BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
|
|
- Veronika Widjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat menjaga keamanan informasi tersebut sehingga tidak dapat diakses oleh orang yang tidak berwenang. Sistem otentikasi merupakan salah satu bentuk sistem keamanan yang digunakan untuk mengenali identitas seseorang dan menentukan apakah orang tersebut berhak atau tidak terhadap suatu informasi. Sistem otentikasi yang banyak digunakan saat ini adalah dengan menggunakan PIN (Personal Identification Number), password, ataupun smart card. Sistem keamanan lainnya yang juga mulai banyak digunakan seiring berkembangnya teknologi adalah sistem biometrik. Metode seperti PIN maupun password sudah tidak cocok lagi diterapkan untuk sistem yang memerlukan keamanan tingkat tinggi, karena PIN dan password dengan mudah dapat dilupakan seseorang, maupun diketahui orang lain misalnya ketika mengisi PIN ataupun password dapat diintip oleh orang lain, dan juga semakin banyaknya cracker yang dapat mengetahui password seseorang. Sekarang ini banyak berkembang teknik-teknik yang mendukung otentikasi, diantaranya adalah sistem otentikasi dengan menggunakan sistem biometrik. Sistem biometrik mengidentifikasikan seseorang berdasarkan karakteristik fisik maupun kebiasaan seseorang. Tipe-tipe biometrik dapat dibagi berdasarkan karakterisitik 1
2 2 manusia yang unik, misalnya sidik jari, suara, iris, retina, tanda tangan, dan geometri tangan. Sistem otentikasi biometrik lebih cocok digunakan, karena dengan teknik biometrik mengharuskan seseorang hadir (secara fisik) pada saat pengidentifikasian berlangsung. Dengan menggunakan teknik bometrik, yang menggantikan PIN maupun password, dapat mencegah kemungkinan akses yang tidak legal atau kecurangan pada transaksi. Salah satu sistem otentikasi yang banyak digunakan saat ini adalah sistem otentikasi menggunakan tanda tangan, karena tanda tangan dianggap sebagai alat identifikasi yang baik, dimana tanda tangan seseorang tidak dapat dicuri maupun dipinjamkan kepada orang lain. Penggunaan tanda tangan ini sangat luas misalnya dalam tanda pengenal, pada perbankan, surat-surat ataupun dokumen penting, tetapi penggunaan tanda tangan ini juga mempunyai tantangan, yaitu dengan terjadinya banyak pemalsuan tanda tangan. Pemalsuan tanda tangan terdiri dari beberapa jenis, yaitu pemalsuan tanda tangan sederhana (simple forgeries), di mana si pemalsu mengetahui nama dari pemilik tanda tangan asli, tetapi tidak mengetahui bentuk tanda tangan asli tersebut. Jenis pemalsuan lainnya adalah pemalsuan tanda tangan secara acak (random forgeries), yaitu memalsukan tanda tangan dengan cara mengambil tanda tangan orang lain secara acak, bahkan mungkin pula dengan menggunakan tanda tangan si pemalsu itu sendiri. Jenis yang terakhir adalah pemalsuan secara ahli (skilled forgeries), di mana tanda tangan palsu yang digunakan sudah hampir menyerupai yang asli. Dengan adanya berbagai macam pemalsuan tanda tangan, maka keamanan akan suatu informasi harus ditingkatkan. Sekarang ini untuk pemeriksaan tanda tangan masih
3 3 dilakukan masih secara manual, di mana error yang mungkin ditimbulkan masih tinggi, karena itu perlu dibuat sistem yang dapat membantu menverifikasikan tanda tangan seseorang. Sistem verifikasi tanda tangan dibagi menjadi dua, yaitu sistem verifikasi tanda tangan secara online maupun sistem verifikasi tanda tangan secara offline. Sistem verifikasi tanda tangan secara online dapat diaplikasikan pada pengesahan kartu kredit, sistem absensi dan lain sebagainya. Sedangkan sistem verifikasi tanda tangan secara offline dapat diaplikasikan pada sistem perbankan, misalnya pada saat pengambilan uang, dimana tanda tangan yang harus diverifikasi terdapat pada slip penarikan uang, pada dokumen penting perusahaan dan lain sebagainya 1.2 Ruang Lingkup Sistem verifikasi tanda tangan yang dilakukan adalah pengenalan secara offline (hasil scan disimpan pada komputer berupa file bitmap), tidak realtime / online, di mana input berupa citra tanda tangan standar tulisan latin yang telah discan, tanpa latar belakang (Pada kertas putih tanpa latar belakang), dan dalam format hitam putih. Dalam penulisan skripsi ini tidak membandingkan metode, serta tidak diimplementasikan secara langsung. 1.3 Tujuan Rancangan Tujuan Umum Merancang sebuah program aplikasi yang dapat meningkatkan keamanan dalam pengaksesan suatu informasi ataupun sumber daya lainnya.
