MENGENAL TEKNOLOGI BIOMETRIK

Save this PDF as:
 WORD  PNG  TXT  JPG

Ukuran: px
Mulai penontonan dengan halaman:

Download "MENGENAL TEKNOLOGI BIOMETRIK"

Transkripsi

1 MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi telah berkembang sebagai salah satu metode autentikasi yang paling akurat dan terpercaya saat ini. Tingkat kesalahan yang dihasilkan telah terbukti paling rendah dibanding teknologi autentikasi kuno seperti kartu, pin maupun password. Faktor kemudahan user juga menjadi keunggulan tersendiri bagi teknologi autentikasi ini dikarenakan user dapat melakukan transaksi elektronik dan akses ke tempat-tempat tertentu serta dapat mengakses informasi dengan mudah dan aman tentunya Kata Kunci:biometrik, teknologi keamanan, keamanan Pendahuluan Sistem atau metode pengamanan atau security dalam dunia maya yang masih konvensional berupa password dan PIN dianggap sudah tidak handal karena sering terlupakan oleh si pemiliknya atau mudah untuk diketahui sehingga disalahgunakan oleh orang lain. Salah satu teknik yang dikembangkan untuk menjawab persoalan keamanan adalah Biometric. Pembahasan Biometric adalah teknik yang dikembangkan berdasarkan keunikan dari mekanisme, fisik dan hal-hal lainnya yang berhubungan dengan tubuh makluk hidup seperti zat kimia yang dihasilkan (Physiological) serta prilaku masing-masing individu tersebut sehingga bisa dibedakan individu satu dengan yang lain. Dengan teknik Biometric maka tidak perlu lagi mengingat PIN dan password karena piranti pengaman adalah tubuh itu sendiri sehingga akan sangat sulit untuk digandakan atau dicuri oleh orang.. Artinya, tidak dimiliki oleh lebih dari satu individu. Contohnya saja sidik jari atau retina mata. Meskipun bentuk atau warna mata bisa saja sama, namun retina mata belum tentu sama. Begitu juga dengan suara dan struktur wajah. Bagian-bagian unik inilah yang kemudian dikembangkan sebagai atribut keamanan.

2 Sebagai bagian dari teknologi keamanan, biometrics memiliki dua fungsi sekaligus yang dapat dijalankan terpisah maupun secara bersamaan. Yang pertama sebagai pencatat ID atau sebagai alat verifikasi (password). Teknologi biometrics hampir dapat diterapkan dimana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Misalnya, untuk mengetahui keberadaan teroris atau penjahat lain di bandara. Cara kerja teknologi keamanan yang satu ini hampir sama dengan teknologi keamanan lain yang sangat bergantung kepada sensor. Sensor yang digunakan pada teknologi biometrics cenderung mahal, dan semakin mahal maka semakin akurat dan sangat aman. Selain sensor, bagian yang tidak kalah penting dari biometrics adalah data. Bagaimana Anda menyimpan data pada sebuah sistem sangat penting. Sebab biometrics adalah teknologi yang bergantung kepada data. Bila data yang disimpan tidak aman atau lengkap, kemungkinan adanya penyusup ke system ini akan lebih besar. Proses pengamanan atau security system biasanya dilakukan dengan melalui tiga proses yaitu proses identifikasi atau pencocokkan satu terhadap beberapa contoh data yang dianggap cocok, verifikasi atau pengecekan kembali dan autentikasi atau authentication. Berikut ini adalah 5 langkah utama yang dilakukan dalam teknik Biometric: 1. Pengambilan data Proses ini dilalukan dengan menggunakan peralatan yang bisa mengambil data secara digital seperti Fingerprint reader, microphone dan kamera digital. 2. Pengolahan data Pada proses ini data yang sudah didapat diperbaiki atau dipersiapkan sehingga bisa dipakai untuk proses selanjutnya. 3. Proses Ekstrasi Pada proses ini data dari proses sebelumnya diektraksi. 4. Pembuatan Template Template merupakan object yang solid dan tidak bisa diubah-ubah (invariant) hasil dari proses ekstraksi atas data-data yang ada. 5. Menyamakan atau mencocokkan Template.

