimensi kolom dari sensing matrix (N), dengan syarat dictionary dan sensing matrix tidak bergantung satu sama lain (incoherence). Dalam proses rekonstruksi, dengan adanya sinyal terkompresi dan sebuah dictionary (Ψ), maka rekonstruksi dari sinyal terkompresi ke sinyal asli dapat dilakukan. Sensing Matrix Φ (MxN) adalah sebuah matriks yang digunakan untuk memproyeksikan sinyal asli ke sinyal terkompresi. Matriks acak (random matrix) sering digunakan pada perkembangan awal sebagai sensing matrix karena dengan probabilitas yang tinggi, matriks tersebut tidak bergantung atau inkoherensi dengan dictionary yang banyak digunakan pada umumnya. Salah satu cara untuk memperoleh matriks acak adalah dengan menggunakan Gaussian Random matrix dimana dengan rata rata dari nilai matriks bernilai nol dan standar deviasi bernilai. Dalam Matlab, matriks acak dapat diperoleh dengan memasukkan syntax randn sehingga menghasilkan matriks acak dengan distribusi normal. Rumus untuk memperoleh sensing matrix dapat dilihat pada rumus 3.1 sebagai berikut : Φ = randn (MxN) (3.1) Namun demikian, dengan melakukan optimasi terhadap sensing matrix maka koherensi antara sensing matrix dan dictionary dapat diminimalkan (Oey, 2014). Dalam penelitian ini, metode yang digunakan adalah metode optimasi sensing matrix dari Xu et al. (Xu, Pi, & Cao, 2010).
8 12 Metode yang digunakan oleh Xu et al. adalah dengan membuat pendekatan pada Gram matrix G = Ψ T Φ T Φ Ψ = D T D sehingga Gram matrix mampu mendekati Equiangular Tight Frame (ETF) Gram matrix G ETF. Dengan algoritma tersebut, nilai pada setiap elemen off-diagonal pada Gram matrix dapat diminimalkan sehingga Gram matrix mampu mendekati matriks identitas (I). Gram matrix diperoleh dari dimana D CN adalah matriks equivalent dictionary yang telah dinormalisasikan bagian kolomnya. Berikut ini adalah pseudocode dari metode yang dilakukan oleh Xu et al. yang digunakan dalam optimasi sensing matrix. Input : sensing matrix ( Φ (MxN) ), dictionary (Ψ (NxK) ), iterasi (iter), alpha (α), Welch bound (µ B ) Output : sensing matrix yang telah dioptimasi (Φ opt ) Mulai K ukuran kolom dari Ψ (NxK) M ukuran baris dari Φ (MxN) Untuk ulang = 1 hingga iter lakukan D Φ X Ψ G D T X D Sc kalikan setiap elemen diagonal dari matriks G dengan pangkat -1/2 dari elemen itu sendiri dan berikan nilai nol pada elemen selain diagonal dari matriks G tersebut D D X Sc G D t X D G lama G Untuk i = 1 hingga K lakukan Untuk j = 1 hingga K lakukan Jika i sama dengan j maka G(i, j) = 1 Jika nilai absolut dari G(i, j) < µ B, maka G(i, j) = G(i, j) Jika nilai absolut dari G(i, j) > µ B, maka G(i, j) kalikan
9 13 Selesai Selesai + - pada elemen G(i, j) tersebut dengan µ B G update α x G + (1 α) x G lama S dan V t jalankan algoritma SVD (Singular Value Decomposition) pada matriks G update S Ambil matriks S dengan jumlah baris sama dengan kolom sesuai dengan jumlah elemen diagonal yang tidak bernilai nol, kemudian berikan akar pangkat pada setiap elemen tersebut D S x V t Φ opt kalikan D dengan inverse dari Ψ (NxK) Selesai Gambar 2. 1 Pseudocode dari Algoritma Xu Disini, Welch Bound diperoleh dengan rumus (3.2): (3.2) Dengan K adalah ukuran kolom dari dictionary dan M adalah ukuran baris dari sensing matrix. Algoritma SVD (Singular Value Decomposition) juga digunakan dalam metode optimasi yang digunakan oleh Xu et al. SVD digunakan untuk mencari matriks S dan V t yang diperlukan dalam optimasi sensing matriks. Bila terdapat matriks G dengan ukuran G x K maka rumus dari SVD terhadap matriks G tersebut adalah :
10 14 G = U.S.V t (3.3) U = matriks yang dibentuk dari vektor G.G t S = matriks singular, matriks ini merupakan hasil akar kuadrat dari nilai G t.g atau G.G t V = matriks yang dibentuk dari vektor G t.g Dictionary Ψ (NxK) adalah sebuah matriks yang terdiri dari sekumpulan atom. Dengan adanya dictionary ini, maka koefisien sparse dapat diperoleh melalui sparse coding. Dictionary dapat dibedakan menjadi 2 jenis yaitu dictionary yang mampu beradaptasi dengan sinyal masukan dan dictionary yang tidak mampu beradaptasi dengan sinyal masukan (pra-specified). Untuk dictionary pra-specified, terdapat berbagai macam metode pembentukannya, salah