KEGUNAAN FINGERPRINT PADA SMARTPHONE
|
|
- Doddy Atmadjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka perangkat. Metode ini merupakan sesuatu yang hal yang masih relatif baru. Hampir semua smartphone flagship sudah dilengkapi dengan fitur canggih pemindai sidik jari. Para vendor mengklaim bahwa sensor biometrik meningkatkan baik dari sisi pengalaman pengguna serta keamanan perangkat mobile. Tapi apakah hal itu benar? Menurut penelitian yang dilakukan oleh Kaspersky Lab, tidak sepenuhnya benar. Sebagai permulaan, sensor ini tidaklah sempurna. Pemindaii kapasitif model lama sulit untuk mengenali sidik jari yang basah, dan dalam kebanyakan kasus sering kali tidak bekerja pada upaya pertama. Jadi jika tangan Anda berkeringat atau sehabis berolahraga, kemungkinan besar smartphone Anda tidak berfungsi karena tidak mengenali sidik jari Anda. Bekas luka, goresan dan cacat kulit lainnya juga menurunkann kualitas pemindaian. Selain itu, masih banyak sensor yang belum dapat membedakan antara jari yang asli dengan jari hasil cetakan - dan ini adalah sebuah celah yang sangat besar dalam hal keamanan. Beberapa permasalahan ini mungkin dapat terselesaikan ketika Qualcomm meluncurkan sensor ultrasonik, yang menggunakan ultrasound untuk memindai gambar 3D jari Anda. Sensor tidak akan tertipu dengan hasil cetakan dari jari Anda. Selain itu, sensor ultrasonik baru ini akan tetap bekerja bahkan jika jari Anda kotor atau basah. Namun ancaman lain masih tetap ada. Teknologi baru selalu rentan dikarenakan mereka masih baru. Tidaklah cukup hanya dengan memuncukan inovasi terbaru lainnya yang benar
2 adalah teknologi baru seharusnya diimplementasikan dengan cara yang aman, dan tidak semua vendor mampu melakukan hal itu. Dan bahkan jika mereka mampu mengatasi permasalahan ini, mereka pasti tidak akan melakukannya untuk satu versi. Sebagai informasi tambahan padaa Agustus 2015 sebuah cara baru untuk mencuri sidik jari ditemukan yang dapat dilakukan lewat jarak jauh dan dalam skala besar. Selain itu, kebanyakan smartphone memiliki sensor yang tidak terenkripsi, sehingga memungkinkann malware mendapatkan gambar langsung dari pemindai sidik jari. Yang menarik, smartphone Apple ternyata cukup aman, karena mereka mengenkripsi data sidik jari dari pemindai. Beberapa vendor ada juga yang menggunakan teknologi ARM TrustZone untuk melindungi data pada perangkat mereka. Teknologi inii bekerja dengan gambar sidik jari yang berada pada "dunia" virtual khusus, yang tidak dapat diakses oleh OS utama. Akibatnya, data penting (seperti sidik jari) tidak dapat bocor dan digunakan oleh aplikasi pihak ketiga. Sayangnya, hal ini tergantung pada model dan implementasinya, teknologi ini juga bisa cacat. Ketika Anda mendengar bahwa sidik jari bukanlah seperti sebuah kata sandi, dan pemilik perangkat tidak akan bisa berbagi dengan orang lain, lupa atau bahkan dapat menunjukkannya kepada orang lain jangan mudah percaya. Tahun ini, paraa peneliti menunjukkan betapa mudahnya untuk mencuri sidik jari dari jarak jauh, bahkan tanpa kontak tatap muka. Seseorang dapat melakukannya hanya dengan foto jari korban yang berkualitas. Kamera SLR dengan lensa zoom yang baik atau bahkan sebuah foto majalah yang dicetak dalam resolusi tinggi sudah cukup. Sebagai informasi, metode yang sama dapat juga digunakan untuk memalsukan iris mata. Kata Kunci:Kegunaan, Fingerprint, Smartphone
