kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira

Save this PDF as:
 WORD  PNG  TXT  JPG

Ukuran: px
Mulai penontonan dengan halaman:

Download "kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira"

Transkripsi

1 SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat ini telah mencapai perkembangan yang sangat pesat. Hal ini terbukti dari telah dirilisnya beberapa program aplikasi dan beberapa hardware yang telah menerapkan sistem biometrik. Sistem biometrik ini dapat digunakan sebagai salah satu bagian untuk proses yang dapat menggantikan beberapa peranan dari sistem lama. Dengan digunakannya sistem biometrik ini, diharapkan dapat semakin berkembangnya pengetahuan masyarakat umum akan pentingnya suatu terobosan terbaru. Salah satunya yaitu penggunaan iris mata yang merupakan bagian dari sistem biometrik. Iris mata digunakan sebagai pendeteksian atau pengenalan dari setiap individu. Dengan diprosesnya iris mata ini, program dapat mencari data dari individu tersebut. Di mana data tersebut dicocokan dan dicari dari data yang sudah ada (tersimpan) di dalam database. Prosesnya dimulai dari proses pendeteksian pupil mata, menjalankannya, kemudian mencari kesamaan pupil mata pada database yang sudah dibuat sebelumnya. Setelah diketemukan kesamaan pupil mata, maka ad=ka menghasilkan data yang sama pula. Setelah itu proses dilanjutkan pada tahapan pengklasifikasian objeknya. Setiap mata memiliki kelas yang berbedabeda. Kata Kunci : Sistem Biometrik, Iris Mata. I. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan akan pengetahuan didasarkan pada perkembangan ilmu pengetahuan yang dialami di berbagai kalangan. Hal ini sangat dirasakan oleh

2 kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dirasa sudah tidak dapat dipercaya lagi. Keamanan data dewasa ini sudah dapat dimanipulasi oleh beberapa kalangan yang benar-benar mahir di dalam bidang seperti itu. Data yang sangat penting yang berhubungan dengan informasi yang penting pula, tidak dapat menggunakan sistem keamanan data yang kurang baik. Apabila hal ini terjadi maka data tersebut dapat terjadi pembobolan hingga lambat laun data tersebut dapat jatuh ke tangan yang salah bahkan dapat disalah artikan tujuan dari manfaat data tersebut yang sebenarnya. Hal inilah yang mendorong beberapa ahli menciptakan sebuah sistem keamanan yang lebih kompleks untuk mengamankan data yang penting. Kekompleksan sistem keamanan ini dinilai baik dan aman apabila memiliki keunikan dan ciri khas tersendiri yang berbeda dari satu hal ke hal yang lain. Sistem biometrik saat ini telah mencapai perkembangan yang luar biasa dalam menggantikan sistem verifikasi konvensional. Pemanfaatan anggota tubuh secara unik untuk membedakan antara satu orang dengan orang lain, telah banyak dibuktikan memberikan hasil yang lebih akurat dalam pengidentifikasian. Penggunaan iris mata, telapak tangan, sidik jari, bentuk wajah sampai kepada suara telah dikembangkan untuk keperlua tersebut. Salah satu pemanfaatan organ tubuh untuk identifikasi adalah dengan memanfaatkan iris mata. Iris diketahui memiliki tingkat pembeda yang cukup baik untuk dapat mengklasifikasikan setiap individu. Perkembangannya sangat cepat didukung dengan pemanfaatannya yang semakin luas, menuntut semakin ditingkatkannya keakurasian analisis citra iris mata dalam sistem biometric. Saat ini yang menjadi salah satu permasalahan adalah proses pengolahan awal citra mata hingga kita dapat memperoleh hanya bagian iris saja dengan membuang bagian yang tidak perlu. Oleh sebab itu, penulis tertarik untuk melakukan penelitian mengenai sistem biometrik bagian tubuh manusia, yaitu iris mata. Iris mata ini memeiliki karakteristik yang berbeda pada setiap individu. Kelebihan menggunakan Sistem Biometrik iris mata yaitu berbeda dengan individu lain karena merupakan organ tubuh yang unik, sangat sulit untuk ditiru, memiliki karakteristik yang dapat dijadikan dan disimpan untuk digunakan sebagai kunci di dalam proses sistem keamanan (security). II. LANDASAN TEORI 2.1 Sistem Biometrik Biometrik (berasal dari bahasa Yunani bios yang artinya hidup dan metron yang artinya mengukur) adalah studi tentang metode otomatis untuk mengenali manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari manusia itu sendiri yang meiliki keunikan. Dalam dunia teknologi informasi, biometrik relevan dengan teknologi yang digunakan utnuk menganalisa fisik dan kelakuan manusia untuk autentifikasi. Contohnya dalam pengenalan fisik manusia yaitu dengan pengenalan sidik jari, retina, iris, pola dari wajah (facial patterns), tanda tangan dan cara mengetik (typing patterns). Dengan suara adalah kombinasi dari dua yaitu pengenalan fisik dan kelakuannya. Dalam teknologi terkini ditawarkan adanya beberapa kemudahan, seperti akses, pelayanan, dan sistem informasi. Kemudahan tersebut dapat dirasakan seperti pada mekanisme pengambilan uang melalui ATM (Anjungan Tunai Mandiri), mekanisme memperoleh sistem informasi (internet). Mekanisme tersebut diperlukan