satunya dibentuk dari Transformasi Diskrit Kosinus atau Discrete Cosine Transform. DCT adalah salah satu model transformasi fourier yang digunakan pada fungsi diskrit dimana hanya bagian kosinus dari eksponensial kompleks yang diambil saja. Dalam penelitian ini, dictionary dapat dibentuk dengan menggunakan syntax dct pada MatLab.Seperti yang telah dijelaskan sebelumnya bahwa dengan adanya dictionary dan sensing matrix, maka sebuah sinyal yang terkompresi dapat direkonstruksi kembali mendekati sinyal aslinya. Hal ini dapat dilakukan dengan menggunakan algoritma sparse coding. Sparse coding adalah algoritma yang digunakan untuk mencari nilai nilai koefisien sparse atau sparse coefficient yang mampu mewakili nilai nilai yang signifikan dari sinyal aslinya, nilai sparse yang dihasilkan hanya mewakili saja, dengan kata lain, nilai koefisien sparse hanya mendekati dengan nilai sparse dari sinyal aslinya saja, bukan berarti sama. Dalam penelitian ini, terdapat 2 jenis sparse coding yang digunakan. Yang pertama adalah Orthogonal Matching Pursuit (OMP) dimana algoritma OMP adalah salah satu jenis algoritma sparse coding yang bersifat greedy dalam mencari nilai koefisien sparse. Algoritma ini mencari vektor yang paling baik dengan pemilihan atom atom dari dictionary yang memiliki proyeksi terbesar (informasi paling banyak) dan mutlak terhadap sinyal input. Dikatakan greedy karena algoritma ini berusaha untuk mengambil paksa sesuai jumlah nilai koefisien sparse yang diinginkan. Bila nilai koefisien sparse yang diinginkan hanya berjumlah 8 buah nilai saja, maka OMP tetap akan berhenti setelah 8 nilai koefisien sparse diambil
11 15 walaupun error yang dihasilkan antara aproksimasi sinyal input dengan sinyal input itu sendiri masih lebih besar dari error yang diinginkan. Berikut ini adalah pseudocode dari algoritma OMP : Input : equivalent dictionary ( D (NxK) ), sinyal input ( y (Nx1) ), jumlah koefisien sparse tiap kolom (level sparsity) (T), error tolerance (ϵ) 10-5 Output : Koefisien sparse (ϴ) Mulai ϴ vektor nol dengan ukuran Kx1 r kolom 1 diisi dengan y, dimana r adalah residu k = 2 Selama (k 1 T) dan ( normalisasi kolom terakhir dari r ϵ) l D t. r k-1 L isi dengan indeks dari l yang memiliki nilai terbesar dan indeks terbesar sebelumnya dari l Psi berisi nilai nilai atom (kolom) yang diambil dari D sesuai dengan indeks dari L X Psi \ y yapprox Psi x X rk y yapprox k k + 1 Selesai ϴ isi dengan nilai x dengan letak indeks sama dengan indeks dari L Selesai Gambar 2. 2 Pseudocode dari Algoritma OMP Sparse coding yang kedua adalah algoritma IRLS-l P (Iteratively Reweighted Least Squares-l P ). Algoritma ini berbeda dengan algoritma OMP. Jika pada
12 16 algoritma OMP bersifat greedy maka algoritma IRLS- l P bersifat relax, artinya pada IRLS- l P tidak dibatasi oleh jumlah nilai koefisien sparse sehingga IRLS-l P hanya akan berhenti ketika epsilon yang dihasilkan lebih kecil dari nilai epsilon yang diinginkan. Nilai epsilon akan dibandingkan dengan normalisasi dari selisih antara koefisien sparse lama dengan koefisien sparse yang baru. Berikut ini adalah pseudocode dari algoritma IRLS- l P : Input : equivalent dictionary ( D (NxK) ), sinyal input ( y (Nx1) ) Output : Koefisien sparse (ϴ) Mulai p = 0.8 epsilon = 1 u old = D\y j = 0 Selama epsilon > 10-5 j = j+1 w kuadratkan kemudian jumlahkan setiap elemen dalam u old dengan nilai epsilon. Setelah itu, pangkatkan tiap elemen dari u old dengan (p/2-1) v pangkatkan tiap elemen dari matriks w dengan -1 Q n ambil nilai dari elemen diagonal matriks v tu inverse dari (D.Q n.d t ) u new Q n.d t.tu.y Jika u new u old 2 > epsilon 0.5 /50 epsilon = epsilon / 10 Selesai u old = u new Selesai ϴ u new