3 Pendahuluan Penulis berharap dengan dibuatnya artikel ini, pembaca dapat memahami dan memanfaatkan artikel ini dengan baik dalam kehidupan sehari-hari, dan kemudian dapat menjadi penulis yang baik dimanapun, khususnya sebagai penulis di ILMUTI.org. Pembahasan Ada beberapa poin yang akan kita bahas: 1.Pengertian dari Fingerprint 2. Fungsi Fingerprint 3. Gambar Fingerprint/Sidik jari 4. Cara kerja Fingerprint 5. Kelebihan dan Kelemahan Fingerprint Pengertian dari Fingerprint Fingerprint adalah salah satu bentuk alat teknologi baru yang diciptakan sebagai pengamanan pada SmartPhone. Dengan adanya fingerprint kita tidak bisa membuka atau mengunci SmartPhone dengan mudah dan aman. Karena yang dibutuhkan hanya sidik jari dari pemilik SmartPhone tersebut. Fungsi Fingerprint Fungsi dari FingerPrint sendiri adalah untuk mengamankan smartphone kita dari orang yang tidak bertanggung jawab, karena kita hanya memerlukan sidik jari. Dan hanya sidik jari pengguna nya yang dapat membuka dan mengunci smartphonenya. Ide utama dari penerapan sensor canggih ini sebenarnya mirip seperti apa yang sering kita lihat di beberapa film, dimana sebuah pintu hanya bisa dibuka oleh orang tertentutu dengan menggunakan sidik jari sebagai identitas pengenal yang akurat. Tapi, apakah sensor ini akurat? Sejauh yang saya amati sih iya. Kita bisa menyimpan beberapa sidik jari sekaligus (Tetapi tidak semua perangkat
4 mendukung) yang digunakan untuk membuka kunci layar. Dan ketika saya coba untuk membukanya dengan sidik jari lain yang data sidik jarinya tidak tersimpan, perangkat benar-benar tidak mau membukakan kunci. Gambar Fingerprint/Sidik jari Cara kerja Fingerprint Yang pertama :
5 Optical fingerprint scanners adalah metode tertua yang memanfaatkan cahaya saat merekam pola sidik jari. Jari diletakkan di atas sebuah scanner, biasanya terbuat dari kaca. Selanjutnya dari bawah pemindai, pemancar cahaya menerangi permukaan ujung jari. Pantulan cahaya ditangkap alat penerima sehingga foto sidik jari didapat. Teknik ini menggunakan algoritma untuk mendeteksi pola unik di permukaan sidik jari. Kemudian menganalisis dengan area gelap yang menandakan cahaya yang lebih reflektif (bukit) dan area terang yang menandakan cahaya yang kurang reflektif (lembah). Sayangnya, sistem ini memiliki beberapa kekurangan. Teknologi ini hanya dapat menangkap gambar 2D dan kurang aman karena bisa ditipu. Selain itu, pola sidik jari yang didapat sangat bergantung pada kondisi kulit telapak jari. Artinya, jika jari kotor atau kulit sedang terkelupas, pemindai mungkin akan gagal mengenali sidik jari kamu.
6 Yang kedua : Capacitive Scanners Jenis yang paling umum ditemukan dari teknologi pemindai sidik jari yang digunakan saat ini di smartphone adalah pemindai kapasitif, yakni menggunakan sensor Jenis yang paling umum ditemukan dari teknologi pemindai sidik jari yang digunakan saat ini di smartphone adalah pemindai kapasitif, yakni menggunakan sensor berkaitan dengan kepentingan perusahaan yang berhubungan dengan kehadiran karyawan dapat teratasi dengan baik. Kesimpulan : Demikianlah cara kerja fingerprint smartphone kebanyakan, dibandingkan optical scanners, capacitive scanners ini lebih sulit untuk ditipu. Dengan resolusi yang lebih tinggi, meningkatkan tingkat keamanan sampai titik tertentu. Satu-satunnya risiko keamanan adalah dari peretasan software. Proses identifikasi fingerprint memang terlihat lebih rumit dibanding PIN, atau pattern. Tapi, sistem ini sangat memudahkan pengguna smartphone. Praktis, karena cukup menempelkan jari dan akses smartphone pun terbuka.