3 adanya jaminan kerahasiaan sehingga tidak dapat ditiru oleh user yang bukan berhak. Salah satu alat untuk menjamin bahwa yang berhak mendapatkan layanan itu harus memberikan data identifikasi. Sistem identifikasi tersebut bersifat otomatis dengan memberikan inputan identifikasi personal. Saat ini terdapat beragam jenis aplikasi sistem keamanan yang dapat mengindentifikasi dan memverifikasi individu dengan baik. Dua pendekatan tradisional untuk pengenalan individu yang dikenal selama ini adalah pendekatan berbasis pengetahuan (knowledge based), dimana seseorang yang akan masuk ke dalam sistem keamanan perlu memasukkan password tertentu. Pendekatan lain adalah berbasis token (token based), dimana diperlukan suatu benda atau pengenal khusus seperti kartu magnetik untuk masuk ke dalam sistem keamanan. Kedua pendekatan di atas memiliki kelemahan, diantaranya : individu yang bersangkutan seringkali lupa dengan kata kuncinya atau kartu magnetik yang menjadi kunci masuk ke dalam sistem keamanan hilang atau dicuri orang. Pengenalan Biometrik merupakan alternatif pengenalan individu selain pendekatan tradisional di atas, atribut biometrik yang diturunkan oleh seorang individu tidak mungkin terlupakan atau hilang dicuri. Wajah, sidik jari, telapak tangan, iris atau retina mata merupakan contoh karakteristik fisiologis yang menjadi penanda atau ciri individu. 2.2 Pengolahan Citra Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi ini sering disebut multimedia. Era teknologi informasi saat ini tidak dapat dipisahkan dari multimedia. Situs web (website) di Internet dibuat semenarik mungkin dengan menyertakan visualisasi berupa gambar atau video yang dapat diputar. Beberapa waktu lalu istilah SMS (Short Message Service) begitu populer bagi pengguna telepon genggam (handphone atau HP). Tetapi, saat ini orang tidak hanya dapat mengirim pesan dalam bentuk teks, tetapi juga dapat mengirim pesan berupa gambar maupun video, yang dikenal dengan layanan MMS (Multimedia Message Service). Citra (image), istilah lain untuk gambar sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh data teks, yaitu citra kaya dengan informasi. Ada sebuah peribahasa yang berbunyi sebuah gambar bermakna lebih dari seribu kata (a picture is more than a thousand words). Maksudnya tentu sebuah gambar dapat memberikan informasi yang lebih banyak dari pada informasi tersebut disajikan dalam bentuk kata-kata (tekstual). 2.3 Citra Digital Citra merupakan gambaran kenampakan permukaan bumi hasil penginderaan pada spectrum elektromagnetik tertentu yang ditayangkan pada layar atau disimpan pada media rekam/cetak. Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual. Proses ini mempunyai cirri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahan citra digital secara umum didefinisikan sebagai pemrosesan citra dua dimensi dengan komputer. Dalam definisi yang lebih luas, pengolahan citra digital juga mencakup semua data dua dimensi. Citra digital adalah barisan bilangan nyata maupun kompleks yang diwakili oleh bit-bit tertentu. 2.4 Metode Daugman Metode Daugman ini adalah dengan