13 17 Selesai Gambar 2. 3 Pseudocode dari Algoritma IRLS- l P Dalam sistem yang digunakan dalam penelitian ini, sinyal asli bersumber dari sinyal gambar yang diperoleh dari hasil rekaman yang dilakukan oleh webcam. Sinyal asli dari webcam tersebut direpresentasikan dalam bentuk matriks dengan dimensi MxN. Sinyal asli tersebut kemudian dikonversi ke dalam bentuk grayscale dan tipe data double dengan rentang nilai antara 0 hingga 1 untuk memudahkan perhitungan. Setelah itu, proses CS baru dilakukan sebelum data dikirim untuk proses verifikasi wajah. Dalam proses verifikasi wajah, nilai koefisien sparse hasil rekonstruksi akan dibandingkan dengan nilai koefisien sparse dari gambar wajah yang terdapat dalam database. Perbandingan ini dilakukan dengan cara menentukan jarak antara nilai sparse hasil rekonstruksi dengan nilai sparse dari database yang telah diperoleh sebelumnya. Salah satu teknik yang umum digunakan adalah Euclidean norm (Slavković & Jevtić, 2012). Euclidean norm dapat dirumuskan dengan persamaan (3.4) : x 1 = matriks koefisien sparse hasil rekonstruksi x 2 = matriks koefisien sparse yang terdapat dalam database (3.4) 2.6 Studi Pustaka
14 18 Penelitian sejenis sudah pernah dilakukan oleh beberapa peneliti sebelumnya, salah satunya dilakukan oleh (Yang, Hadinata, & Salim, Face Verification Using Compressive Sensing, 2015) dengan topik Face Verification Using Compressive Sensing. Dalam penelitian tersebut, metode Compressive Sensing digunakan dalam pengiriman data dari client ke server. Ini digunakan dengan tujuan untuk mengurangi dimensi data berupa input gambar yang akan dikirim ke server. Setelah itu proses verifikasi akan dilakukan untuk menentukan apakah input gambar tersebut sesuai dengan gambar yang telah tersimpan sebelumnya dalam database. Dengan kata lain, metode Compressive Sensing ini digunakan untuk mempercepat waktu pengiriman data dari client ke server sehingga waktu yang dibutuhkan bagi sistem dari proses pengambilan input gambar wajah hingga proses verifikasi dapat berkurang dari semula. Penelitian yang akan dilakukan disini hampir sama dengan penelitian yang telah dilakukan diatas, hanya saja metode sparse coding dalam proses rekonstruksi sinyal akan lebih dikembangkan lagi sehingga tingkat akurasi dari sistem dapat meningkat menjadi lebih baik. Selain itu, bila pada penelitian sebelumnya (Yang, Hadinata, & Salim, Face Verification Using Compressive Sensing, 2015) algoritma gradient descent digunakan dalam optimasi sensing matrix, maka pada percobaan ini algoritma Xu dan IRLS-l P akan digunakan dalam optimasi sensing matrix. Dengan algoritma optimasi sensing matrix tersebut diharapkan mampu memberikan hasil verifikasi wajah yang lebih baik bila dibandingkan dengan penelitian diatas yang memiliki rata-rata akurasi sebesar 90% dengan kecepatan akses sebesar detik. Berikut ini merupakan tabel-tabel perbandingan nilai hasil percobaan dengan penelitian sebelumnya.
15 19 Tabel 2. 1 Rangkuman Sistem Verifikasi Wajah Berdasarkan Metode Penelitian dan Hasilnya No Judul Metode Penelitian Hasil 1 Compressive Sensing based Face Detection without Explicit Image Reconstruction using Support Vector Machines (2013) Menggunakan metode Scale Invariant Feature Transform (SIFT) Descriptor yang dirancang untuk mengenali struktur dari wajah. Yang bertujuan untuk membedakan anatra gambar wajah dan objek. Dibandingkan dengan Compressice Sensing with Feature Selection di implementasikan ke Support Vector Machine(SVM) sebagai metode pembanding nilai yang ada Akurasi yang yang di peroleh dari Compressive Sensing with Feature Selection 97% dan untuk SIFT Descriptor sebesar 80% dengan error rate sebesar 3%
16 20 No Judul Metode Penelitian Hasil 2 Face Recognition Based on Multi-Wavelet and Sparse Representation (2014) Menggunakan metode Multi- Wavelet yang di kombinasikan dengan Sparse Representation Recognition dan Average Recognation Rate(ARR) tertinggi yang dihasilkan dari metode Wavelet adalah 99,17% dan metode Sparse biasa 78,2% dibandingkan dengan Fully redundant dictionary yang di kombinasikan dengan Sparse Representation Recognition 3 Review: Sparse Representation for Face Recognition Application (2013) Menggunakan algoritma SRC yang diimplementasikan pada Compressive sensing dengan memanfaatkan gambar yang terdapat pada Database Yale dengan jumlah gambar sebanyak 60 buah. Hasil pengenalan gambar secara umum dengan kondisi ideal tingkat akurasinya adalah 90%. Hasil percobaan dengan tingkat iluminasi rendah 0%-20% dan tingkat iluminasi tinggi 80%-100% keduanya mendapat tingkat akurasi 50%. Untuk percobaan FAR mencapai akurasi 80% dengan error rate 20%