4 Tujuan Khusus Merancang suatu program aplikasi yang dapat menentukan tanda tangan seseorang (tanda tangan asli, tanda tangan palsu secara sederhana, tanda tangan palsu secara acak, maupun tanda tangan palsu secara ahli) diterima atau ditolak, agar dapat menentukan apakah orang tersebut berhak atas sumber daya tertentu dengan menggunakan metode Hidden Markov Model. 1.4 Manfaat Rancangan Manfaat dari program aplikasi pengenalan tanda tangan ini antara lain sebagai berikut : a. Bagi pihak perbankan, program ini dirancang untuk menentukan apakah seseorang berhak atas sejumlah uang atau rekening pada bank tersebut. Misalnya pada cek, slip penarikan tunai. b. Bagi perusahaan, lembaga atau organisasi, program ini dirancang untuk memeriksa sah atau tidaknya sebuah dokumen yang telah ditanda tangani seseorang. c. Bagi peneliti, program ini dapat menambah wawasan di bidang verifikasi tanda tangan secara biometrik dengan menggunakan Hidden Markov Model. 1.5 Metodologi Dalam perancangan ini menggunakan dua metode penelitian meliputi metode studi pustaka dan metode perancangan.
5 5 a. Metode Studi Pustaka Metode Studi Pustaka digunakan dengan menelusuri buku-buku untuk mendapatkan teori-teori tentang pengolahan citra, Hidden Markov Model serta hal-hal lain yang berhubungan dengan hal tersebut di atas, serta mencari informasi melalui internet, majalah-majalah, jurnal, atau artikel yang berhubungan b. Metode Perancangan Metode Perancangan ini digunakan untuk mendefinisikan kebutuhan dan spesifikasi sistem, menentukan algoritma yang digunakan untuk pengolahan citra sehingga dapat mengenali tanda tangan seseorang. Metode perancangan ini juga meliputi perancangan input dan output dari program. 1.6 Sistematika Penulisan Sistematika ini merupakan kebulatan dari seluruh materi penyusunan penulisan yang diungkapkan secara garis besarnya. Penulisan ini terdiri dari 5 bab. Adapun susunan sistematikanya adalah sebagai berikut : BAB 1 PENDAHULUAN Pada bab ini membahas tentang latar belakang masalah, ruang lingkup, tujuan dan manfaat, metodologi penelitian dan sistematika penulisan yang digunakan. BAB 2 LANDASAN TEORI
6 6 Pada bab ini membahas tentang teori-teori dasar yang berhubungan dengan sistem verifikasi tanda tangan, algoritma dan metode yang digunakan dalam sistem verifikasi tanda tangan. Teori yang dibahas pada bab ini adalah teori umum maupun secara khusus berhubungan dengan topik skripsi. BAB 3 PERANCANGAN SISTEM Pada bab ini membahas tentang proses-proses yang terjadi pada sistem verifikasi tanda tangan secara offline. Termasuk di dalamnya penjelasan mengenai algoritma untuk mendapatkan karakteristik seseorang dari pola data tanda tangan yang dimasukkan. BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini membahas tentang spesifikasi sistem secara umum, batasan-batasan pengujian, implementasi dan evaluasi sistem secara menyeluruh. BAB 5 KESIMPULAN DAN SARAN Pada bab ini membahas tentang hasil secara keseluruhan dari sistem dan saran yang dapat digunakan untuk pengembangan dan penyempurnaan pada penelitian yang dilakukan.
BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Bank BTPN terlahir dari pemikiran 7 (tujuh) orang dalam suatu perkumpulan pegawai pensiunan militer pada tahun 1958 di Bandung. Ketujuh serangkai tersebut kemudian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciBAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,
1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya kebutuhan untuk melakukan transaksi online dalam dekade terakhir ini mendorong pertumbuhan aplikasi web yang mampu melayani transaksi yang cepat dan murah.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat
Lebih terperinciBAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 PERANCANGAN PROGRAM APLIKASI VERIFIKASI TANDA TANGAN DENGAN MENGGUNAKAN
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciBAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal scan, face
Lebih terperinciBAB 1 PENDAHULUAN. absensi yang sering dijumpai di masyarakat biasanya bersifat mekanik, yang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini sistem absensi memiliki peran penting dalam kehidupan sehari-hari terutama di lingkup kerja seperti perkantoran, pabrik, rumah sakit, sekolah, universitas,
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciBAB I PENDAHULUAN. dianggap tidak akurat dan tidak efisien karena barter tidak dapat menentukan nilai
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis dari masa ke masa semakin pesat dan cepat. Mengikuti perkembangan bisnis, teknologi pembayaran juga ikut maju dan berubah. Awalnya sistem barter
Lebih terperinciBAB 1 PENDAHULUAN. Algoritma Banker dikemukakan oleh Edsger W.Djikstra dan merupakan salah satu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Algoritma Banker dikemukakan oleh Edsger W.Djikstra dan merupakan salah satu metode untuk menghindari deadlock. Algoritma ini disebut algoritma Banker karena memodelkan
Lebih terperinciBAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi telah memiliki pengaruh sampai ke fondasi kehidupan sehari-hari manusia.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang !! "(!
"( BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan (signature) adalah sebuah tanda (sign) atau symbol yang merupakan versi miniatur dari pemiliknya. Tanda tangan bukanlah sembarang tanda atau symbol,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan teknologi saat ini semakin pesat, sehingga dapat mengubah gaya
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini semakin pesat, sehingga dapat mengubah gaya hidup masyarakat di berbagai bidang, terutama di bidang teknologi informasi, termasuk
Lebih terperinciUKDW BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Uang didefinisikan sebagai alat tukar yang dapat diterima secara umum oleh setiap orang di masyarakat dalam proses pertukaran barang dan jasa. Uang sendiri
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini banyak aktifitas yang mengharuskan seseorang untuk
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini banyak aktifitas yang mengharuskan seseorang untuk menggunakan tanda tangan atau signature sebagai identitas diri. Hal ini merupakan fakta bahwa tanda tangan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman yang secara tidak disadari diikuti oleh perkembangan teknologi sangat banyak memberi pengaruh terhadap perkembangan ilmu
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciBAB I PENDAHULUAN. Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan perangkat mobile diseluruh dunia meningkat secara pesat seiring dengan semakin canggihnya teknologi pada perangkat yang ada. Seperti contoh dahulu
Lebih terperinciBAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan
Lebih terperinciBAB 1 PENDAHULUAN. peranan yang sangat penting pada organisasi tersebut. Peningkatan kinerja para
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam sebuah organisasi, tidak dapat dipungkiri bahwa karyawan memiliki peranan yang sangat penting pada organisasi tersebut. Peningkatan kinerja para karyawan
Lebih terperinciBAB I PENDAHULUAN. berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dalam dunia teknologi saat ini sudah demikian canggihnya dan terus berkembang dari waktu ke waktu. Hal ini disebabkan karena kebutuhan manusia akan kemudahan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang Masalah
PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, kita sudah akrab dengan ATM. Dengan perkembangan teknologi yang pesat saat ini,fasilitas yang disediakan ATM cukup memadai mulai dari
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, teknik dan metode penyampaian pesan rahasia pun semakin beragam. Terdapat berbagai bentuk pesan rahasia seperti pesan teks, pesan citra,
Lebih terperinciBAB I PENDAHULUAN. dengan pesat yang hampir memasuki setiap bidang yang berkenaan dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dan informasi semakin berkembang dengan pesat yang hampir memasuki setiap bidang yang berkenaan dengan aktivitas manusia. Seiring dengan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan teknologi yang berkembang pesat, hampir
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi yang berkembang pesat, hampir semua sektor kehidupan menggunakan teknologi informasi untuk mendukung pekerjaan operasional mereka
Lebih terperinciBAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai
BAB I PENDAHULUAN 1.1. Latar Belakang Berdasarkan penelitian International Data Corporation (2013) mengenai pengapalan smartphone pada berbagai wilayah dan menghasilkan data perkiraan bahwa total pengapalan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.