3 Proses ini untuk mengidentifikasi dan meng-autentikasi (authentication) atau mencocokkan perangkat keamanan yang asli milik si pemilik dengan template yang tersimpan dalam database. Data yang ada pada pemilik dan database dinyatakan otentik jika keduanya sama. Karakteristik fisiologis adalah fitur fisik yang relatif stabil pada manusia seperti sidik jari, pola iris, pola retina atau fitur wajah. Sedangkan perilaku individu dapat diidentifikasi pada pola tanda tangan, cara mengetik pada keyboard atau cara seseorang bicara. Tingkat variasi pada karakteristik fisiologis sangatlah rendah dibanding karakteristik perilaku. Misalnya, pola iris manusia akan selalu sama tetapi pola tanda tangan dapat berubahubah. Kekurangan Meskipun metode identifikasi konvensional tidak lagi akurat, teknologi biometrik ini belum banyak dipakai dan tersebar luas di khalayak umum disebabkan oleh berbagai hal yang mungkin masih diperhitungkan oleh para pengembang dan perusahaan yaitu akurasi, biaya, integritas, dll. Akurasi Bahkan jika karakteristik biometrik yang sah dapat disajikan dengan sistem biometrik, tingkat kebenarannya masih belum dapat terjamin. Ini bisa jadi karena sensor suara, keterbatasan metode pengolahan, dan variabilitas dalam kedua karakteristik biometrik. Biaya Biaya dalam hal ini terkait dengan akurasi; banyak aplikasi seperti log on ke pc sangat sensitif terhadap penambahan biaya yang dibutuhkan untuk mengusung teknologi biometrik. Berikut ini adalah metode atau teknik-teknik Biometric yang saat ini sudah diimplementasikan ataupun sedang dikembangkan.

4 1. Sidik Jari atau Figerprint Pengenalan sidik jari adalah teknik identifiasi tertua yang masih dipakai hingga saat ini. Sidik jari diketahui bersifat unik sekitar tahun 1850-an oleh chief Magistrate di Inggris bernama Sir William Hersel. Belum sampai satu dekade kemudian, mulai tahun 1891 sidik jari dikumpulkan oleh lembaga penegak hukum. Kasus kriminal pertama yang melibatkan sidik jari adalah pembunuhan, yang mana pembunuh tertangkap ketika darah sidik jari ditemukan di TKP. Sistem keamanan dengan metode finger atau sidik jari ini dilakukan dengan mencocokkan dua bagian sidik jari yang terpotong tepat ditengah secara vertical dari bawa sampai atas. Kemudian setengah sidik jari dari si pemilik dicocokkan dengan setengah sidik jari dari database. Dengan menganalisa bagian puncak dan bawah dari kedua sidik jari tersebut maka dapat diperoleh kecocokkan antara sidik jari yang ada pada mesin pembaca sidik jari dengan yang ada pada database. Tantangan yang timbul adalah sulit nya membaca sidik jari yang terluka, jari yang kering atau berminyak, tekanan dan lokasi jari pada mesin pembaca fingerprint. Contoh pengunaan Sidik jari atau Fingerprint pada absensi :

5 2. Sistem Pengenalan Wajah atau Face Recognition Metode Pengenalan wajah dilakukan dengan membandingkan posisi tulang pipi, posisi dan bentuk mata, mulut dan hidung. Namun kendala yang dihadapi adalah kurangnya pencahayaan, rotasi dari gambar wajah dan ekspreksi wajah. Sistem ini dianggap kurang cocok untuk diterapkan pada system pengamanan ditempat-tempat yang ramai seperti di mal dan tempat keramaian yang lain kerena proses pengambilan gambar memakan waktu yang cukup lama sedangkan obyek bergerak cepat. Contoh : Face Recognition bias digunakan untuk absensi atau keamanan di rumah Innovation FF308 : Standalone Mesin Absensi dan Akses Kontrol TFT Layar Sentuh LCD 4.3 inch Kapasitas : Sidikjari, Wajah Infrared Kamera deteksi malam 3. Pengenalan jaringan Iris pada Mata