17 21 No Judul Metode Penelitian Hasil 4 A Compressive Sensing Approach for Expression-Invariant Face Recognition (2009) Penelitian ini menggunakan algotritma B-JSM Feature Extreaction - Metode B-JSM lebih baik dibandingkan SRC. yang diimplementasikan pada CS dimana algorima tersebut memiliki kemampuan Low-Dimentional - Dengan 25 feature point Reconstruction Rate 94,35% ; 97,69%; 97,818% Feature Subspace yang bertujuan untuk mengenali featurefeature dari wajah dimana algoritma ini akan dibandingkan dengan algoritma SRC. Percobaan ini memanfaatkan 8,795 image yang diambil berasal dari 3 sumber database CMU AMP Face Expression Database, JAFFE, dan Cohn-Kanade face expression. - Robbustness of Recognition expression > Performa masih sangat baik dalam semua kasus, Worst Case hanya terjadi loss sebesar 0,23%; 0,4%; 0,79% untuk CMU, Jaffe, dan CK(database) secara berurut untuk ekspresi surprise
18 22 No Judul Metode Penelitian Hasil 5 Sparse Representation Theory and Its Application for Face Recognition (2015) Menggunakan metode Sparse Representation untuk mengambil nilai sparse dari gambar Akurasi yang didapat dari ORL Face Database 98,7%; Yale Database 94,6%; Wieizman Database 95,1%; IMM Database 96,4% 6 Robust Face Recognition via Sparse Representation (2009) Menggunakan metode SRC yang betujuan untuk menghasilkan feature extraction yang tahan terhadap occlusion dan corruption Perbandingan Persentase corruption dari image dengan Recognition Rate 0%= 100%; 10%=100%; 20%=100%; 30% =100%; 40%=100%; 50%=100%;60% 99,3%; 70% = 90,7%; 80% = 37,5% ; 90% =7,1% 7 Face Recognition on Smartphones Via Optimised Sparse Representation Classification (2014) Menggunakan algoritma SRC dan l1 optimisation yang merupakan optimize projection matrix dan diimplementasikan pada OpenCV untuk digunakan pada smartphone untuk face unlocking Akurasi dengan test set Natural 92%; Sedih 89%; Senang 89%; Kacamata 90%; Gambar Gelap 85%; Gambar Terang 95%; Total Persentase 90% akurasi
19 23 No Judul Metode Penelitian Hasil 8 Robust Face Recognition via Adaptive Sparse Representation (2014) Menggunakan metode Adaptive Sparse Representation-Based Classification(ASRC) yang dimana tidak seperti SRC yang memilih nilai Sparsity secara random tetapi ASRC Hasil akurasi maksimal dari ratarata dari Database ORL dengan perbandingan beberapa metode; ASRC 76,67%; NN 55,57%; Yale 76,67%; NFS 70,86%; SRC 70,95%; CRC 71,24% juga mempertimbangkan korelasi antar nilainya 9 Face Verification Using Compressive Sensing (2015) Menggunakan 2 metode Non- Optimized Sensing Matrix & Optimized Sensing Matrix untuk menghasilkan nilai Sparse yang dibutuhkan Compressive Sensing dengan metode rekonstruksi Orthogonal Matching Pursuit(OMP) Akurasi yang didapat dengan metode Non- Optimized Sensing Matrix mencapai 80% -88% dan dengan Optimized Sensing Matrix mencapai 92% - 94% - Time Response 7,54 detik untuk nonoptimized OMP dan 12,14 detik untuk optimized OMP
20 24 No Judul Metode Penelitian Hasil 10 Robust Facial Expression Recognition via Compressive Sensing (2012) Menggunakan Metode SRC yang dikombinasikan dengan 3 metode berbeda : Raw Pixel; Gabor Wavelets Representation dan Local Binary Patterns. Tetapi metode ini berfokus pada Gabor Wavelets. Akurasi yang dihasilkan Raw Pixels 94,76%; LBP 97,14%; Gabor Wavelets 98,10%. Persentase Corrupted data diperbandingkan dengan akurasi pengenalan wajah 0% = ±94%; 10% = ±90%; 20% = ±88%; 30% = ±86%; 40% = ±72%; 50% = ±68%; 60% = ±50%; 70% = ±44%; 80%= ±31%; 90%= ±28% 11 Robust Facial Expression Recognition via Sparse Representation and Multiple Gabor filter (2012) Menggunakan metode Sparse Representation di kombinasikan dengan Multi-Gabor Filter dan di proses dengan SVM Classifier untuk menghasilkan Facial Expression Recognition(FER) Akurasi yang di dapat terhadap ekspresiekspresi yang ada. Happy 90%; Sad 80%; Fear 80%; Disgust 95%; Surprise 100%; Anger 90%; Natural 90%; Rata- Rata 89,28%
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Noise Pada saat melakukan pengambilan gambar, setiap gangguan pada gambar dinamakan dengan noise. Noise dipakai untuk proses training corrupt image, gambarnya diberi noise dan
Lebih terperinciBAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010).