4 mengambil tekstur iris manusia yang tampak pada imej video secara real-time dan dikodekan dalam koefisien 2-D Gabor Wavelet skala banyak, dan kemudian bit paling signifikan akan menjadi kode iris 256 byte. Hasil akhir dari proses ini memiliki kecukupan dalam derajat kebebasan, atau membentuk variasi iris antar individu yang memiliki keunikan yang mirip dengan sidik jari konvensional. Proses ini masih diragukan apakah algoritma yang efisien dapat dapat dikembangkan until mengekstraksi deskripsi iris detail secara reliabel dari video live, menghasilkan kode padat dari iris (kompleksitas panjang minuscule versus ukuran data gambar),dan mengambil keputusan tentang identitas individual dengan tingkat keyakinan statistik yang tinggi. Masalah terakhir adalah apakah kemampuan proses dari general purpose microprocessor mampu memproses algoritma ini secara real-time. 2.5 Metode Wildes Wildes yang membangun sistem yang mirip pada bagian ini akan dibahas lebih dalam. Setelah mendapatkan gambar iris dan proses filter area sekitarnya dan melakukan operasi dengan properti histogram, akan menghasilkan sebuah skema pemilihan untuk menggambarkan batas iris. Gambar ini akan difilter dengan low pass filter dan sub sampling untuk mengurangi noise. Sebuah detektor batas gradient akan memperkirakan batas iris dan kelopak mata. Kemudian pemilihan dilakukan dengan memilih yang paling cocok antara model dengan parameter batas yang ada. Untuk mengambil informasi spesifik yang ada pada iris terdapat pada area keseluruhan termasuk area yang lebih kecil dari piramid Lapace untul menerapkan transformasi 2-D. Perbandingan iris dilakukan dengan teknik registrasi berdasarkan area gambar. Kemudian akan dicari sebuah fungsi mapping untuk mendekatkan data gambar dengan model gambar. Sebuah nilai kecocokan akan dihitung untuk 4 pita melalui korelasi sebagian dan Diskriminan Linier Fisher akan melakukan evaluasi terdahap 4 nilai ini. 2.6 Metode Neural Network Neural Network (NN) adalah suatu prosesor yang melakukan pendistribusian secara besar-besaran, yang memiliki kecenderungan alami untuk menyimpan suatu pengenalan yang pernah dialaminya, dengan kata lain NN ini memiliki kemampuan untuk dapat melakukan pembelajaran dan pendeteksian terhadap sesuatu objek. Secara mendasar, sistem pembelajaran merupakan proses penambahan pengetahuan pada NN yang sifatnya kontinuitas sehingga pada saat digunakan pengetahuan tersebut akan dieksploitasikan secara maksimal dalam mengenali suatu objek. Neuron adalah bagian dasar dari pemrosesan suatu neural network. III. METODOLOGI PENELITIAN 3.1 Lingkungan Penelitian Data citra yang digunakan dalam penelitian ini yaitu berasal dari CASIA (Chinese Academy of Sciences Institute of Automation) Iris Image Database (version 1.0). Di dalam database CASIA ini terdapat beberapa contoh citra mata yang umum digunakan untuk penelitian sistem identifikasi individu yang melibatkan iris mata. Bebearapa hal umum yang terkait dengan database CASIA version 1.0 ini, yaitu: - Data diambil menggunakan kamera yang memiliki sensor khusus dengan penyesuaian terhadap daerah pupil mata. - Jarak antara kamera dan objek mata