7 Tak heran, permintaan smartphone yang dilengkapi fitur tersebut makin merajalela. Pabrikan ponsel pun berlomba-lomba menempelkan teknologi fingerprint pada produk mereka. Bagaimana pendapat kamu mengenai teknologi pemindai sidik jari ini? Referensi phone/ enar- gadget/15765/apakah_fingerprint_sensor_pada_smartphone_itu_be benar_aman Biografi Nama : Nurlailah Tempat, tanggal lahir : Jakarta, 21 Mei 1995 Jurusan : Sistem Informasi
Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian
Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan
Lebih terperinciBAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar
Lebih terperinci6 Fitur Unggulan iphone 5S
6 Fitur Unggulan iphone 5S Fino Yurio Kristo - detikinet Apple telah mengumumkan generasi baru smartphone andalannya, iphone. Terdiri dari dua buah model, yang diberi nama iphone 5C dan iphone 5S. iphone
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciBAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010).
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciCARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI
CARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI Dwika Apriyani dwika.apriyani1304@gmail.com Abstrak Sebagai salah satu pelopor diindustri smartphone dan elektronik, brand Samsung memang dikenal
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciFitur Iphone Yang Tersembunyi
Fitur Iphone Yang Tersembunyi Devi Agustin devi@raharja.info Abstrak iphone bisa dibilang sudah menjadi ponsel sejuta umat mengingat jumlah pemakainya yang cukup tinggi di Indonesia. Tidak mengherankan
Lebih terperinciBAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan
Lebih terperinciBAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang sangat pesat, mendorong manusia melakukan pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah satunya dalam hal identifikasi.teknologi
Lebih terperinciPENGESAHAN PUBLIKASI HASIL PENELITIAN SKRIPSI JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS BRAWIJAYA
KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO Jl. Mayjend. Haryono No. 167, Malang, 65145, Indonesia Telp & Fax : +62-341-554166 http://elektro.ub.ac.id
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Media pemebelajaran adalah salah satu komponen penting dalam
BAB I PENDAHULUAN 1.1. Latar Belakang Media pemebelajaran adalah salah satu komponen penting dalam proses pembelajaran. Pemanfaatan media pembelajaran seharusnya merupakan bagian yang mendapat perhatian
Lebih terperinciBAB II LANDASAN TEORI. Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya
BAB II LANDASAN TEORI 2.1 Pengertian Absensi Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya seorang pegawai pada saat hari kerja, karena sakit, izin, alpa atau cuti. Absensi adalah daftar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciKEAMANAN ADALAH TANGGUNG JAWAB KITA SEMUA (ATM SKIMMER) Oleh: Jonie Sarjono
KEAMANAN ADALAH TANGGUNG JAWAB KITA SEMUA (ATM SKIMMER) Petunjuk Penting Untuk Mengetahui Adanya Alat Skimmer (Pembaca Data Magnetic Strip) Dari Kartu ATM, Beserta Kamera Tersembunyi Yang Digunakan Untuk
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciconcept&creation Tips Jitu Memotret Hanya Dengan Kamera Ponsel. SUMBER Tips Jitu Memotret Hanya Dengan Kamera Ponsel
Sudah tahukah kamu bagaimana menghasilkan foto yang bagus hanya dengan kamera ponsel? Coba baca dulu artikel ini yuk! Simak 20 tips jitu dari kami yuk! Concept & Creation Indonesia Creative Imaging Solution
Lebih terperinciKelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual
Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstraksi Salah satu kunci keberhasilan suatu perusahaan adalah bergantung