Lebih terperinciBAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan jaman penggunaan citra dalam suatu sistem komputer memiliki peran yang semakin penting. Hal ini dikarenakan kemajuan teknik dan kemampuan hardware
Lebih terperinciENHANCED K-SVD ALGORITHM for IMAGE DENOISING
ENHANCED K-SVD ALGORITHM for IMAGE DENOISING Edwin Junius, Reza Alfiansyah, Endra,Universitas Bina Nusantara, mono_unk@yahoo.com, devil.reza12@yahoo.com, ABSTRAK Penelitian ini bertujuan untuk membuat
Lebih terperinciBAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sinyal adalah besaran besaran fisik yang berubah ubah terhadap satu atau beberapa variabel bebas. Representasi sinyal sangat penting untuk sinyal proses, salah satunya
Lebih terperinciMenurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:
BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi
Lebih terperinciBAB 2 Landasan Teori
BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,
Lebih terperinciVerifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login
The 13 th Industrial Electronics Seminar 011 (IES 011) Electronic Engineering Polytechnic Institute of Surabaya (EEPIS), Indonesia, October 6, 011 Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras 3.1.1 Diagram Blok Sistem Rancangan perangkat keras dari aplikasi pengenalan wajah ini dapat dilihat pada diagram blok Gambar 3.1 sebagai berikut
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1. Hasil pengindraan atau pengukuran Pengambilan data dari hasil pengindraan atau pengukuran dapat dilihat pada lampiran A, berupa citra asli yang dengan format data.png kemudian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangan teknologi informasi seperti saat ini, kebutuhan akan informasi dan sistem yang dapat membantu kebutuhan manusia dalam berbagai aspek sangatlah penting.
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.2 Agustus 216 Page 1772 ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Citra, Pengolahan Citra, dan Pengenalan Pola Citra dapat dijelaskan sebagai dua dimensi dari fungsi f(x,y) dimana x dan y tersebut adalah sebuah koordinat pada bidang
Lebih terperinciBAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,
BAB II LANDASAN TEORI II.1 Citra Digital Citra digital sebenarnya bukanlah sebuah data digital yang normal, melainkan sebuah representasi dari citra asal yang bersifat analog [3]. Citra digital ditampilkan
Lebih terperinciBAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment
BAB PERUMUSAN PENELITIAN.1 Blok Diagram Signal Sparse Coding Dictionary Reconstruction Reconstructed Signal Assessment Gambar.1 Blok Diagram secara Umum Secara umum tujuan penelitian ini akan mencari dictionary
Lebih terperincig(x, y) = F 1 { f (u, v) F (u, v) k} dimana F 1 (F (u, v)) diselesaikan dengan: f (x, y) = 1 MN M + vy )} M 1 N 1
Fast Fourier Transform (FFT) Dalam rangka meningkatkan blok yang lebih spesifik menggunakan frekuensi dominan, akan dikalikan FFT dari blok jarak, dimana jarak asal adalah: FFT = abs (F (u, v)) = F (u,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Citra Berikut adalah beberapa definisi dari citra, antara lain: rupa; gambar; gambaran (Kamus Besar Bahasa Indonesia). Sebuah fungsi dua dimensi, f(x, y), di mana x dan y adalah
Lebih terperinciBAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Lebih terperinciBAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-
8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan
Lebih terperinciIdentifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski
Identifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski Junia Kurniati Computer Engineering Department Faculty of Computer Science Sriwijaya University South Sumatera Indonesia
Lebih terperinciCOMPARISON OF ONE DIMENSIONAL DCT AND LWT SPARSE REPRESENTATION
COMPARISON OF ONE DIMENSIONAL DCT AND LWT SPARSE REPRESENTATION Endra 1 ; Gusandy 2 ; Kurniawaty 3 ; Yenny Lan 4 Jurusan Sistem Komputer, Fakultas Ilmu Komputer, BINUS University, Jakarta Jln K.H. Syahdan
Lebih terperinciApa Compressed Sensing?