5 tidak dijadikan informasi. - Intensitas cahaya dari lingkungan sekitar sangat berpengaruh - Ukuran skala data citra yaitu 280 x 320 piksel - Jumlah data citra ysitu 756 yang diperoleh dari 108 objek mata (masing-masing citra diambil sebanyak 2 kali pemotretan. Perangkat keras yang digunakan dalam penelitian ini adalah notebook dengan spesifikasi: processor core i3 2.27GHz, memory 2 GB, harddisk 320 GB dengan sistem operasi Windows 7. Perangkat lunak yang dipakai untuk pengolahan data dan pembuatan program adalah software Matlab versi R2008a (Image Processing Toolbox). 3.2 Kerangka Penelitian Kerangka penelitian yang dilakukan terbagi dalan dua bagian: pertama adalah tahap input image (tahap pembentukan database, yaitu memasukan data dari user seperti nomor ID, nama, umur, jenis kelamin, authority, dan pemilihanimage asli). Tahap kedua yaitu analisa. Pada tahap analisa ini dibagi ke dalam dua tahap, yang pertama yaitu target proses dan metode. Untuk tahap target proses ini yang dimaksudkan yaitu, pemanggilan dari image yang akan diproses (scan). Sedangkan untuk tahap metode, maksudnya adalah, kita diperkenankan untuk memilih metode yang akan dijalankan (dengan ketetuan, harus melakukan metode pupil finder terlebih dahulu). 3.1 Bagan Kerangka Penelitian Pada gambar 3.1 di atas memperlihatkan proses awal dari sistem pengenalan iris mata, dimulai dari input image. Pada tahapan input image ini, dilakukan proses pemasukan data dari setiap user, seperti nomor ID, nama, umur, jenis kelamin, authority. Selanjutnya dilakukan proses input gambar (image mata yang akan dimasukan ke dalam database). Di dalam penelitian ini, data citra tersebut diperoleh dari database CASIA. Setelah pembentukan database (mendapatkan data citra) tersebut, dilanjutkan ke tahap analisa. Pada tahap analisa ini, ada 2 metode yang dapat dilakukan, pupil finder dan neural network. Dalam tahap pupil finder ini dilakukan penentuan pupil mata dengan urutan proses penelusuran tepi pupil dan pencarian titik pusat pupil. Pada tahapan pupil finder ini, data image yang akan diproses (target proses) akan dicari (scan) dan dicocokan dengan data image yang terdapat di dalam database. Apabila sesuai, akan dihasilkan suatu informasi mengenai image yang dianalisa. Sedangkan untuk tahap neural network, data citra akan diproses dengan cara dimasukan ke dalam kelas-kelas tertentu. Secara umum, algoritma dalam penelitian ini (dengan asumsi bahwa data cira menggunakan data dari database CASIA) adalah sebagai berikut:

6 1:Prosedur Input Image 1.1:Pemasukan nomor ID 1.2:Pemasukan nama 1.3:Pemasukan umur 1.4:Pemasukan jenis kelamin 1.5:Pemasukan authority 1.6:Pengambilan citra (browse data) 2:Prosedur Analisa 2.1:Browse image 2.2:Pupil Finder 2.2.1:Pencarian tepi pupil 2.3:Pupil Tester 2.3.1:Penentuan besar lingkaran dari pupil 2.3.2:Pencarian titik tengah pupil 2.4:Pupil Validator 2.4.1:Bandingkan citra uji dengan citra database :Jika citra uji sesuai atau sama dengan data citra database, maka akan menghasilkan informasi yang terdapat pada table hasil pencarian yang sesuai (kemiripan 100%) dengan informasi yang terdapat di dalam database :Jika citra uji tidak sesuai dengan database, maka proses akan berhenti, karena data yang diproses tidak terdapat di dalam database 2.5:Neural Network Masukkan jumlah epoch (banyaknya percobaan) yang diinginkan Penentuan target eror Pengklasifikasian image 3.3 Neural Network Neural Network (NN) adalah suatu prosesor yang melakukan pendistribusian secara besar-besaran, yang memiliki kecenderungan alami untuk menyimpan suatu pengenalan yang pernah dialaminya, dengan kata lain NN ini memiliki kemampuan untuk dapat melakukan pembelajaran dan pendeteksian terhadap sesuatu objek. Neural network dapat pula disebut dengan suatu cara coba-coba, yaitu untuk menghasilkan suatu tujuan tertentu, hal yang dilakukan adalah dengan mencoba berapa kali pun kemungkinan yang dapat dilakukan untuk mencapai hasil yang diinginkan tersebut. Pada penulisan ini, neural network bertujuan untuk membagi image-image yang ada ke dalam beberapa kelas. Dapat dikatakan pula bahwa neural network ini adalah proses pengklasifikasian dari data citra yang diproses (analisa atau scan) IV. PERANCANGAN DAN IMPLEMENTASI 4.1 Analisa Proses Perancangan dan implementasi yang telah dijelaskan pada bab sebelumnya menghasilkan kecocokan data image yang diproses dengan data image yang terdapat di dalam databse, serta menghasilkan pengklasifikasian data image tersebut. Di dalam databse CASIA terdapat 765 image data dari 108 individu, di mana setiap individu tersebut terdapat mata kanan dan mata kiri. Serta untuk setiap mata kanan terdapat 4 image (4 kali pengambilan gambar atau capture image) dan untuk mata kiri terdapat 3 image 93 kali pengambilan gambar atau capture image). Pada penulisan ini telah dilakukan suatu pemilihan yang random untuk menentukan image-image mana saja yang nantinya akan disimpan di dalam database (tabel terlampr di dalam lampiran). Dari hasil pemilihan tersebut, akan dismpan di dalam database sebanyak 50 image mata.