Lebih terperinciPengaruh Sistem Presensi dengan Deteksi Sidik Jari dan SMS Gateway Terhadap Tingkat Membolos Siswa
Pengaruh Sistem Presensi dengan Deteksi Sidik Jari dan SMS Gateway Terhadap Tingkat Membolos Siswa Khoirur Rozikin 1, Kasih Purwantini 2 1 Sistem Komputer STEKOM Semarang E-mail : khoirur@stekom.ac.id
Lebih terperinciIni Dia Alasan Kenapa Pakai Asus
Ini Dia Alasan Kenapa Pakai Asus Nusantarapos,- Smartphone merupakan perangkat yang paling penting untuk mendukung beragam aktivitas kita sehari-hari. Mulai dari telekomunikasi, hiburan, sampai kebutuhan
Lebih terperinciUNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER
WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan
Lebih terperinciBAB 1 PENDAHULUAN. sangat canggih yang beredar di masyarakat. Ihsan (2011) menyatakan bahwa sejalan dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dimasa modern seperti saat ini, tidak bisa dipungkiri bahwa maraknya teknologi yang sangat canggih yang beredar di masyarakat. Ihsan (2011) menyatakan bahwa
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
BAB 2 LANDASAN TEORI 2.1 Biometric Biometric Authentificationdalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciCARA MENGEDIT FOTO DENGAN MUDAH DI SMARTPHONE MENGGUNAKAN APLIKASI VSCO CAM DENGAN HASIL YANG SEMPURNA
CARA MENGEDIT FOTO DENGAN MUDAH DI SMARTPHONE MENGGUNAKAN APLIKASI VSCO CAM DENGAN HASIL YANG SEMPURNA Achmad Syahrul Ramadhan achmad.syahrul@raharja.info Abstrak Vsco cam adalah aplikasi foto smartphone
Lebih terperinciMETODE DALAM EAR RECOGNITION
METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit
Lebih terperinciRANCANG BANGUN APLIKASI PEMANTAUAN KEHADIRAN DOSEN DAN MAHASISWA PADA PROGRAM PERCEPATAN ANGKA PARTISIPASI KASAR (APK) BERBASIS WEB
1 RANCANG BANGUN APLIKASI PEMANTAUAN KEHADIRAN DOSEN DAN MAHASISWA PADA PROGRAM PERCEPATAN ANGKA PARTISIPASI KASAR (APK) BERBASIS WEB Muhammad Hari Mardiansyah 1, Rudy Dwi Nyoto 2, Helfi Nasution 3 1,
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciTINGKATAN VERSI NAMA ANDROID
TINGKATAN VERSI NAMA ANDROID Sakrodin Sakrodinoding23@gmail.com Abstrak Kalian mungkin sudah akrab dengan nama-nama makanan yang disebutkan dalam versi Android karena memang nama-nama tersebut merupakan
Lebih terperinciBAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin
BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan
Lebih terperinciBAB I PENDAHULUAN. Penggunaan kamera DSLR (Digital Single Lens Reflect) telah menjadi hal
BAB I PENDAHULUAN 1.1. Latar Belakang Penggunaan kamera DSLR (Digital Single Lens Reflect) telah menjadi hal baru bagi masyarakat Indonesia. Kamera DSLR yang pada awalnya lebih banyak dimiliki oleh para
Lebih terperinciFathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciAmazon Go Minimarket Tanpa Kasir Telah Beroperasi
Amazon Go Minimarket Tanpa Kasir Telah Beroperasi Yogi Prayoga N.W. Yogiprayoga04@gmail.com Abstrak Berawal dari sebuah e-commerce kecil berubah menjadi sebuah usaha kelas atas yang memadukan dengan teknologi
Lebih terperincihttp://news.metrotvnews.com/read/2015/07/19/148753/nu-sesalkan-kerusuhan-tolikara Review Smartphone Sony Xperia M4 Aqua, Ponsel Kelas Menengah yang Tahan Air Ellavie Ichlasa Amalia - 19 Juli 2015 09:02
Lebih terperinciMAKALAH KEMAJUAN TEKNOLOGI
MAKALAH KEMAJUAN TEKNOLOGI Makalah ini Disusun untuk Memenuhi Tugas Individu Teknologi Informasi Dan Komunikasi. Dosen Pengampu : Ardian Arief, S.Pd, MPd Disusun oleh : Dian Riskita (2016015362) 1 PENDIDIKAN
Lebih terperinciBAB I PENDAHULUAN. Dengan perkembangan dunia gadget yang terus meningkat, membuat para
BAB I PENDAHULUAN A. Latar Belakang Dengan perkembangan dunia gadget yang terus meningkat, membuat para produsen komunikasi terus bersaing menciptakan inovasi-inovasi baru untuk memanjakan penggunanya.