1 COMPRESSED SENSING UNTUK APLIKASI PENGOLAHAN CITRA OMRIN TAMPUBOLON 2207100531 DOSEN PEMBIMBING Dr. Ir. Wirawan, DEA Jurusan Teknik Elektro Bidang Studi Telekomunikasi Multimedia Institut Teknologi Sepuluh
Lebih terperinciBAB 2 LANDASAN TEORI. mencakup teori speaker recognition dan program Matlab. dari masalah pattern recognition, yang pada umumnya berguna untuk
6 BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar / Umum Landasan teori dasar / umum yang digunakan dalam penelitian ini mencakup teori speaker recognition dan program Matlab. 2.1.1 Speaker Recognition Pada
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciWatermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas
Lebih terperinciBAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi
BAB 3 METODOLOGI 3.1. Kerangka Berpikir Pengenalan ekspresi wajah adalah salah satu bentuk representasi kecerdasan manusia yang dapat digunakan untuk mendeteksi kondisi emosi seseorang. Hal inilah yang
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciPrincipal Component Analysis
Perbandingan Ukuran Jarak pada Proses Pengenalan Wajah Berbasis Principal Component Analysis (PCA) Pembimbing: Dr.Ir.Wirawan, DEA (Ir. Hendra Kusuma, M.Eng) Nimas Setya Yaniar 2208.100.616 POSE (posisi
Lebih terperinciBAB 3 PERANCANGAN SISTEM
20 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Sistem ini hanya menggunakan beberapa perangkat keras yang umum digunakan, seperti mikrofon, speaker (alat pengeras suara), dan seperangkat komputer
Lebih terperinciCompressed Sensing untuk Aplikasi Pengolahan Citra
Compressed Sensing untuk Aplikasi Pengolahan Citra Omrin Tampubolon NRP : 2207100531 Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih
Lebih terperinciPENGENALAN WAJAH DENGAN MENGGUNAKAN METODE DISCRIMINATIVE LOCAL DIFFERENCE PATTERNS
PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE DISCRIMINATIVE LOCAL DIFFERENCE PATTERNS Widyawan Tarigan NRP : 0222062 email : widyawan_tarigan@yahoo.com ABSTRAK Pada sistem pengenalan wajah, merancang deskriptor
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengenalan Wajah Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam sistem keamanan selain pengenalan retina mata, pengenalan sidik jari
Lebih terperinciBAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker
Lebih terperinciVERIFIKASI CITRA WAJAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM UNTUK APLIKASI LOGIN
VERIFIKASI CITRA WAJAH MENGGUNAKAN METODE DISCRETE COSINE TRANSFORM UNTUK APLIKASI LOGIN Dimas Achmad Akbar Kusuma (1), Fernando Ardilla (), Bima Sena Bayu Dewantara () (1) Mahasiswa Program Studi Teknik
Lebih terperinciPENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam
Lebih terperinciBAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinciPengembangan Perangkat Lunak untuk Pengenalan Wajah dengan Filter Gabor Menggunakan Algoritma Linear Discriminant Analysis (LDA)
Pengembangan Perangkat Lunak untuk Pengenalan Wajah dengan Filter Gabor Menggunakan Algoritma Linear Discriminant Analysis (LDA) Erma Rachmawati Jurusan Teknik Elektro- FTI, Institut Teknologi Sepuluh
Lebih terperinciSISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya
Lebih terperinciBAB 1 PENDAHULUAN. Bab 1 Pendahuluan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi terutama pada dunia digital pada saat ini memungkinkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa batas ruang
Lebih terperinciPENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN Bab pertama ini mencakup latar belakang permasalahan yang mendasari pelaksanaan tugas akhir, tujuan, ruang lingkup tugas akhir dan sistematika penulisan laporan. 1.1. Latar Belakang Pengenalan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN
Jurnal Teknik Informatika Vol. 1 September 2012 1 PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Wahyu Saputra Wibawa 1, Juni Nurma Sari 2, Ananda 3 Program Studi
Lebih terperinciPENGEMBANGAN SISTEM PENGENALAN EKSPRESI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION (STUDI KASUS PADA DATABASE MUG)
PENGEMBANGAN SISTEM PENGENALAN EKSPRESI WAJAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION (STUDI KASUS PADA DATABASE MUG) Zaenal Abidin Jurusan Matematika Universitas Negeri Semarang Kampus Sekaran
Lebih terperinciBIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES
Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition
Lebih terperinciREALISASI PERANGKAT LUNAK UNTUK MEMVERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCALITY PRESERVING PROJECTION
REALISASI PERANGKAT LUNAK UNTUK MEMVERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCALITY PRESERVING PROJECTION FadliWitular (0822043) Jurusan Teknik Elektro Universitas
Lebih terperinciPembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD)
Berkala Fisika ISSN : 1410-9662 Vol. 6, No. 1, Januari 2003, hal 5-10 Pembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD) Kusworo Adi Laboratorium Instrumentasi dan Elektronika
Lebih terperinci1. BAB I PENDAHULUAN Latar Belakang
1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari-hari, manusia selalu memanfaatkan teknologi untuk melakukan kegiatannya. Ini dikarenakan teknologi membuat tugas manusia menjadi lebih ringan
Lebih terperinciPERBANDINGAN METODE MINIMUM DISTANCE PATTERN CLASSIFIER DAN NEURAL NETWORK BACKPROPAGATION DALAM MENGENALI WAJAH MANUSIA DENGAN EKSPRESI YANG BERBEDA
PERBANDINGAN METODE MINIMUM DISTANCE PATTERN CLASSIFIER DAN NEURAL NETWORK BACKPROPAGATION DALAM MENGENALI WAJAH MANUSIA DENGAN EKSPRESI YANG BERBEDA Bharasaka Krisnandhika 51412445 Dr. Dewi Agushinta
Lebih terperinciREKONSTRUKSI CITRA-WARNA DARI PENGINDERAAN KOMPRESIF DENGAN MATRIKS PENGUKURAN TEROPTIMASI
REKONSTRUKSI CITRA-WARNA DARI PENGINDERAAN KOMPRESIF DENGAN MATRIKS PENGUKURAN TEROPTIMASI Endra Department of Computer Engineering Bina Nusantara University 15 16 Agustus 2011 WHAT IS COMPRESSIVE SENSING?