Lebih terperinciBAB 3 PERANCANGAN. Input Data, Pre-processing, Feature Extraction, Training, dan Verification. Pada tahap
BAB 3 PERANCANGAN 3.1 Desain Verifikasi Tanda Tangan Desain verifikasi tanda tangan secara umum terdiri dari lima tahap utama, yaitu Input Data, Pre-processing, Feature Extraction, Training, dan Verification.
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciBAB 1 PENDAHULUAN. baik dalam dunia bisnis maupun hiburan. Salah satu teknologi informasi yang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi informasi sudah menjadi bagian dari kehidupan seharihari, baik dalam dunia bisnis maupun hiburan. Salah satu teknologi informasi yang sedang
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking
Lebih terperinciBAB I PENDAHULUAN. telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga
BAB I PENDAHULUAN 1.1. Latar Belakang Sejalan dengan perkembangan kemajuan zaman yang sangat pesat, teknologi telekomunikasi seluler atau komunikasi bergerak (mobile communication) juga mengalami banyak
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB 1 PENDAHULUAN. bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa Arab menggunakan beragam jenis karakter untuk sistem penulisan bahasanya, digunakannya berbagai macam huruf dengan kepentingannya masing-masing benar
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciBAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan
1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri
Lebih terperinciBAB I PENDAHULUAN. perguruan tinggi. Pilihan teknologi yang digunakan dalam implementasi absensi
BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Saat ini sistem absensi menggunakan teknologi komputer telah banyak dikembangkan di perusahaan, institusi pemerintahan, lingkungan sekolah dan di perguruan
Lebih terperinciBAB I PENDAHULUAN. E-Commerce atau toko online merupakan salah satu konsep yang cukup
BAB I PENDAHULUAN A. LATAR BELAKANG E-Commerce atau toko online merupakan salah satu konsep yang cukup berkembang dalam dunia internet. Penggunaan sistem ini dapat menguntungkan banyak pihak, baik pihak
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinciPenerapan Kriptografi dalam Pengamanan Transaksi Internet Banking
Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking Humasak Simanjuntak 1 dan Marojahan Sigiro 2 Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciDaftar Ulang Online. Daftar Ulang Mahasiswa PENS secara ONLINE dilakukan dengan 2 Langkah yaitu:
Daftar Ulang Online Daftar Ulang Mahasiswa PENS secara ONLINE dilakukan dengan 2 Langkah yaitu: 1. Pembayaran di Bank Mandiri dengan 3 metode atau cara yaitu pembayaran melalui: a. Internet Banking b.
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciSISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE
BAB SISTEM PEMBAYARAN DALAM TRANSAKSI ONLINE TUJUAN: 1. Praktikan mengetahui berbagai sistem pembayaran transaksi online. 2. Praktikan dapat memahami penggunakan website untuk melakukan transaksi secara
Lebih terperinciI. PENDAHULUAN. kemajuan. Dunia perekonomian yang serba maju, secara psikologis berpengaruh pula
I. PENDAHULUAN A. Latar Belakang Perkembangan masyarakat dewasa ini memang sangat pesat dan mengagumkan. Diantaranya terlihat bahwa kebutuhan masyarakat dari hari ke hari selalu mengalami kemajuan. Dunia
Lebih terperinci1 BAB IV IMPLEMENTASI DAN PENGUJIAN
1 BAB IV IMPLEMENTASI DAN PENGUJIAN 1.1 Implementasi Implementasi merupakan kelanjutan dari kegiatan perancangan sistem dapat dipang sebagai usaha untuk mewujudkan sistem dirancang. Pada tahapan proses
Lebih terperinciSyarat dan Ketentuan. Syarat dan ketentuan mandiri call. Untuk Nasabah Perorangan dan Badan (pemilik rekening TBM)
Syarat dan Ketentuan Untuk Nasabah Perorangan dan Badan (pemilik rekening TBM) Istilah 1. Akses layanan Mandiri Call adalah nomor 14000 atau (021) 5299-7777. 2. Bank adalah PT BANK MANDIRI (PERSERO) Tbk
Lebih terperinciFRAUD PERBANKAN & RISIKO