Lebih terperinciSistem Absensi Sidik Jari dan Barcode 2010
SISTEM ABSENSI PEGAWAI DENGAN MENGGUNAKAN SIDIK JARI DAN BARCODE I.Absensi Sistem Sidik Jari 1.Sekilas Informasi Mengenai absensi Sidik Jari Sebelum lebih jauh menjelaskan mengenai Absensi sidik jari,
Lebih terperinciPENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING )
FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 1 Konsep Dasar Pengolahan Citra Pengertian Citra Citra atau Image merupakan istilah lain dari gambar, yang merupakan
Lebih terperinciKeylock Panduan Pengguna
Keylock 8800 Panduan Pengguna DAFTAR ISI 3-4 BAB 1 UNTUK MEMULAI Melihat Panduan Pengguna di Internet Mencakup Asesori Mencakup Buklet Tercetak Memasang Keylock 8800 Mengaktifkan Keylock 8800 Mendaftarkan
Lebih terperinciBAB I PENDAHULUAN. Persaingan di dunia usaha semakin ketat dan kompleks. Banyak
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Persaingan di dunia usaha semakin ketat dan kompleks. Banyak perusahaan yang berlomba untuk mendapatkan posisi dalam persaingan bisnis dengan tujuan untuk memperoleh
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Mata uang di Negara Indonesia sesuai bahan pembuatannya dapat dibedakan menjadi dua jenis, yakni mata uang kertas dan mata uang koin yang dibuat dari bahan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Android merupakan sistem operasi y.ang berbasis Linux, dan dapat diimplementasikan untuk telepon seluler seperti telepon pintar (smartphone) dan komputer tablet. Android
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Citra atau gambar merupakan salah satu komponen penting dalam dunia multimedia karena memiliki peranan penting dalam hal menyajikan suatu informasi dalam bentuk gambar
Lebih terperinciNi Luh Putu Kurniawati, S.Kom. SMK PGRI 2 Badung Jurusan Multimedia 2011
Ni Luh Putu Kurniawati, S.Kom SMK PGRI 2 Badung Jurusan Multimedia 2011 Merawat Peralatan Multimedia 1. Menjelaskan Langkah-langkah perawatan peralatan Multimedia 2. Membuat kartu perawatan Peralatan Multimedia
Lebih terperinciPERBEDAAN ANTARA SMARTPHONE ANDROID DAN IOS
PERBEDAAN ANTARA SMARTPHONE ANDROID DAN IOS Achmad Syahrul Ramadhan achmad.syahrul@raharja.info Abstrak Smartphone adalah telepon genggam yang mempunyai kemampuan dengan pengunaan dan fungsi yang menyerupai
Lebih terperinciPurwarupa Sistem Kunci Kombinasi Berbasis Sidik Jari dan Sensor Passive Infrared Receiver
144 ISSN 2354-5771 Purwarupa Sistem Kunci Kombinasi Berbasis Sidik Jari dan Sensor Passive Infrared Receiver Octarifia Kusumawardhani* 1, Panggih Basuki 2 1 Elektronika dan Instrumentasi, JIKE, FMIPA,
Lebih terperinciLENSA TELE. Sejauh ini, bukaan terbesar sebuah lensa vario adalah f/2,8 dan tidak sedikit. umumnya f/3,5 sampai
LENSA Lensa terdiri dari beberapa keping kaca khusus yang sifatnya cembung, cekung arau kombinasi keduanya. Fungsi lensa adalah untuk menyalurkan cahaya dari luar tubuh kamera ke dalam kamera. Lensa bertugas