Lebih terperinciBAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media
BAB II LANDASAN TEORI 2.1 Webcam Kamera web (singkatan dari web dan camera) merupakan sebuah media yang berorientasi pada image dan video dengan resolusi tertentu. Umumnya webcam adalah sebuah perngkat
Lebih terperinciBAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1
Lebih terperinciTidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan
Terdapat banyak jenis pola: Pola visual Pola temporal Pola logikal Tidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan Statistik
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan
BAB IV IMPLEMENTASI DAN EVALUASI Implementasi dan Evaluasi yang dilakukan penulis merupakan implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan perangkat lunak dari sistem secara keseluruhan
Lebih terperinciSISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR
SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR Oleh: Ahmad Sirojuddin Luthfi - 1210100052 Dosen Pembimbing : Drs. Nurul
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan
Lebih terperinciPENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE
PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE Widodo Muda Saputra, Helmie Arif Wibawa, S.Si, M.Cs, dan Nurdin Bahtiar, S.Si, M.T Fakultas Sains dan Matematika, Jurusan Ilmu Komputer
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
Lebih terperinciStudi Perbandingan Metode DCT dan SVD pada Image Watermarking
Studi Perbandingan Metode DCT dan SVD pada Image Watermarking Shofi Nur Fathiya - 13508084 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Diagram Blok Sistem Gambar 3.1 Diagram Blok Sistem. Penjelasan diagram blok sistem di atas adalah sebagai berikut: MATLAB MATLAB berfungsi sebagai tempat membuat program dan
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan wajah (face recognition) merupakan salah satu teknologi biometric yang sangat dibutuhkan dalam berbagai aplikasi, seperti keamanan, verifikasi (pembuktian)
Lebih terperinciAnalisa Multiwavelet untuk Kompresi Suara
1 ISSN 1979-2867 (print) Electrical Engineering Journal Vol. 1 (2010) No. 1, pp. 1-11 Analisa Multiwavelet untuk Kompresi Suara Immanuel Silalahi 1 dan Riko Arlando Saragih 2 1 Alumni Jurusan Teknik Elektro
Lebih terperinciDescriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering
2015 International Conference on Information, Communication Technology and System Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul
37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui
Lebih terperinciANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE
ANALISIS PENGARUH EXPOSURE TERHADAP PERFORMA ALGORITMA SIFT UNTUK IMAGE MATCHING PADA UNDERWATER IMAGE HANANTO DHEWANGKORO A11.2009.04783 Universitas Dian Nuswantoro. Semarang, Indonesia Email: hanantodhewangkoro@gmail.com
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D
30 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengenalan Wajah 2D Penelitian ini mengembangkan model sistem pengenalan wajah dua dimensi pada citra wajah yang telah disiapkan dalam
Lebih terperinciIMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION
IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION Garibaldy W Mukti 13506004 Teknik Informatika ITB alamat : Srigading 29, Bandung 40132 email: subghost1802000@yahoo.com ABSTRAK
Lebih terperinciPENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION YANG MENGGUNAKAN HISTOGRAM REMAPPING DENGAN DISTRIBUSI NON-UNIFORM
PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION YANG MENGGUNAKAN HISTOGRAM REMAPPING DENGAN DISTRIBUSI NON-UNIFORM Budi Nugroho 1, Febriliyan Samopa 2 1 Jurusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem
21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian
Lebih terperinciPERBAIKAN CITRA UNTUK PENGENALAN WAJAH PADA CITRA WAJAH DENGAN PENCAHAYAAN TIDAK MERATA
PERBAIKAN CITRA UNTUK PENGENALAN WAJAH PADA CITRA WAJAH DENGAN PENCAHAYAAN TIDAK MERATA Naser Jawas STMIK STIKOM Bali Jl Raya Puputan no.86, Renon, Denpasar 80226 Email : naser.jawas@stikom-bali.ac.id1)
Lebih terperinciPEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK
PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam
Lebih terperinciBAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada sistem identifikasi pembicara atau speaker identification, proses eksraksi ciri memainkan peranan penting dalam menghasilkan persentase keakuran yang baik. Terdapat
Lebih terperinciREPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia
REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI Oleh Albert G S Harlie 1100002070 Kevin Octavio 1100002096 Ricardo Susetia 1100007626 Universitas Bina Nusantara Jakarta 2011 REPRESENTASI SINYAL
Lebih terperinciPENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI
PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI Nama Mahasiswa : Yuliono NRP : 1206 100 720 Jurusan : Matematika Dosen Pembimbing : Drs. Soetrisno, M.IKomp
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengenalan Citra Citra adalah suatu representasi (gambaran), kemiripan atau imitasi dari suatu objek. Citra sebagai keluaran suatu sistem perekaman data dapat bersifat optik berupa
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
Lebih terperinciAPLIKASI BIOMETRIKA PENCOCOKAN CITRA DAUN TELINGA BERBASIS TEKSTUR DAN BENTUK MENGGUNAKAN METODE TRANSFORMASI WAVELET DAN CHAIN CODE
APLIKASI BIOMETRIKA PENCOCOKAN CITRA DAUN TELINGA BERBASIS TEKSTUR DAN BENTUK MENGGUNAKAN METODE TRANSFORMASI WAVELET DAN CHAIN CODE Ezy Claudia Nivsky 1, Ernawati 2, Endina Putri Purwandari 3 1,2,3 Program
Lebih terperinciANALISA PENGUKURAN SIMILARITAS BERDASARKAN JARAK MINIMUM PADA PENGENALAN WAJAH 2D MENGGUNAKAN DIAGONAL PRINCIPAL COMPONENT ANALYSIS
ANALISA PENGUKURAN SIMILARITAS BERDASARKAN JARAK MINIMUM PADA PENGENALAN WAJAH 2D MENGGUNAKAN DIAGONAL PRINCIPAL COMPONENT ANALYSIS Fetty Tri Anggraeny, Wahyu J.S Saputra Jurusan Teknik Informatika, Universitas
Lebih terperinciPengenalan wajah dengan algorithma Eigen Face Oleh: Hanif Al Fatta
Pengenalan wajah dengan algorithma Eigen Face Oleh: Hanif Al Fatta Abstraksi Pengenalan wajah (face recognition) yang merupakan salah satu penerapan image processing, kini telah dipakai untuk banyak aplikasi.