6 Iris adalah bagian berwarna yang mengelilingi pupil pada mata. Mata merupakan bagian tubuh manusia yang paling banyak memberikan informasi tentang si pemiliknya. Iris sangat unik dan tidak bisa diubah-ubah. Jika dibandingkan dengan metode pengenalan Retina Pengenalan pada Iris lebih murah dan akurat. Deteksi iris memiliki prinsip kerja seperti metode biometrik lain, namun pendeteksi iris sedikit lebih rumit. Contoh, metode tersebut hanya berfungsi jika iris berada di jarak tertentu. Jarak optimal adalah 3 10 cm; jika terlalu dekat atau terlalu jauh, kamera tidak dapat mendeteksi iris. Setelah diambil, komputer akan mengubah gambar iris menjadi kode, percis seperti fitur facial di software facial recognition. Software itu mengukur bagian tertentu di iris; bagian tengah dan pinggir pupil serta bagian tepi pupil, dan bulu dan kelopak mata. Setelah diubah menjadi kode, software akan mencocokan kode di database. Pendeteksi iris jauh lebih akurat dibandingkan dengan sidik jari karena ada poin berbeda dan unik lebih banyak di mata dibandingkan dengan sidik jari. Contoh : Sistem yang menggunakan Iris mata Integerasi biometrik iris dengan ATM: di negara amerika serikat banyak bank yang menerapkan teknologi pengenalan iris sebagai autentikasi keamanan pada ATM yang bertujuan mengendalikan akses ke rekening bank tersebut. Pelacak gerak-gerik tahanan: tingkat akurasi yang tinggi dalam teknologi autentikasi iris dapat diterapkan sebagai standar kemanan di tempat-tempat berisiko tinggi yang membutuhkan pengawasan lebih dan keamanan tinggi. Pemindai iris telah menerapkan perangkat mereka dengan sukses besar sebagai standar keamanan untuk melacak gerak-gerik tahanan di seluruh penjara di daerah Pennsylvania dan Florida. Contoh lainnya pada hp :

7 4. Pengenalan Suara Pengenalan suara sering dibingungkan dengan pengenalan percakapan yang lebih bertujuan untuk mengetahui isi pembicaraan sedangkan pengenalan suara bertujuan untuk mengetahui siapa yang berbicara. Frekuensi, irama dan durasi dari pola suara merupakan parameter yang dipakai untuk mengenali pemilik suara tersebut. Flu, sakit, suara latar belakang dan posisi mikrofon kurang baik dapat menimbulkan masalah bagi sistem. Keterbatasan lainnya adalah teknik ini butuh suatu sistem pelatihan untuk setiap orang yang akan menggunakan metode ini. Penutup Teknologi biometrics hampir dapat diterapkan di mana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Referensi

8 Biografi Yully Brigita Mahasiswa gabut Jurusan Tehnik Informatika,Lahir dengan selamat pada 25 Juli tahun sekian, hobi saat ini sedang menanti akhir dari One Piece sambil menjelajahi dunia kuliner dengan harga terjangkau. *kidding* Semoga artikel-artikel yang saya buat bermanfaat bagi pembaca semuanya. Terimakasih.

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan

Lebih terperinci

Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian

Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1 Keamanan Komputer Biometrik Missa Lamsani Hal 1 Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari

Lebih terperinci

APLIKASI BCA MOBILE. Yully Brigita. Abstrak. Pendahuluan

APLIKASI BCA MOBILE. Yully Brigita. Abstrak. Pendahuluan APLIKASI BCA MOBILE Yully Brigita yully@raharja.info Abstrak PT Bank Central Asia Tbk (BCA) mendukung penuh perkembangan perbankan berbasis digital dan teknologi dalam kehidupan masa kini untuk mempermudah

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati 1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki

Lebih terperinci

CARA MENGUBAH ICON FOLDER

CARA MENGUBAH ICON FOLDER CARA MENGUBAH ICON FOLDER Yully Brigita yully@raharja.info Abstrak Folder pada komputer yang bersistem operasi Windows dapat dibedakan menurut iconnya. Icon yang digunakan untuk sebuah folder menggunakan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit

Lebih terperinci

METODE DALAM EAR RECOGNITION

METODE DALAM EAR RECOGNITION METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah

Lebih terperinci

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu

Lebih terperinci

Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual

Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstraksi Salah satu kunci keberhasilan suatu perusahaan adalah bergantung