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Digital Scoring System adalah sebuah Software scanner periksa nilai ujian dari lembar jawaban komputer (LJK) dengan teknologi computer graphic dan image recognition yang memberikan
Lebih terperinciBAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak
BAB I PENDAHULUAN 1.1 Latar Belakang Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak terpisahkan dari dunia bisnis maupun perkembangan teknologi di dunia pada umumnya dan Indonesia
Lebih terperinciLASERJET ENTERPRISE COLOR FLOW MFP. Panduan Ringkas M575
LASERJET ENTERPRISE COLOR FLOW MFP Panduan Ringkas M575 Mencetak pekerjaan tersimpan Gunakan prosedur berikut untuk mencetak tugas yang disimpan dalam memori produk. 1. Dari layar Awal di panel kontrol
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinciPengantar Pengolahan Citra. Ade Sarah H., M. Kom
Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan
Lebih terperinciPerbandingan Kamera Digital : Pocket vs Prosumer vs DSLR
Perbandingan Kamera Digital : Pocket vs Prosumer vs DSLR Mungkin masih banyak sebagian dari kita belum mengetahui apa perbedaan mendasar antara ketiga tipe kamera tersebut, Pocket vs Prosumer vs DSLR (Digital-Single
Lebih terperinciBAB I PENDAHULUAN. menjadi "kewajiban" yang harus dilakukan. Ring. optimal untuk menjamin keamanan. Disebabkan ring yang terdapat pada
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bagi penangkar atau peternak (breeder) burung, memasang ring kode menjadi "kewajiban" yang harus dilakukan. Ring kode bukan sekadar menunjukkan bahwa burung
Lebih terperinciDunia Nyata atau Maya
Dunia Nyata atau Maya Ketegangan sangat terasa di ruang bedah itu. Sedikit saja kesalahan bisa berakibat fatal. Tim medis yang terdiri dari dokter-dokter ahli bedah di seluruh dunia itu memang sudah memiliki
Lebih terperinciWindows 10. Deviana Fitrananda. Abstrak. Pendahuluan. Kata Kunci: Windows 10, Microsoft
Windows 10 Deviana Fitrananda deviana@raharja.info Abstrak Windows 10 bertujuan untuk mengatasi kekurangan dalam antarmuka pengguna pertama kali diperkenalkan oleh Windows 8 dengan menambahkan mekanik
Lebih terperinciSISTEM INFORMASI ABSENSI FINGER PRINT
11/15/2017 PROPOSAL SISTEM INFORMASI ABSENSI FINGER PRINT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Sistem Informasi Absensi
Lebih terperinciPENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS
PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS Sinar Monika 1, Abdul Rakhman 1, Lindawati 1 1 Program Studi Teknik Telekomunikasi, Jurusan
Lebih terperinciPengembangan Aplikasi Sistem Absensi Dosen dengan Menggunakan Fingerprint (Sidik Jari Digital ) di Universitas Nasional
Pengembangan Aplikasi Sistem Absensi Dosen dengan Menggunakan Fingerprint (Sidik Jari Digital ) di Universitas Nasional Heni Jusuf 1),Ariana Azimah 2), Winarsih 3) 1,2) Program Studi Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, kemajuan dibidang pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sedang berkembang
Lebih terperinciSelamat datang di Modul Pelatihan Melindungi Identitas Anda.