Lebih terperinciPengenalan Wajah Manusia dengan Hidden Markov Model (HMM) dan Fast Fourier Transform (FFT)
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 Pengenalan Wajah Manusia dengan Hidden Markov Model (HMM) dan Fast Fourier Transform (FFT) Andes Andriady 1, Fandi Sanjaya 2, Derry Alamsyah 3 1,2,3
Lebih terperinciBAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat
BAB 3 PROSEDUR DAN METODOLOGI 3.1 Permasalahan CBIR ( Content Based Image Retrieval) akhir-akhir ini merupakan salah satu bidang riset yang sedang berkembang pesat (Carneiro, 2005, p1). CBIR ini menawarkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi di bidang informasi spasial dan fotogrametri menuntut sumber data yang berbentuk digital, baik berformat vektor maupun raster. Hal ini dapat
Lebih terperinciPENGARUH PROSES DOWNSAMPLE PADA KINERJA PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION
PENGARUH PROSES DOWNSAMPLE PADA KINERJA PENGENALAN WAJAH DENGAN PENDEKATAN ROBUST REGRESSION Budi Nugroho 1), Intan Yuniar Purbasari 2) 1) Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas
Lebih terperinciPenerapan Watermarking pada Citra berbasis Singular Value Decomposition
Penerapan Watermarking pada Citra berbasis Singular Value Decomposition David Leonard Hasian ( 0522049 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Suria Sumantri
Lebih terperinciBAB I PENDAHULUAN. sesuai dengan berbagai macam pemikiran manusia. Banyak teori-teori maupun
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berjalannya waktu ilmu pengetahuan semakin berkembang pesat sesuai dengan berbagai macam pemikiran manusia. Banyak teori-teori maupun aplikasi baru yang lahir
Lebih terperinciPengujian Pengenalan Wajah Menggunakan Raspberry Pi
Pengujian Pengenalan Wajah Menggunakan Raspberry Pi 1 Irvan Budiawan, 2 Andriana Prodi Teknik Elektro, Universitas Langlangbuana Bandung JL. Karapitan No.116, Bandung 40261 E-mail: 1 budiawan.irvan@gmail.com
Lebih terperinciI. PENDAHULUAN. istem biometrika merupakan teknologi pengenalan individu dengan menggunakan bagian tubuh atau
1 Sistem Pengenalan Individu Melalui Identifikasi Telapak Tangan dengan Menggunakan Matriks Ahmad Sirojuddin Luthfi dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam,
Lebih terperinciIDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM
IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR SCALE INVARIANT FEATURE TRANSFORM (SIFT) Vikri Ahmad Fauzi (0722098) Jurusan Teknik Elektro email: vikriengineer@gmail.com
Lebih terperinciAPLIKASI REKAM KEHADIRAN DENGAN DETEKSI WAJAH MENGGUNAKAN METODE EIGNFACE PADA KEJAKSAAN TINGGI SULAWESI SELATAN
Seminar Nasional Teknologi Informasi dan Multimedia STMIK AMIKOM Yogyakarta, 6-8 Februari ISSN : -8 APLIKASI REKAM KEHADIRAN DENGAN DETEKSI WAJAH MENGGUNAKAN METODE EIGNFACE PADA KEJAKSAAN TINGGI SULAWESI
Lebih terperinciSistem Penitipan Barang berdasarkan Pola Tanda Tangan Dengan menggunakan Metode Ekstraksi Ciri Nia Saurina SST., M.Kom
Sistem Penitipan Barang berdasarkan Pola Tanda Tangan Dengan menggunakan Metode Ekstraksi Ciri Nia Saurina SST., M.Kom ABSTRAK Sistem penitipan barang yang umum digunakan adalah secara manual, penjaga
Lebih terperinciBAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi yang dibuat dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu analisis,
Lebih terperinci