7 4.5 Target Proses 4.1 Input Data 4.2 Database Image Mata 4.6 Analisa Pupil Finder 4.3 Input Image Mata 4.4 Database 4.7 Proses Pupil Finder

8 4.8 Proses Berakhir 4.11 Figure Figure Analisa Neural Network 4.10 Proses Neural Network 4.9 Neural Network Training

9 4.9 Hasil Pengklasifikasian 4.2 Analisa Output Proses di atas tersebut dapat dicobakan untuk beberapa image iris mata yang tidak terdapat di dalam database. Tujuannya yaitu untuk melihat perbedaaan yang terjadi antara hasil yang diciptakan dengan hasil yang diciptakan sesuai dengan database. Akan jelas terlihat perbedaannya pada informasi yang ditampilkan pada bagian hasil pencarian, khususnya bagian kemiripannya. Toleransi kemiripan: -Orang yang sama, image sama = 100% -Orang yang berbeda, image berbeda = kurang dari 100% Hal ini dikarenakan image yang diujikan adalah image dari orang yang sama serta image yang sama, sehingga benar menghasilkan data yang sesuai dengan database. Untuk uji coba di luar database, menghasilkan kemiripan yang beragam. Hal ini berasal dari image yang berbeda dari orang yang berbeda pula. Kemiripan ini berada kurang atau di bawah 100%. Kemiripan yang terjadi ini dapat muncul akibat kesamaan letak dari pupil mata ketika pengambilan data citra (Database CASIA). Walaupun kemiripannya hampir mutlak 100%, tetapi image yang mirip tersebut tidak dapat dikatakan sebagai image yang sama, karena yang diambil adalah yang memiliki kemiripan mutlak 100%. V. PENUTUP 5.1 Kesimpulan Skripsi ini menghasilkan program untuk mencari pupil mata yang sesuai dengan data yang sudah tersimpan sebelumnya di dalam database dan juga untuk pengklasifikasian image. Prosesnya dilakukan dengan menggunakan image yang berformat.bmp dan grayscale yang berasal dari database CASIA. Sebelum dianalisa, terlebih dahulu sudah dibentuk databasenya dengan menginputkan data-data yang diperlukan. Lalu setelah itu pada proses analisa pupil findernya, image yang akan di scan akan disesuaikan atau dicari kemiripannya (kemiripan 100%) dengan image yang sudah disimpan di dalam database. Apabila sesuai maka akan menghasilkan informasi pada tabel hasil pencarian, tetapi apabila tidak sesuai, proses akan berakhir. Untuk neural network, hasil akhirnya yaitu pengklasifikasian image ke dalam kelas-kelas yang berbeda. Prosesnya yaitu dengan cara proses coba-coba, hal ini dilakukan dari berapa kali banyaknya percobaan yang dilakukan (10000, 15000, atau 20000). Lalu setelah itu akan menghasilkan figure yang menggambarkan proses yang sudah terjadi. Pada akhirnya akan menghasilkan pengklasifikasian kelas dari setiap image. 5.2 Saran Secara umum penelitian ini dapat ditingkatkan dengan melakukan penelitian lebih lanjut. Proses pencarian pupilnya masih perlu dikembangkan agar lebih baik lagi. Pada proses Neural Network masih diperlukan pengkajian yang lebih luas. Dari segi program atau aplikasi yang telah dibuat dapat dikembangkan, yaitu dengan pembuatan GUI (Graphic User Interface). GUI yang dihasilkan masih perlu pengembangan agar dapat lebih menarik lagi penampilannya. Segala pendalaman dan