Selamat datang di Modul Pelatihan Melindungi Identitas Anda. 1 Apakah hilangnya kendali pada identitas parsial online Anda mengganggu? Jika tidak, mungkin Anda harus memikirkannya lagi. Hal ini dapat menjadi
Lebih terperinciDibuat Oleh : Sinta Suciana Rahayu P / Dosen Pembimbing : Ir. Fitri Sjafrina, MM
ANALISA RADAR ULTRASONIK MENDETEKSI PESAWAT TERBANG LANDING MENGGUNAKAN MATLAB DAN ARDUINO SEBAGAI SISTEM PENGENDALI Dibuat Oleh : Sinta Suciana Rahayu P / 28110177 Dosen Pembimbing : Ir. Fitri Sjafrina,
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
Lebih terperinciKeamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Keamanan Fisik Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Apakah keamanan fisik penting? Mencegah
Lebih terperinciSISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM
SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA METODE EIGENFACE STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SKRIPSI Oleh : DONNY RAHMAD HARTANTO NPM : 0834010022 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciBAB I PENDAHULUAN. digital khususnya bidang komputer mendorong munculnya software canggih
BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi digital saat ini berkembang dengan pesat sehingga pada perkembangannya memberi manfaat kepada manusia. Perkembangan teknologi digital khususnya bidang komputer
Lebih terperinciBlackBerry Bridge. Versi: 3.3. Panduan Pengguna
Versi: 3.3 Panduan Pengguna Diterbitkan: 2014-03-27 SWD-20140327151655964 Daftar Isi...4 Fitur-fitur...4 Menyambung ke tablet Anda menggunakan... 4 Membuka item pada layar tablet Anda... 5 Menggunakan
Lebih terperinciYOGI WARDANA NRP
PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB II GAMBARAN UMUM OBJEK PERANCANGAN KARYA
BAB II GAMBARAN UMUM OBJEK PERANCANGAN KARYA 2.1 Majalah Kreatif Majalah adalah sebuah media publikasi atau terbitan secara berkala yang memuat artikel artikel dari berbagai penulis (Assegaff, 1983 : 127).
Lebih terperinciSARAH ASTITI
PENGEMBANGAN APLIKASI MOBILE PEMBACA BARCODE SATU DIMENSI BERBASIS IOS DALAM MENAMPILKAN INFORMASI FITUR PADA PRODUK ELEKTRONIK (STUDI KASUS TOKO RETAIL ELEKTRONIK BEST DENKI) SARAH ASTITI 5208100029 PEMBIMBING
Lebih terperinciI. PENDAHULUAN. Era globalisasi memengaruhi perkembangan di berbagai bidang dan membuat
1 I. PENDAHULUAN 1.1 Latar Belakang Era globalisasi memengaruhi perkembangan di berbagai bidang dan membuat tuntutan lebih bagi setiap orang untuk berpikir kreatif dan inovatif menghadapi persaingan di
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile
Lebih terperinciMemasang Moto Mod Catatan: 360 CAMERA Perhatian:
360 CAMERA Memasang Moto Mod Sejajarkan lensa kamera di belakang ponsel Anda dengan 360 Camera, dan lalu sejajarkan kedua sisi dan bawah ponsel dengan Moto Mod hingga menyatu sempurna. Catatan: Pastikan
Lebih terperinciSCANER KELAS A SEMESTER III JURUSAN D3 MANAJEMEN INFORMATIKA FAKULTAS TEKNIK DAN KEJURUAN UNIVERSITAS PENDIDIKAN GANESHA OLEH:
SCANER OLEH: 1. I Made Suryana Dwipa ( 1205021030 ) 2. I Nyoman Agus Setyawan ( 1205021016 ) 3. Ida Bagus Putu Yoga Adnyana ( 1205021034 ) KELAS A SEMESTER III JURUSAN D3 MANAJEMEN INFORMATIKA FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. tindak kejahatan. Penelusuran jejak harus mampu mencatat secara kronologis
BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi saat ini sangat pesat khususnya di bidang komputerisasi dan elektronika. Teknologi yang dikembangkan bertujuan untuk memberikan keamanan, baik
Lebih terperinciBAB I PENDAHULUAN. Semakin hari perkembangan teknologi semakin canggih, terbukti bermunculan
BAB I PENDAHULUAN 1.1 Latar Belakang Semakin hari perkembangan teknologi semakin canggih, terbukti bermunculan gadget yang beraneka ragam yang menawarkan berbagai fitur canggih. Beberapa tahun silam dunia
Lebih terperinciBAB I PENDAHULUAN. produk-produk sebelumnya, yang dimana produk yang dihasilkan banyak. handphone atau smartphone jenis tertentu sebelumnya.