FRAUD PERBANKAN & RISIKO BAGI BANK HOD PENYEBAB UTAMA FRAUD INTERNAL FAKTOR PELANGGARAN PROSEDUR PELANGGARAN KEWENANGAN LACK OF KNOWLEDGE LACK OF COMPL. CULTURE LACK OF CONTROL INISIATIF SENDIRI KARENA
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
Lebih terperinciPersyaratan dan Ketentuan Pasal 1. DEFINISI
Persyaratan dan Ketentuan Dengan menggunakan kartu, berarti Anda telah memahami, menerima, dan terikat pada ketentuan dan syarat yang tercantum berikut ini. Pasal 1. DEFINISI 1.1 BANK MEGA CARD CENTER
Lebih terperinciDigital Cash. Septia Sukariningrum, Ira Puspitasari, Tita Mandasari
Digital Cash Septia Sukariningrum, Ira Puspitasari, Tita Mandasari Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if12015@students.if.itb.ac.id, if12059@students.if.itb.ac.id,
Lebih terperinciBAB II LANDASAN TEORITIS. 1. Pengertian Sistem Informasi Akuntansi dan Akuntansi Kas. Akuntansi sebagai sistem informasi ekonomi dan keuangan mampu
BAB II LANDASAN TEORITIS A. TEORI - TEORI 1. Pengertian Sistem Informasi Akuntansi dan Akuntansi Kas a. Sistem Informasi Akuntansi Akuntansi sebagai sistem informasi ekonomi dan keuangan mampu memberikan
Lebih terperinciKEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati
1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki
Lebih terperinciHASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor
15 HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor Sistem e-voting pilkada kota Bogor menggunakan protokol Two Central Facilities yang dimodifikasi. Protokol ini dipilih karena menurut
Lebih terperinciBAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan
Lebih terperinciSyarat dan Ketentuan Mega Syariah Mobile
Syarat dan Ketentuan Mega Syariah Mobile I. Istilah 1. Mega Syariah Mobile adalah layanan e-banking untuk melakukan transaksi finansial dan non-finansial yang dapat diakses melalui handphone dengan berbasis
Lebih terperinciFAQ LAYANAN MEGA SYARIAH MOBILE
FAQ LAYANAN MEGA SYARIAH MOBILE Apa itu layanan Mega Syariah Mobile? Mega Syariah Mobile adalah Layanan e-banking untuk melakukan transaksi non tunai finansial dan non finansial yang dapat diakses melalui
Lebih terperinciBAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan
1 BAB I PENDAHULUAN I.1. Latar Belakang Kemajuan teknologi komunikasi semakin mempermudah bagi masyarakat dalam melakukan komunikasi. Salah satu contohnya adalah melakukan pengiriman suatu citra digital
Lebih terperinciBAB I PENDAHULUAN. untuk mencegah informasi tersebut sampai pada pihak-pihak lain yang tidak
1 BAB I PENDAHULUAN I.1. Latar Belakang Dengan semakin berkembangnya pemanfaatan teknologi informasi dalam membantu pekerjaan manusia di berbagai jenis kegiatan yang melibatkan komputer sebagai medianya,
Lebih terperinciBAB 2 LANDASAN TEORI. mencakup biometrik, Pengenalan pola, verifikasi tanda tangan, Image Processing,
BAB 2 LANDASAN TEORI Pada bab ini diuraikan beberapa landasan teori dan konsep-konsep yang mencakup biometrik, Pengenalan pola, verifikasi tanda tangan, Image Processing, Preprocessing, Hidden Markov Model,
Lebih terperinciSYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE
SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE I. Istilah 1. BTPN Sinaya Online adalah produk layanan perbankan untuk mengakses Rekening Nasabah Pengguna melalui jaringan internet dengan
Lebih terperinciBAB I PENDAHULUAN. sebuah kreasi baru, yang memiliki makna baru. dilakukan dengan mudah, yaitu dengan memilih objek (sasaran) pada sumber
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam berkarya terutama pada bidang gambar manusia sering kali mengambil beberapa gambar untuk dijadikan sebuah kreasi baru. Gambar yang ada diambil (digunting)
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinciBAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada awalnya, komputer hanya dapat digunakan untuk melakukan pemrosesan terhadap data numerik. Tetapi pada sekarang ini, komputer telah membawa banyak perubahan dan