10 pengkajian mengenai penelitian ini masih akan terus dilakukan.

YOGI WARDANA NRP

YOGI WARDANA NRP PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

1. BAB I PENDAHULUAN Latar Belakang

1. BAB I PENDAHULUAN Latar Belakang 1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan

Lebih terperinci

BAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai

BAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai BAB I PENDAHULUAN 1.1 Latar Belakang Data atau informasi saat ini tidak hanya disajikan dalam bentuk teks semata, tetapi juga dapat disajikan dalam bentuk lain misalnya gambar (images), suara (audio),

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BAB I PENDAHULUAN. Citra (image) istilah lain untuk gambar sebagai salah satu komponen

BAB I PENDAHULUAN. Citra (image) istilah lain untuk gambar sebagai salah satu komponen BAB I PENDAHULUAN 1.1 LATAR BELAKANG Citra (image) istilah lain untuk gambar sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik

Lebih terperinci

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI

PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI Nama Mahasiswa : Yuliono NRP : 1206 100 720 Jurusan : Matematika Dosen Pembimbing : Drs. Soetrisno, M.IKomp

Lebih terperinci

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam

Lebih terperinci

MENGENAL TEKNOLOGI BIOMETRIK

MENGENAL TEKNOLOGI BIOMETRIK MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Augmented Reality menjadi semakin luas. Teknologi Computer Vision berperan

BAB 1 PENDAHULUAN. Augmented Reality menjadi semakin luas. Teknologi Computer Vision berperan BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi Augmented Reality dapat memvisualisasikan dengan baik model 3 dimensi, video, paparan area, maupun animasi 3 dimensi dengan hanya membutuhkan deteksi visual

Lebih terperinci

BAB 2 TINJAUAN TEORETIS

BAB 2 TINJAUAN TEORETIS BAB 2 TINJAUAN TEORETIS 2.1 Pengertian Citra Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue)

Lebih terperinci

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan

Lebih terperinci

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan

Lebih terperinci

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Sumatera Utara

BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Sumatera Utara BAB 1 PENDAHULUAN Pada bab ini dijelaskan tentang latar belakang penelitian dibuat, rumusan masalah, batasan masalah yang akan dibahas, tujuan penelitian, manfaat penelitian, metodologi penelitian yang

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN Dalam penelitian ini diperlukan sebuah desain dan metode penelitian agar dalam pelaksanaaannya dapat menjadi lebih teratur dan terurut. 3.1. Desain Penelitian Bentuk dari desain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke

Lebih terperinci

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,

BAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno, 1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.

Lebih terperinci

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk pengenalan nama objek dua dimensi pada citra adalah sebagai berikut. Gambar 3.1 Desain Penelitian 34 35 Penjelasan dari skema gambar

Lebih terperinci

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- 8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan

Lebih terperinci

BAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.

BAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m. BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

3.2.1 Flowchart Secara Umum

3.2.1 Flowchart Secara Umum BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau

Lebih terperinci

BAB I PENDAHULUAN I.1.