BAB I PENDAHULUAN A. Latar Belakang Penelitian Dalam perkembangan dunia modern dan globalisasi saat ini suatu kebutuhan akan komunikasi adalah hal yang sangat penting bagi setiap kalangan masyarakat.kebutuhan
Lebih terperinciSelain bentuk fisiknya yang ringkas dan portabel, salah satu keunikan perangkat ini adalah bisa dioperasikan menggunakan baterai layaknya laptop.
Bisa Menggunakan Baterai Selain bentuk fisiknya yang ringkas dan portabel, salah satu keunikan perangkat ini adalah bisa dioperasikan menggunakan baterai layaknya laptop. Via HP Officejet 150 Mobile, HP
Lebih terperinciBAB 1 PENDAHULUAN. (bersambung)
BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Dalam penelitian ini, yang menjadi objek studi adalah kegiatan dalam penggunaan metode autentikasi untuk penguncian layar pada smartphone. Oleh karena
Lebih terperinciBAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan
1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri
Lebih terperinciBAB I PENDAHULUAN. dan SMS hingga ponsel cerdas. Ponsel cerdas atau juga dikenal dengan smartphone memiliki
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Perkembangan teknologi dimasa sekarang begitu meningkat dengan pesat, Dengan adanya penemuan-penemuan teknologi baru akan sangat membantu dalam menyelesaikan
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang KIR dalam kamus besar Bahasa Indonesia (KKBI) memiliki arti melakukan pengecekan kendaraan, KIR sendiri bukanlah sebuah singkatan melainkan sebuah kata yang memiliki
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Menurut Silva, dkk(2003) ketika mendesain sebuah sistem AR, ada tiga aspek yang harus ada, yaitu kombinasi dari dunia nyata dan dunia virtual, interaksi secara real-time, dan registrasi
Lebih terperinciMAKALAH FINGERPRINT FAST PENGENALAN SIDIK JARI MENGGUNAKAN SPIRAL OLEH: RONI WIJAYA
MAKALAH FINGERPRINT FAST PENGENALAN SIDIK JARI MENGGUNAKAN SPIRAL OLEH: RONI WIJAYA 08018184 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS AHMAD DAHLAN YOGYAKARTA 2012 1 BAB I PENDAHULUAN
Lebih terperinciBAB I PENDAHULUAN. mampu mengubah manusia, dari cara pandang seseorang atas sesuatu hingga cara
BAB I PENDAHULUAN 1.1 Latar Belakang Computer vision, layaknya mata sebagai indra penglihatan pada manusia, juga mampu mengubah manusia, dari cara pandang seseorang atas sesuatu hingga cara seseorang berinteraksi
Lebih terperinci2. MATA DAN KACAMATA A. Bagian Bagian Mata Diagram mata manusia ditunjukkan pada gambar berikut.
1. PENGERTIAN ALAT OPTIK Alat optik adalah alat penglihatan manusia, baik alamiah maupun buatan manusia. Alat optik alamiah adalah mata dan alat optik buatan adalah alat bantu penglihatan manusia untuk
Lebih terperinciAdWords. Kebijakan Situs Panduan untuk Pemula
AdWords Kebijakan Situs Panduan untuk Pemula PENDAHULUAN Selamat datang di Panduan Pemula Kebijakan Situs Google AdWords! Jika Anda baru bergabung bersama AdWords, Anda mungkin tidak tahu bahwa agar berhasil
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam dunia perdagangan, kode yang banyak dipakai adalah barcode (kode batang). Hampir semua barang yang dijual di toko grosir, department store sudah menggunakan dan
Lebih terperinci