Lebih terperinciBAB 1 PENDAHULUAN. Instrumen/alat pembayaran merupakan media yang digunakan dalam pembayaran.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Instrumen/alat pembayaran merupakan media yang digunakan dalam pembayaran. Instrumen pembayaran saat ini dapat diklasifikasikan atas tunai dan non-tunai. Instrumen
Lebih terperinciTATA CARA PEMBAYARAN SELEKSI PROGRAM PPDS UNIVERSITAS SUMATERA UTARA TAHUN 2017
TATA CARA PEMBAYARAN SELEKSI PROGRAM PPDS UNIVERSITAS SUMATERA UTARA TAHUN 2017 MELALUI TELLER, AUTOMATIC TELLER MACHINE (ATM), DAN INTERNET BANKING STUDENT PAYMENT CENTRE (SPC) BNI I. PEMBAYARAN MELALUI
Lebih terperinciBAB II LANDASAN TEORI. Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya
BAB II LANDASAN TEORI 2.1 Pengertian Absensi Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya seorang pegawai pada saat hari kerja, karena sakit, izin, alpa atau cuti. Absensi adalah daftar
Lebih terperinciPERANCANGAN SISTEM INFORMASI SIGNATURE VERIFICATION SYSTEM FOR BANKING
PERANCANGAN SISTEM INFORMASI SIGNATURE VERIFICATION SYSTEM FOR BANKING Ikrar Adinata Arin Information System Departement, School of Information System Jl. K. H. Syahdan No. 9, Palmerah, Jakarta Barat 11480
Lebih terperinciBAB 1 PENDAHULUAN. memindahkan data secara manual ke dalam komputer untuk dapat diolah lebih
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi yang terus berkembang membuat sistem komputerisasi bergerak dengan cepat, namun hal ini tidak seimbang dengan kemampuan manusia memindahkan data secara manual
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciBAB IV ANALISIS HASIL DAN PEMBAHASAN. A. Sistem Informasi Akuntansi Penggajian dan Pengupahan PT. Soon Poh
39 BAB IV ANALISIS HASIL DAN PEMBAHASAN A. Sistem Informasi Akuntansi Penggajian dan Pengupahan PT. Soon Poh Technologies Sistem Informasi Akuntansi Penggajian dan Pengupahan terdiri dari tahapan-tahapan
Lebih terperinciBAB I 1 PENDAHULUAN 1.1 Latar Belakang
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Perlu diketahui didalam universitas memiliki beberapa fasilitas yang mempunyai akses pintu ke dalam ruangan misalnya pada laboratorium. Biasanya akses masuk ke dalam
Lebih terperinciImplementasi Pengenalan Tanda Tangan dengan Menggunakan Metode Backpropagation TUGAS AKHIR
Implementasi Pengenalan Tanda Tangan dengan Menggunakan Metode Backpropagation TUGAS AKHIR Diajukan Oleh : RENDRA FEBRIANTO 0634015068 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara
BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara umum sering digunakan dalam sistem berbasis pengetahuan. Pengenalan pola memiliki peranan penting
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperinciBARCODE UNTUK SISTEM PRESENSI DAN AKSES ADMINISTRASI PERKULIAHAN MENGGUNAKAN PROGRAM DELPHI7
BARCODE UNTUK SISTEM PRESENSI DAN AKSES ADMINISTRASI PERKULIAHAN MENGGUNAKAN PROGRAM DELPHI7 TUGAS AKHIR Diajukan Untuk Melengkapi Salah Satu Syarat Mencapai Gelar Sarjana Teknik Jurusan Elektro Universitas
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
Lebih terperinciBAB I PENDAHULUAN. Suatu perekonomian yang sehat tentunya tidak lepas dari kemajuan ilmu
1 BAB I PENDAHULUAN 1.1. Latar Belakang Suatu perekonomian yang sehat tentunya tidak lepas dari kemajuan ilmu pengetahuan dan teknologi yang semakin berkembang dan menghasilkan fungsifungsi yang sangat
Lebih terperinciTATA CARA PEMBAYARAN SELEKSI MAHASISWA MANDIRI UNIVERSITAS SUMATERA UTARA TAHUN 2017
TATA CARA PEMBAYARAN SELEKSI MAHASISWA MANDIRI UNIVERSITAS SUMATERA UTARA TAHUN 2017 MELALUI TELLER, AUTOMATIC TELLER MACHINE (ATM), DAN INTERNET BANKING STUDENT PAYMENT CENTRE (SPC) BNI I. PEMBAYARAN
Lebih terperinciBAB I PENDAHULUAN. pusat pasar dengan lokasi yang terlalu jauh sehingga dapat membuang waktu.
BAB I PENDAHULUAN I.1. Latar Belakang Pada zaman sekarang ini mungkin dikalangan banyak masyarakat memungkinkan perlu untuk mengunjungi yang biasanya disebut dengan pusat perbelanjaan atau pusat pasar.
Lebih terperinci