BAB I PENDAHULUAN I.1. 15 BAB I PENDAHULUAN I.1. Latar Belakang Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakterisitik yang tidak dimiliki

Lebih terperinci

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based

BAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode

Lebih terperinci

EFEK PARAMETER QUALITY PADA KOMPRESI JPEG TERHADAP KUALITAS CITRA DIGITAL DAN RASIO KOMPRESI

EFEK PARAMETER QUALITY PADA KOMPRESI JPEG TERHADAP KUALITAS CITRA DIGITAL DAN RASIO KOMPRESI Helmie Arif Wibawa, Aris Sugiharto EFEK PARAMETER QUALITY PADA KOMPRESI JPEG TERHADAP KUALITAS CITRA DIGITAL DAN RASIO KOMPRESI Helmie Arif Wibawa dan Aris Sugiharto PS Teknik Informatika Jurusan Matematika

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM SIMULASI VERIFIKASI KEAMANAN MELALUI IRIS MATA DENGAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan

Lebih terperinci

ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5

ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 MAKALAH SEMINAR TUGAS AKHIR ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 Sunaryo 1, Budi Setiyono 2, R. Rizal Isnanto 2 Abstrak - Biometrik merupakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 42 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Observasi, serta konsultasi dengan ahli grafologi mengenai pengenalan tulisan tangan untuk melihat karakter psikologi dengan melihat bentuk huruf

Lebih terperinci

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari

Lebih terperinci

BAB I PENDAHULUAN. pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di

BAB I PENDAHULUAN. pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Informasi dan Komunikasi (TIK) merupakan suatu cabang ilmu pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di dunia

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. manusia dengan menggunakan metode Gabor Filter dan Algoritma

BAB III METODOLOGI PENELITIAN. manusia dengan menggunakan metode Gabor Filter dan Algoritma BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pengenalan pola fraktur tengkorak manusia dengan menggunakan

Lebih terperinci

BAB III ANALISA MASALAH DAN SISTEM

BAB III ANALISA MASALAH DAN SISTEM BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui

Lebih terperinci

PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING )

PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 1 Konsep Dasar Pengolahan Citra Pengertian Citra Citra atau Image merupakan istilah lain dari gambar, yang merupakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan adalah masalah penting dalam kehidupan masyarakat pada saat ini. Terjadinya banyak tindak kejahatan dan pemalsuan identitas mengindikasikan bahwa masyarakat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45

BAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45 20 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : AMD A8-6410 APU (4 CPUs), ~2.0 GHz b. Memori : 8192

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa

Lebih terperinci

pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini,

pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini, pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI Bab ini berisi penjelasan tentang implementasi sistem meliputi kebutuhan perangkat lunak dan perangkat keras yang digunakan untuk melakukan perancangan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengenalan kata dalam dunia teknologi informasi merupakan suatu permasalahan yang tidak asing dalam bidang kecerdasan buatan. Pengenalan kata dalam bidang kecerdasan

Lebih terperinci

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

PENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

PENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION PENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION 1 Andrian Rakhmatsyah 2 Sayful Hakam 3 Adiwijaya 12 Departemen Teknik Informatika Sekolah Tinggi Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.

Lebih terperinci

LEMBAR PENGESAHAN TUGAS AKHIR...

LEMBAR PENGESAHAN TUGAS AKHIR... DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN... iii LEMBAR PENGESAHAN TUGAS AKHIR... iv BERITA ACARA TUGAS AKHIR... v KATA PENGANTAR... vi ABSTRAK... vii ABSTRACT... viii DAFTAR ISI...

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

ALGORITMA LEARNING VECTOR QUANTIZATION UNTUK PENGENALAN BARCODE BUKU DI PERPUSTAKAAN UNIVERSITAS GALUH CIAMIS

ALGORITMA LEARNING VECTOR QUANTIZATION UNTUK PENGENALAN BARCODE BUKU DI PERPUSTAKAAN UNIVERSITAS GALUH CIAMIS ALGORITMA LEARNING VECTOR QUANTIZATION UNTUK PENGENALAN BARCODE BUKU DI PERPUSTAKAAN UNIVERSITAS GALUH CIAMIS Egi Badar Sambani 1), Neneng Sri Uryani 2), Rifki Agung Kusuma Putra 3) Jurusan Teknik Informatika,