Lebih terperinci

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang Masalah

PENDAHULUAN. 1.1 Latar Belakang Masalah PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, kita sudah akrab dengan ATM. Dengan perkembangan teknologi yang pesat saat ini,fasilitas yang disediakan ATM cukup memadai mulai dari

Lebih terperinci

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BEBERAPA SISTEM OPERASI WINDOWS TERDAHULU

BEBERAPA SISTEM OPERASI WINDOWS TERDAHULU BEBERAPA SISTEM OPERASI WINDOWS TERDAHULU Yully Brigita yully@raharja.info Abstrak Sistem operasi Windows merupakan pengembangan dari MS-DOS, sebuah sistem operasi berbasis modul teks dan command-line

Lebih terperinci

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

Lebih terperinci

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,

Lebih terperinci

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat

Lebih terperinci

BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal

BAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal scan, face

Lebih terperinci

Autentikasi Identitas

Autentikasi Identitas Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition

Lebih terperinci

BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu

BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan

Lebih terperinci

KALKULATOR VIRTUAL MENGGUNAKAN NOTEPAD

KALKULATOR VIRTUAL MENGGUNAKAN NOTEPAD KALKULATOR VIRTUAL MENGGUNAKAN NOTEPAD Yully Brigita yully@raharja.info Abstrak Notepad adalah sebuah aplikasi pengedit teks yang sudah ada sejak Windows 1.0 rilis tahun 1985 yang ada di setiap system

Lebih terperinci

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak

Lebih terperinci

Sistem Absensi Sidik Jari dan Barcode 2010

Sistem Absensi Sidik Jari dan Barcode 2010 SISTEM ABSENSI PEGAWAI DENGAN MENGGUNAKAN SIDIK JARI DAN BARCODE I.Absensi Sistem Sidik Jari 1.Sekilas Informasi Mengenai absensi Sidik Jari Sebelum lebih jauh menjelaskan mengenai Absensi sidik jari,

Lebih terperinci

BAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak

BAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak BAB I PENDAHULUAN 1.1 Latar Belakang Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak terpisahkan dari dunia bisnis maupun perkembangan teknologi di dunia pada umumnya dan Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.

Lebih terperinci

YOGI WARDANA NRP

YOGI WARDANA NRP PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN

Lebih terperinci

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah

Lebih terperinci

1. BAB I PENDAHULUAN Latar Belakang

1. BAB I PENDAHULUAN Latar Belakang 1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata

Lebih terperinci

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan

Lebih terperinci

BAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan

BAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan BAB I PENDAHULUAN 1. 1.1. Latar belakang Pada era globalisasi ini, teknologi digital erat hubungannya terhadap kehidupan sehari-hari manusia dalam memenuhi kebutuhannya. Hal tersebut dibuktikan dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Pengertian Citra Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue)

Lebih terperinci

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.

Lebih terperinci

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno, 1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan

PENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan PENGANTAR TEKNOLOGI INFORMASI Materi 3 Piranti Masukan Oleh:. Piranti Masukan Perangkat input merupakan peralatan yang digunakan oleh pengguna untuk melakukan interaksi dengan komputer, agar komputer dapat

Lebih terperinci

SISTEM INFORMASI ABSENSI FINGER PRINT

SISTEM INFORMASI ABSENSI FINGER PRINT 11/15/2017 PROPOSAL SISTEM INFORMASI ABSENSI FINGER PRINT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Sistem Informasi Absensi

Lebih terperinci

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya

Lebih terperinci

KEGUNAAN FINGERPRINT PADA SMARTPHONE

KEGUNAAN FINGERPRINT PADA SMARTPHONE KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Pada perancangan tugas akhir ini menggunakan metode pemilihan locker secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih

Lebih terperinci

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1

Lebih terperinci

BAB 1 PENDAHULUAN. seperti isyarat dan tulisan. Suara yang dihasilkan oleh setiap orang pada dasarnya

BAB 1 PENDAHULUAN. seperti isyarat dan tulisan. Suara yang dihasilkan oleh setiap orang pada dasarnya BAB 1 PENDAHULUAN 1.1. Latar Belakang Suara yang dikeluarkan manusia merupakan salah satu media yang utama untuk berkomunikasi dengan sesama manusia selain media komunikasi yang lain seperti isyarat dan

Lebih terperinci

Tugas Teknik Penulisan Karya Ilmiah. M.FAIZ WAFI Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Tugas Teknik Penulisan Karya Ilmiah. M.FAIZ WAFI Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Tugas Teknik Penulisan Karya Ilmiah Sistem Identifikasi Biometrik Finger Knuckle Print Menggunakan Histogram Equalization dan Principal Component Analysis (PCA) M.FAIZ WAFI 09121001043 Sistem Komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1. Sistem pengawasan atau surveillance system

BAB 1 PENDAHULUAN. 1. Sistem pengawasan atau surveillance system BAB 1 PENDAHULUAN Bab ini menjelaskan latar belakang, permasalahan, tujuan, dan ruang lingkup dari tugas akhir. Setelah itu dilanjutkan dengan sistematika penulisan laporan. 1.1. Latar Belakang Saat ini

Lebih terperinci

Pengembangan Aplikasi Presensi Sidik Jari dengan menggunakan Alihragam Wavelet dan Jarak Euclidean di Dinas Pendidikan Kabupaten Wonogiri

Pengembangan Aplikasi Presensi Sidik Jari dengan menggunakan Alihragam Wavelet dan Jarak Euclidean di Dinas Pendidikan Kabupaten Wonogiri Makalah Pengembangan Aplikasi Presensi Sidik Jari dengan menggunakan Alihragam Wavelet dan Jarak Euclidean di Dinas Pendidikan Kabupaten Wonogiri disusun oleh : RANDI GUSTAMA PUTRA PROGRAM STUDI TEKNIK

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah

Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Mohammad Dimas 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17059@students.if.itb.ac.id Abstract dari dulu hingga sekarang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari

Lebih terperinci

BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada

BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010).

Lebih terperinci

Deteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation

Deteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation th Seminar on Intelligent Technology and Its Applications, SITIA 00 ISSN: 087-33X Deteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation Cahyo Darujati,3 Rahmat Syam,3 Mochamad Hariadi

Lebih terperinci

SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM

SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA METODE EIGENFACE STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SKRIPSI Oleh : DONNY RAHMAD HARTANTO NPM : 0834010022 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI

Lebih terperinci

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan 1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri

Lebih terperinci

BAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi,

BAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kamus Besar Bahasa Indonesia (KBBI) suara adalah bunyi yang dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, tertawa, dan menangis).

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.

Lebih terperinci

BAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah

BAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah BAB I 1. asd PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini perkembangan teknologi di bidang informasi khususnya dengan menggunakan komputer telah berkembang, hal ini menyebabkan banyak aplikasi baru

Lebih terperinci

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN

IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN William 1), Afen Prana Utama Sembiring 2) 1,2 Manajemen Informatika,

Lebih terperinci

ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO

ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO Apri Siswanto 1, Ana Yulianti 2, Loneli Costaner 3 1,2,3 Teknik Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para

Lebih terperinci

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja

BAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja 23 BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan beberapa perusahaan yang mulai merangkak menguasai pasar. Hal tersebut menuntut manajemen perusahaan

Lebih terperinci

Pembuatan Sistem Informasi Pembayaran Transaksi Keuangan Sekolah Multi Jenjang Al Azhar Kelapa Gading Surabaya Berbasis Fingerprint

Pembuatan Sistem Informasi Pembayaran Transaksi Keuangan Sekolah Multi Jenjang Al Azhar Kelapa Gading Surabaya Berbasis Fingerprint Pembuatan Sistem Informasi Pembayaran Transaksi Keuangan Sekolah Multi Jenjang Al Azhar Kelapa Gading Surabaya Berbasis Fingerprint Abdul Rozzaq Teknik Informatika s6097818@student.ubaya.ac.id Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan

BAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak komputer ditemukan manusia selalu berusaha meningkatkan kemampuan dan kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan komputasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Setiap instansi, terutama instansi pendidikan tinggi yang memiliki kegiatan secara rutin setiap harinya selalu mengadakan proses pendidikan dengan cara melakukan tatap

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini pengolahan citra digital telah mengalami perkembangan pesat dengan semakin banyak penelitian tentang pengenalan objek dari sebuah citra. Pengenalan suatu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometric recognition merupakan sistem pengenalan atau identifikasi seseorang berdasarkan karakteristik biologis khusus yang dimiliki oleh orang tersebut. Fungsinya

Lebih terperinci

BAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai

BAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai BAB I PENDAHULUAN 1.1. Latar Belakang Berdasarkan penelitian International Data Corporation (2013) mengenai pengapalan smartphone pada berbagai wilayah dan menghasilkan data perkiraan bahwa total pengapalan

Lebih terperinci

RANCANG BANGUN SISTEM ABSENSI MAHASISWA UNIVERSITAS MULTIMEDIA NUSANTARA DENGAN MENGGUNAKAN FINGER PRINT

RANCANG BANGUN SISTEM ABSENSI MAHASISWA UNIVERSITAS MULTIMEDIA NUSANTARA DENGAN MENGGUNAKAN FINGER PRINT RANCANG BANGUN SISTEM ABSENSI MAHASISWA UNIVERSITAS MULTIMEDIA NUSANTARA DENGAN MENGGUNAKAN FINGER PRINT SKRIPSI Diajukan guna Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer (S.Kom.) Jason Thenov

Lebih terperinci

BAB IV IMPLEMENTASI & EVALUASI

BAB IV IMPLEMENTASI & EVALUASI BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di

Lebih terperinci

SISTEM PELACAKAN WAJAH METODE HAAR

SISTEM PELACAKAN WAJAH METODE HAAR SISTEM PELACAKAN WAJAH METODE HAAR Endah Sudarmilah Jurusan Teknik Informatika, Fakultas Komunikasi dan Informatika, Universitas Muhammadiyah Surakarta Email : endah_te@yahoo.com Abstrak. Penelitian deteksi

Lebih terperinci

BAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah

BAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang sangat pesat, mendorong manusia melakukan pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah satunya dalam hal identifikasi.teknologi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap

Lebih terperinci

Jurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE

Jurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE ISSN: 1693-1246 Januari 2011 Jurnal Pendidikan Fisika Indonesia 7 (2011) 47-51 J P F I http://journal.unnes.ac.id RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE Sudartono*,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Bank BTPN terlahir dari pemikiran 7 (tujuh) orang dalam suatu perkumpulan pegawai pensiunan militer pada tahun 1958 di Bandung. Ketujuh serangkai tersebut kemudian

Lebih terperinci

Kata kunci : Sidik jari, Biometrik

Kata kunci : Sidik jari, Biometrik SISTEM PENGENALAN SIDIK JARI TERINTEGRASI DENGAN EMBEDDED SYSTEM Achmad Ali Ash Shidiqi, 7408030047; Rizky Yuniar Hakkun S.kom,M.T, 198106222008121003 ; Setiawardhana S.T, M.T, 197708242005011001 Abstrak

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi biometrika sudah sedemikian pesat dan canggih. Teknologi biometrika telah banyak diterapkan di berbagai bidang, seperti aplikasi pemerintahan,

Lebih terperinci

Physical Security and Biometrics. Abdul Aziz

Physical Security and Biometrics. Abdul Aziz and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

MANUAL BOOK BUKU PETUNJUK PEMAKAIAN

MANUAL BOOK BUKU PETUNJUK PEMAKAIAN MANUAL BOOK BUKU PETUNJUK PEMAKAIAN Edisi 2011 Kata Pengantar Terima kasih telah menggunakan produk kami, demi kenyamanan anda dalam mengoperasikan silahkan membaca buku panduan sebelum menggunakan mesin

Lebih terperinci

BAB 1 PENDAHULUAN. Jumlah Pengunjung Atlantis Water Adventure. Jumlah Pengunjung

BAB 1 PENDAHULUAN. Jumlah Pengunjung Atlantis Water Adventure. Jumlah Pengunjung BAB 1 PENDAHULUAN 1.1 Latar Belakang Kolam renang adalah suatu konstruksi buatan yang dirancang untuk diisi dengan air dan digunakan untuk berenang, menyelam, atau aktivitas air lainnya. Penggunaan kolam

Lebih terperinci