Lebih terperinci

dan 3. Jumlah partisi vertikal (m) dari kiri ke kanan beturut-turut adalah 1, 2, 3, 4, dan 5. akurasi =.

dan 3. Jumlah partisi vertikal (m) dari kiri ke kanan beturut-turut adalah 1, 2, 3, 4, dan 5. akurasi =. dan 3. Jumlah partisi vertikal (m) dari kiri ke kanan beturut-turut adalah 1, 2, 3, 4, dan 5. Gambar 5 Macam-macam bentuk partisi citra. Ekstraksi Fitur Pada tahap ini semua partisi dari citra dihitung

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 14, terdiri dari tahap identifikasi masalah, pengumpulan dan praproses data, pemodelan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem.

BAB IV IMPLEMENTASI DAN PENGUJIAN. Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem. BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dan selanjutnya akan diimplementasikan pada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi 4.1.1 Spesifikasi Sistem Adapun spesifikasi komputer yang digunakan pada aplikasi penelitian pengenalan ekspresi wajah ini seperti pada tabel Tabel 4.1 Spesifikasi

Lebih terperinci

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si APLIKASI FILTER LOG GABOR PADA SISTEM PENGENALAN IRIS MATA (Application Log-Gabor Filter in Iris Recognition System ) SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP 1206100051 DOSEN PEMBIMBING: Drs. Daryono

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi informasi dan semakin luasnya pemanfaatan teknologi komputer di berbagai bidang kehidupan, kebutuhan akan efisiensi pengelolaan

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem 21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Pada era globalisasi ini teknologi informasi dan telekomunikasi telah berkembang sangat pesat terutama peralatan telekomunikasi mobile yaitu handphone. Dimana handphone

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Citra (image) sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan

Lebih terperinci

BAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di

BAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini pengguna handphone di dunia telah berkembang dengan sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di masyarakat umum. Hampir semua

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian adalah sekumpulan peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu. Metodologi berisi tahapan-tahapan yang dilakukan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Banyak metode yang bisa digunakan untuk pengkodean sebuah nama, metode yang sering dipakai adalah metode Soundex. Metode Soundex yang sering digunakan masih

Lebih terperinci

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati 1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki

Lebih terperinci

IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA

IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Hal : -29 IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Asmardi Zalukhu Mahasiswa Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan ABSTRAK Deteksi

Lebih terperinci

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital

Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa

Lebih terperinci

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Pada sebuah citra, sangat dimungkinkan terdapat berbagai macam objek. Objek yang ada pun bisa terdiri dari berbagai bentuk dan ukuran. Salah satu objek yang mungkin

Lebih terperinci

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dunia ilmu pengetahuan dan teknologi semakin pesat

BAB I PENDAHULUAN. Perkembangan dunia ilmu pengetahuan dan teknologi semakin pesat BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia ilmu pengetahuan dan teknologi semakin pesat seiring dengan kebutuhan manusia akan teknologi tersebut yang semakin meningkat dalam rangka membantu

Lebih terperinci

RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU

RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU Mutia Rafika 1*, Abdul Rakhman 1, Jon Endri 1 1 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro,

Lebih terperinci

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk

BAB I PENDAHULUAN. teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seseorang untuk berkomunikasi

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap

Lebih terperinci

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi 4.1.1 Spesifikasi Sistem Spesifikasi komputer yang digunakan dalam melakukan simulasi pada aplikasi perancangan pencarian daftar hitam dengan deteksi wajah berdasarkan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Phalaenopsis atau yang biasa disebut dengan anggrek bulan mempunyai banyak jenis. Ada 26 jenis yang sudah dikenali di Indonesia. Anggrek dapat diklasifikasikan berdasarkan

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

BAB IV HASIL PENELITIAN DAN PEMBAHASAN 35 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Implementasi GUI GUI diimplementasikan sesuai dengan program pengolah citra dan klasifikasi pada tahap sebelumya. GUI bertujuan untuk memudahkan pengguna mengidentifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan

BAB 4 IMPLEMENTASI DAN EVALUASI. komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Untuk mengimplementasikan aplikasi ini diperlukan adanya beberapa komponen pendukung, yaitu konfigurasi perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci