DIDIK SETIYADI. Dosen Tetap STMIK Eresha RIYADI JIMMY ISKANDAR

Ukuran: px
Mulai penontonan dengan halaman:

Download "DIDIK SETIYADI. Dosen Tetap STMIK Eresha RIYADI JIMMY ISKANDAR"

Transkripsi

1 PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN (STUDI KASUS : PERGURUAN TINGGI WIDYA DHARMA PONTIANAK) DIDIK SETIYADI Dosen Tetap STMIK Eresha didik.setiyadi@eresha.ac.id RIYADI JIMMY ISKANDAR Dosen Tetap STMIK WIDYA DHARMA stmik@widyadharma.ac.id ABSTRAK Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi, dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Dalam aplikasinya sendiri pengenalan wajah menggunakan sebuah kamera untuk menangkap wajah seseorang kemudian dibandingkan dengan wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Pada penelitian tesis ini penggunaan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time. Metode ini mempunyai komputasi yang sederhana dan cepat dibandingkan dengan penggunaan metode yang memerlukan banyak pembelajaran seperti jaringan syaraf tiruan. Secara garis besar proses dari aplikasi ini adalah kamera melakukan capture pada wajah. Kemudian didapatkan sebuah nilai R,G,B. Dengan menggunakan pemrosesan awal, dilakukan resize, RGB ke Gray,. Pada tesis ini akan dibuat face recognition menggunakan LDA (Linear Discriminant Analysis) dengan PCA (Principal Component Analysis) untuk reduksi dimensi. Metode LDA dipilih karena untuk feature extraction dan pengenalan wajah menggabungkan distribusi sampel dan mempertimbangkan informasi yang diskriminatif dari within-class scatter matrix (Matrik SW) dan between-class scatter matrix (Matrik SB). Kata Kunci : Absensi, Pengenalan Wajah, Linear Disriminant Analysis. 1 Jurnal Teknologi Informasi ESIT Vol. IX No. 01 April 2013

2 1. PENDAHULUAN 1.1 Latar Belakang Meningkatnya kekhawatiran masyarakat terhadap berbagai ancaman keamanan dan semakin lemahnya sistem keamanan dengan menggunakan password telah melahirkan cara baru untuk melindungi software, hardware, bahkan gedung dari serangan pihak luar, maka salah satu cara yang digunakan untuk mengatasi permasalahan tersebut yaitu sistem biometrik yang pada abad ini menjadi sangat populer dan makin banyak diminati oleh berbagai instansi baik swasta maupun pemerintah. Pengenalan wajah manusia adalah salah satu bidang penelitian penting dengan banyak aplikasi yang dapat menerapkannya. Penelitian terhadap pengenalan wajah manusia sudah banyak dilakukan dengan kelebihan dan kekurangan tertentu. Hal ini disebabkan karena wajah manusia mempresentasikan sesuatu yang kompleks, sehingga untuk mengembangkan model komputasi yang ideal untuk pengenalan wajah manusia adalah sesuatu hal yang sulit. Pengenalan wajah manusia mendapatkan banyak perhatian beberapa tahun terakhir ini, hal ini karena banyak aplikasi yang menerapkannya, antara lain dalam pengamanan gedung, alat identifikasi, ATM (Automatic Teller Machine), Tele-Conference, alat bantu dalam pelacakan pelaku kriminal dan lain-lain. Wajah merupakan salah satu ukuran fisiologis yang paling mudah dan sering digunakan untuk membedakan identitas individu yang satu dengan yang lainnya. Manusia dapat membedakan wajah antara orang yang satu dengan yang lainnya dan mengingat wajah seseorang dengan cepat dan mudah. Untuk membaca karakteristik wajah dibutuhkan peralatan pembaca, sebuah basis data yang mampu menyimpan data pola wajah dan tentu saja perangkat lunak yang dapat menganalisis data tersebut. Jika seseorang mencoba mengakses sebuah area, sistem akan membandingkan pola wajah yang tersimpan dengan pola wajah yang akan memasuki area tersebut. Sistem yang menggunakan algoritma pengenalan wajah (face recognition) yang baik akan mampu menentukan apakah pengguna yang sedang mencoba mengakses sebuah area diperkenankan atau tidak memperoleh akses ke area tersebut. Oleh karena itu, face recognition merupakan salah satu teknologi biometrik yang banyak dipelajari dan dikembangkan oleh para ahli. Peranan teknologi informasi saat ini sudah sedemikian pesat. Teknologi informasi sebagai salah satu alat bantu sudah banyak digunakan untuk membantu kelancaran kegiatan disegala bidang pekerjaan maupun kegiatan individu. Efisiensi dan efektifitas menjadi salah satu hal yang menyebabkan teknologi informasi dipergunakan. Sistem pengenalan wajah banyak dimanfaatkan pada biometrik yang digunakan untuk identifikasi personal pada penggunaan mesin absensi, akses kontrol suatu sistem seperti pada sistem operasi terbaru Microsoft (Windows 8) yang menggunakan teknologi pengenal wajah pada sistem login-nya ( bahkan setelah tragedi 11 September di Amerika Serikat, teknologi 2 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

3 pengenal wajah mulai dipergunakan diberbagai tempat-tempat umum dan gedung-gedung perkantoran ( majalah.tempointeraktif.com). Sistem pengenalan wajah juga bisa digunakan dalam memantau kehadiran karyawan pada organisasi atau perusahaan atau suatu institusi. Dengan sistem pengenalan wajah akan memudah pihak perusahaan atau institusi untuk melihat aktivitas kehadiran karyawan yang nantinya akan menjadi dasar atau kebijakkan untuk menentukan suatu keputusan yang diambil berkaitan dengan kenaikan pangkat atau honor. Dengan sistem pengenalan wajah juga akan membantu bagian yang terkait dengan aktivitas kehadiran karyawan seperti bagian keuangan yang akan termudahkan dalam proses perhitungan honor atau gaji yang sudah disepakati atau ditentukan dari awal. Secara umum sistem pengenalan suatu image tidak menggunakan bitmap pixel secara langsung melainkan sistem tersebut bekerja pada domain feature. Image direpresentasikan kedalam bentuk feature yang lebih kompak yang kemudian digunakan untuk pengenalan, dengan demikian dapat menghemat komputasi. 2. DASAR TEORI 2.1 Biometrik Identifikasi merupakan proses yang penting untuk mengenali dan membedakan sesuatu hal dengan hal lainnya, hal ini dapat berupa hewan, tumbuhan, maupun manusia. Identifikasi ini dilakukan dengan mengenali ciri khas yang dimiliki sesuatu hal tersebut. Pengembangan dari metode dasar identifikasi dengan menggunakan karakterisitik alami manusia sebagai basisnya kemudian dikenal dengan biometrik. Biometrik di sektor teknologi tinggi mengacu pada kelas tertentu dalam teknologi identifikasi. Teknologi ini menggunakan karakter individu biologis yang unik dalam menentukan identitas seseorang. Menurut Vacca (2007:p1) Biometrik adalah suatu metode untuk mengenali suatu pola mahluk hidup yang dihubungkan dengan parameter parameter psikologi maupun tingkah laku. Ciriciri yang dianggap termasuk seperti sidik jari, pola retina dan iris, karakteristik wajah dan banyak lagi. Menurut Das (2006:p3), saat ini terdapat 7 bidang utama yang termasuk dalam teknologi biometrik yaitu : Fingerprint Recognition, Hand Geometry Recognition, Facial Recognition, Iris and Retina Recognition, Voice Recognition, Keystroke Recognition dan Signature Recognition. Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin. Secara umum ada tiga model autentikasi (menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli) yang digunakan dalam 3 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

4 mengamankan aset (data) sebuah organisasi menurut Liu dan Silverman (2004:p27)) yaitu: (1) Something you have (possession): kunci atau kartu identitas (2) Something you know (knowledge): password, PIN atau kata kunci yang digunakan untuk melakukan suatu akses kedalam asset organisasi (3) Something you are (biometric): teknologi biometrik. Beberapa hal yang mendorong penggunaan identifikasi secara biometrik adalah biometrik bersifat universal. (terdapat pada setiap orang), unik (tiap orang memiliki ciri khas tersendiri), dan tidak mudah dipalsukan. Dengan teknik biometrik seseorang tidak harus membawa suatu alat identifikasi seperti pada teknik konvensional. Sistem pengenalan biometrik (biometrics recognition system ), atau sering disebut sistem biometrik, merupakan sistem otentikasi (authentication system) dengan menggunakan biometrik. Sistem biometrik akan melakukan pengenalan secara otomatis atas identitas seseorang berdasarkan suatu ciri biometrik dengan mencocokan ciri tersebut dengan ciri biometrik yang telah disimpan pada basis data. Sebagai suatu sistem otentikasi, sistem biometrik mampu memutuskan apakah hasil pengenalan itu sah atau tidak sah, diterima atau ditolak, dikenali atau tidak dikenali. 2.2 Pengenalan Wajah (Face Recognition) Face recognition atau pengenalan wajah adalah salah satu teknik identifikasi teknologi biometrik dengan menggunakan wajah individu yang bersangkutan sebagai parameter utamanya. Secara garis besar proses pengenalan wajah menurut Zhao, et al (2003:p406) terdiri dari tiga proses utama, yaitu : a. Deteksi wajah (face detection) b. Ektraksi ciri/wajah (face/feature extraction) c. Pengenalan wajah (face recognition) Pengenalan wajah adalah suatu metode pengenalan yang berorientasi pada wajah. Menurut Marti (2010:p11) pengenalan wajah dapat dibagi menjadi dua bagian yaitu : Dikenali atau tidak dikenali, setelah dilakukan perbandingan dengan pola yang sebelumnya disimpan di dalam database. Metode ini juga harus mampu mengenali objek bukan wajah. Perhitungan model pengenalan wajah memiliki beberapa masalah. Kesulitan muncul ketika wajah direpresentasikan dalam suatu pola yang berisi informasi unik yang membedakan dengan wajah yang lain. Proses pengenalan wajah yang dilakukan oleh komputer tidak semudah dan secepat proses pengenalan yang dilakukan oleh manusia. Manusia dapat dengan mudah mengenali wajah seseorang dengan cepat tanpa rasa harus berfikir. Manusia juga tidak terpengaruh oleh orientasi wajah tersebut, misalnya wajah orang tersebut dengan keadaan agak menoleh, merunduk dan menengadah asalkan ada batas-batas yang masih bisa dilihat. Sedangkan komputer selain lamban dalam pengenalan juga kesulitan pada orientasi wajah berlainan, pencahayaan, latar belakang yang berbeda, potongan rambut, kumis atau jenggot, berkacamata atau tidak dan sebagainya. 4 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

5 2.3 Principal Component Analysis (PCA) Principal Component Analysis (PCA), sering disebut sebagai penggunaan eigenfaces, dipelopori oleh Kirby dan Sirivich pada tahun Menurut Gunadi dan Pongsitanan (2001:p58): Principal Components Analysis (PCA) digunakan untuk mereduksi dimensi dari sekumpulan atau ruang gambar sehingga basis atau sistem koordinat yang baru dapat menggambarkan model yang khas dari kumpulan tersebut dengan lebih baik. Dalam hal ini model yang diinginkan merupakan sekumpulan wajahwajah yang dilatihkan (training faces). Basis yang baru tersebutkan dibentuk melalui kombinasi linear. Komponen dari basis ruang wajah ini tidak akan saling berkorelasi dan akan memaksimalkan perbedaan yang ada didalam variabel aslinya. Dalam proses pencarian nilai dengan algoritma PCA data image wajah yang akan dilatih (di-training) dilakukan proses untuk membentuk vektor wajah yang merupakan vektor kolom. Vektor-vektor wajah tersebut disusun sedemikian rupa sehingga membentuk suatu matriks X dengan orde n x m, dimana n adalah jumlah pixel (w * h) dan m adalah banyaknya gambar wajah. Menurut Marti (2010:p12-p13), Komponen utama pada PCA adalah vektor eigen yang berasosiasi dengan nilai eigen yang besar. Untuk mendapatkan vektor eigen dan nilai eigen, dibutuhkan matrik kovarian dari data. Data dalam jumlah yang besar menyebabkan dimensi dari matrik kovarian juga akan membesar, sedangkan nilai eigen dan vektor eigen harus dievaluasi seluruhnya meskipun hanya vektor eigen yang berasosiasi dengan nilai eigen yang paling signifikan saja yang akan digunakan. Rumus yang digunakan dalam algoritma PCA mulai dari proses membentuk matriks nilai rata-rata dari image yang akan menjadi image training, pembentukan matrik kovarian, dan perhitungan eigenvalue dan eigenvector tersaji dalam rumus-rumus berikut: a. Mencari nilai rata-rata suatu image Untuk mencari nilai rata-rata image, pertama yang harus dilakukan adalah memasukkan dahulu data tiap pixel dari image kedalam suatu matriks. Setelah proses mendapatkan data image dalam bentuk matrik (matrik u), hal berikut yang dilakukan adalah mencari nilai rata-rata dari image. Rumus untuk mencari nilai rata-rata dari suatu image adalah: b. Mencari Covariance Matrix PCA Covariance matrix PCA dicari dengan mengalikan matriks u dengan matriks transposenya. Rumus untuk mencari covariance matriks adalah : 5 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

6 Selanjutnya dilakukan dekomposisi eigen, sehingga berlaku rumusan sebagai berikut : Matriks eigen value Matriks eigen vector Pencarian nilai eigen value dan eigen vector dapat dibantu dengan menggunakan metode Jacobi. Eigen value yang didapat akan diurutkan mulai yang terbesar sampai dengan yang terkecil, dan eigen vector yang bersesuaian dengan eigen value tersebut juga diurutkan. c. Mencari feature PCA Feature adalah komponen-komponen penting dari image-image training yang didapat dari hasil proses training. Feature dapat dicari dengan mentransformasi image asal ke dalam ruang eigen dengan menggunakan persamaan berikut: scatter between dan meminimalkan ratio matrik scatter within. Perbedaan antar kelas direpresentasikan oleh matriks Sb (scatter between class) dan perbedaan dalam kelas direpresentasikan oleh matriks Sw (scatter within class). Matriks covariance didapatkan dari kedua matriks tersebut. a. Matriks Sb Sb disebut matriks scatter between class atau penyebaran data antar kelas yang berbeda. Bila pada PCA dicari rata-rata seluruh image saja, maka pada LDA juga harus dicari lebih dahulu rata-rata image yang terdapat dalam satu kelas. b. Matriks Sw Sw disebut matriks scatter within class atau penyebaran data dalam satu kelas yang sama. Dimana : I = data tiap pixel dari image training ke-i m = jumlah image training V = matriks eigen vector f = matriks feature c. Mencari Covariance Matrix LDA Berbeda dengan PCA yang mendapatkan 2.4 Linear Discriminant Analysis (LDA) covariance matrix dari seluruh image Menurut Muntasa, Sirajudin, Purnomo dikurangi rata-rata totalnya, covariance (2011:p127) Linear Discriminant Analysis matrix LDA didapatkan dari operasi Sb (LDA) merupakan pengembangan dari dan Sw. algoritma Principal Component Analysis (PCA). LDA dipergunakan untuk dimana C adalah memaksimalkan perbedaan ratio matrik covariance matrix LDA. 6 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

7 Dari covariance matrix berikutnya dicari eigen value dan eigen vectornya dengan menggunakan metode Jacobi seperti halnya pada PCA. d. Mencari feature LDA Feature LDA dicari dengan cara yang sama dengan PCA. Rumus untuk mencari feature LDA adalah : Linear Discriminant Analysis (LDA) memiliki karakteristik perhitungan matriks yang sama dengan PCA, perbedaan dasarnya adalah pada LDA diusahakan adanya perbedaan yang maksimum antar kelas yang berbeda (kelas adalah kumpulan imageimage dari orang yang sama) dan perbedaan yang minimun dari image-image dalam kelas. 2.5 Proses Recognition dengan LDA Berdasarkan yang dijelaskan dari PCA dan LDA, ada beberapa proses yang sama sehingga dalam proses untuk pengenalan image sebagian dari algoritma PCA bisa digunakan dalam algoritma LDA. Matriks feature yang didapat dari PCA bisa digunakan sebagai nilai input bagi LDA yang akan dicari nilai Sb dan Sw. Pada proses awal, algoritma PCA digunakan untuk mereduksi perhitungan matriks berdimensi n x n (n adalah jumlah pixel) menjadi m x m (m adalah jumlah image training), dari proses reduksi perhitungan tersebut didapatkan matriks feature dari PCA. Selanjutnya matriks feature PCA ini akan digunakan sebagai input untuk algoritma LDA. Sebagai contoh, misalnya ada 100 image training yang berdimensi 100 x 100 = pixel. Dengan menggunakan algoritma PCA, didapatkan feature PCA berupa matriks berdimesi 100 x 100. Matriks ini akan menjadi input bagi algoritma LDA, seakan-akan ada 100 image dengan dimensi 10 x 10 saja. Dari matriks ini didapat matriks Sb dan Sw masingmasing berdimensi 100 x 100, dan matriks untuk eigen value LDA berdimensi 100 x 100. Jika algoritma LDA tidak menggunakan nilai feature dari algoritma PCA maka harus dioperasikan matriks untuk eigen value dari LDA yang berdmensi x Garis besar dari proses recognition dalam aplikasi ini bisa dilihat dalam flowchart berikut : Image-Image Training Feature PCA Feature LDA Direduksi menggunakan PCA Hasil Input bagi LDA Gambar 1 Penggabungan PCA dengan LDA Untuk proses recognition, image Ix diperlakukan rumus yang sama pada proses LDA. fpca adalah feature image dalam PCA yang nantinya akan diklasifikasikan berdasarkan algoritma LDA. 7 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

8 Dari flda akan dicari distance minimum dari feature LDA yang telah tersimpan. memaparkan bahwa white-box testing (disebut juga structural testing) adalah suatu pengujian yang dilakukan dengan memeriksa source code suatu aplikasi dengan fokus pada aliran kontrol dan aliran data. Aliran kontrol yang dimaksud aalah aliran kontrol antar instruksi dalam suatu aplikasi yang dibuat. Aliran Setelah didapatkan semua distance, kontrol berpindah dari satu instruksi ke maka dicari nilai yang paling minimum yang instruksi dalam berbagai cara, seperti dengan data image yang tersimpan dalam basis data. pemanggilan fungsi, pemuncul pesan, dan lain sebagainya. 2.6 White-Box dan Black-Box Testing Pengujian Perangkat Lunak adalah elemen kritis dari jaminan kualitas perangkat lunak dan merepresentasikan kajian pokok dari spesifikasi, desain dan pengkodean. Tujuan pengujian adalah untuk mencari kesalahan (error) atau kesalahan yang belum diketahui. Pengujian dikatakan berhasil bila dapat memunculkan kesalahan yang belum diketahui dan pengujian yang baik bukan untuk memastikan tidak ada kesalahan tetapi untuk mencari sebanyak mungkin kesalahan yang ada pada program. Dalam melakukan suatu pengujian terdapat ada beberapa metode yang bisa dipergunakan antara lain White-Box dan Black-box Testing. a. White-Box Testing White-Box testing (bisa juga disebut clear box testing, glass box testing, transparent box testing, dan structural testing) merupakan pengujian yang memperlihatkan cara kerja dari produk secara rinci sesuai dengan spesifikasi perangkat lunak. Naik dan Tripathy (2008:p20) 8 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013 Hambling (2010:p97), menjelaskan bahwa White-Box testing adalah pengujian yang digunakan untuk mengeksplorasi suatu sistem atau komponen struktur. Tujuan dari eksplorasi komponen untuk melihat apakah komponen dalam bentuk instruksi-instruksi program berfungsi dengan benar atau tidak. Metode pengujian white box menggunakan struktur kontrol program untuk memperoleh kasus uji. Dengan menggunakan white box akan didapatkan kasus uji yang menjamin seluruh jalur independen di dalam modul yang dieksekusi sekurang-kurangnya sekali, menguji semua keputusan logikal, menguji seluruh Loop (perulangan) yang sesuai dengan batasannya dan menguji seluruh struktur data internal yang menjamin validitas b. Black-Box Testing Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari perangkat lunak. Menurut Institute of Electrical and electronics Engineers (IEEE) Standard tentang IEEE Standard Glossary of Software

9 Engineering Terminology yang dikutip Williams (2008:p37), Black box testing adalah uji terhadap perangkat lunak yang mengabaikan mekanisme internal dari sebuah sistem atau komponen dan hanya memfokuskan pengujian terhadap output yang dihasilkan dari beberapa input dan kondisi eksekusi tertentu. Menurut Williams (2008:p38), dalam black box testing penguji tidak dapat melihat source code. Penguji hanya memasukkan input dan menerima output dari perangkat lunak. Dalam pengujian Blackbox analoginya adalah seperti melihat suatu kotak hitam, penguji hanya bisa melihat penampilan luarnya saja tanpa tahu ada apa dibalik bungkus hitamnya. Pengujian black box mengevaluasi hanya dari tampilan luarnya (interfacenya), fungsionalitasnya, tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya. 2.1 Kerangka Pemikiran Penggunaan webcam sebagai salah satu alat yang dipergunakan sebagai pemantau kehadiran dalam suatu organisasi dan didukung dengan penciptaan suatu aplikasi (software). Perlunya penggunaan metode dalam mengenal wajah seseorang dipergunakan untuk menghasilkan suatu aplikasi yang bisa mengenal data image wajah. Principal Component Analysis (PCA) adalah teknik reduksi dimensi yang umum digunakan pada aplikasi pemrosesan citra. Prinsip dasar dari algoritma PCA adalah menentukan komponen-komponen atau dimensi-dimensi dari semua citra mempunyai distribusi energi maksimal pada komponen sedangkan LDA bekerja berdasarkan analisa matrik penyebaran (scatter matrix analysis) yang bertujuan menemukan suatu proyeksi optimal sehingga dapat memproyeksikan data input pada ruang dengan dimensi yang lebih kecil dimana semua pola (pattern) dapat dipisahkan semaksimal mungkin Gambar 2 Kerangka Pemikiran 9 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

10 3. METODE PENELITIAN 3.1 Analisis Data Pada system requirement dibahas mengenai gambaran perancangan sistem yang akan dibuat dalam bentuk gambaran Unified Modelling Languange (UML). a. User Interface Sketches Lembar absensi untuk karyawan dan dosen yang dilaksanakan pada Perguruan Tinggi Widya Dharma Pontianak dapat dilihat pada gambar berikut : Gambar 3 Lembar Absensi Karyawan karyawan sehingga memungkinkan karyawan untuk menandatangani daftar hadir pada jam yang tidak sesuai, sedangkan untuk lembar absensi dosen yang tercantum hanya jam pelaksanaan dari matakuliah untuk setiap kelas. b. Actor List Dari penjabaran user interface sistem berjalan di atas, dapat dilakukan analisa sehingga didapat bahwa untuk aktor yang terlibat di dalam sistem yang akan dirancang (sistem usulan) berjumlah 2 (dua) buah. Peranan masing-masing aktor dapat dilihat pada penjelasan berikut: 1. Admin Pemakai sistem yang bertugas untuk menginputkan data yang bersifat fundamental misalnya penambahan data image baru, proses training image, pencetakan data absensi. 2. Karyawan (dosen diidentifikasi sebagai karyawan) Pemakai sistem yang menjadi obyek yang akan menggunakan aplikasi ini. Gambar 4 Lembar Absensi Dosen Pada contoh lembar absensi karyawan dan dosen yang dijalankan saat ini, tidak terlihat jam kehadiran pada lembar absensi c. Use Case List Untuk proses yang terjadi di dalam sistem usulan dapat dijabarkan sebagai berikut: 1. U1 Login: Admin melakukan login untuk masuk ke dalam aplikasi untuk melakukan proses-proses fundamental. 10 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

11 2. U2 Kelola Data : Admin melakukan proses tambah data baru, edit data, cari data dan hapus data untuk data karyawan. 3. U3 Tambah Image: Admin melakukan proses penambahan data image wajah yang akan digunakan untuk proses training image. 4. U4 Training Image: Admin melakukan proses training image untuk mendapatkan nilai dari image yang akan digunakan dalam proses pengenalan untuk absensi. 5. U5 Pengenalan Image : Proses pengenalan image terhadap wajah yang dicapture dalam proses absen masuk dan absen pulang. 6. U6 Absen Masuk: Karyawan melakukan proses absensi hadir melalui webcam dengan wajah yang di-capture akan dibandingkan dengan basis data. 7. U7 Absen Pulang: Karyawan melakukan proses absensi pulang melalui webcam dengan wajah yang di-capture akan dibandingkan dengan basis data. 8. U8 Cetak Absensi: Admin melakukan proses cetak data absensi yang akan digunakan untuk diserahkan kepada bagian yang menangani pembayaran gaji dan honor. d. Use Case Diagram Pada diagram use case di bawah ini, dapat dilihat bahwa ada dua aktor yang terlibat di dalam aplikasi yang dibuat yaitu Admin dan Karyawan. Use case yang dirancang terdiri atas sembilan buah yang di antaranya adalah Login, Kelola Data, Tambah 11 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013 Image, Training Image, Cetak Absensi, Absen Masuk, Absen Pulang. Keterkaitan dan alur yang terjadi di antara use case dapat dilihat pada penjelasan pada point pembahasan use case detail. Gambar 3.9 Gambar 5 Use Case Diagram e. Use Case Survey Untuk menggunakan aplikasi, untuk proses absensi karyawan dan dosen tidak perlu melakukan Login (U1), hanya Admin yang melakukan proses ini. Proses Login (U1) dilakukan oleh Admin terlebih dahulu agar dapat masuk. Seorang Admin dapat melakukan Kelola Data (U2), Tambah Image (U3), Training Image (U4) serta Cetak Absensi (U8). Proses Kelola Data (U2) meliputi proses tambah data, edit data, hapus data dan cari data, Tambah Image (U3) dilakukan apabila ada penambahan data baru karyawan. Setelah proses tambah image dilakukan maka Admin dapat melakukan proses Training Image (U4) dengan tujuan untuk mendapatkan nilai image menggunakan algoritma PCA dan LDA. Nilai image yang dihasilkan akan

12 disimpan sebagai dasar untuk proses pengenalan image (U5) dalam proses Absensi Masuk (U6) dan Absen Pulang(U7) yang akan dilakukan oleh karyawan. Kemudian Admin juga dapat melakukan proses Cetak Data Absensi (U8) dari data absensi karyawan dan dosen yang akan dilaporkan ke bagian terkait. f. Use Case Details Penjabaran yang lebih terinci tentang yang terjadi di dalam masing-masing use case dapat dilihat pada penjelasan berikut. 1. U1 Login (Include U2 dan U8) Pre-condition: Admin harus memasukkan Username dan Password yang benar. a) Admin menjalankan sistem. b) Admin memasukkan Username, Password, kemudian klik tombol Login. c) Include U2 dan U8. Post-condition: Admin berhak masuk dalam sistem. 2. U2 Kelola Data (Include U3) Pre-condition : Admin harus melakukan Login terlebih dahulu a) Admin melakukan pengisian data, pencarian data, pengeditan data dan penghapusan data terhadap identitas karyawan. b) Proses penyimpanan atau pengupdate-an data disimpan kedalam basis data terkait. Post-condition : Data identitas karyawan tersimpan atau ter-update dalam basis data. 3. U3 Tambah Image (Include U4) Pre-condition: Harus Login terlebih dahulu, setelah itu Admin harus mengaktifkan webcam terlebih dahulu untuk melakukan proses tambah image yang akan digunakan untuk mengcapture image wajah karyawan yang mengacu kepada data identitas karayawan atau dosen yang bersangkutan. a) Admin mengaktifkan webcam b) Admin menekan tombol capture setelah posisi wajah karyawan sudah tampil pada layar capture sudah tepat dan terlihat wajah yang akan dicapture. c) Setelah proses capture selesai, data image disimpan. Admin melakukan Training Image (U4). Post-condition: Konfirmasi data image tersimpan. 4. U4 Training Image (Include dengan U3) Pre-condition: Harus Login terlebih dahulu dan Data image yang akan dilakukan proses training image tersedia. a) Admin menekan tombol training image. b) Proses training image dimulai dengan membaca dari basis data yang memuat lokasi image-image yang akan dilakukan proses training. c) Image akan dijadikan dalam modus grayscale untuk memudahkan proses komputasi. d) Proses akan melakukan perhitungan dengan algoritma Principal Component Analysis (PCA), simpan nilai PCA 12 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

13 e) Hasil perhitungan nilai PCA akan menjadi dasar untuk pencarian nilai image pada algoritma LDA. f) Nilai LDA yang didapat akan disimpan Post-condition: Konfirmasi proses training image sudah selesai dilakukan dan nilai tersimpan kedalam file yang telah disiapkan. 5. U5 Pengenalan Image (Include dengan U4) Pre-condition: Harus Login dahulu dan Proses Training Image sudah dilakukan dan tersimpan nilainya. a) Karyawan ketika melakukan proses Absen Masuk dan Absen Pulang dengan mengarahkan wajah kedalam bingkai capture image. b) Wajah yang ter-capture akan dijadikan grayscale. c) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. d) Nilai yang didapatkan dari image yang di-capture akan dibandingkan dengan data image yang terdapat dalam file yang memuat nilai hasil training image. e) Hasil image yang dimunculkan berdasarkan jarak terdekat antara nilai dari image image yang ter-capture dengan kumpulan nilai training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan perbandingan dan data absensi disimpan kedalam basis data. 6. U6 Absen Masuk Pre-condition: Proses Training Image sudah dilakukan dan tersimpan nilainya. a) Karyawan ketika melakukan proses Absen Masuk dengan mengarahkan wajah kedalam bingkai capture image. b) Karyawan memastikan bahwa wajah sudah berada pada bidang untuk peng-capture. c) Wajah yang ter-capture akan dijadikan grayscale. d) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. e) Melakukan proses pengenalan image dengan file yang memuat nilai hasil training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan dan data absensi masuk disimpan kedalam basis data. 7. U7 Absen Pulang Pre-condition: Melakukan proses Absen Masuk dan Proses Training Image sudah dilakukan dan tersimpan nilainya. 13 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

14 a) Karyawan ketika melakukan proses Absen Pulang dengan mengarahkan wajah kedalam bingkai capture image. b) Karyawan memastikan bahwa wajah sudah berada pada bidang untuk peng-capture. c) Wajah yang ter-capture akan dijadikan grayscale. d) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. e) Melakukan proses pengenalan image dengan file yang memuat nilai hasil training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan dan data absensi pulang disimpan kedalam basis data. 8. U8 Cetak Absensi Pre-condition: Harus Login terlebih dahulu. a) Admin menentukan data absensi yang akan dicetak berdasarkan kriteria yang diinginkan. b) Admin menekan tombol cetak. c) Admin diminta untuk memilih menekan tombol cetak absensi atau cetak slip. d) Jika tombol yang dipilih adalah cetak absensi maka kriteria yang diinginkan akan dicetak sedangkan jika dipilih tombol cetak slip akan dicetak slip gaji berdasarkan kriteria yang dipilih. Post-condition: Hasil cetakan berdasarkan kriteria yang dipilih. 3.2 Teknik Analisis Dalam penelitian yang dilakukan, proses awal yang dilakukan untuk melakukan proses observasi dengan tujuan untuk melihat sistem sebelumnya yang sedang dijalankan terutama berkaitan dengan proses kehadiran karyawan. Observasi yang dilakukan adalah dengan melihat jam hadir serta jam pulang karyawan sesuai dengan perjanjian yang sudah ditentukan. Tujuan dari pengambilan data ini adalah untuk melihat apakah memang sistem yang sedang dilaksanakan sekarang memiliki permasalahan khususnya dengan jam kehadiran dan jam pulang bekerja. Berdasarkan data observasi yang diperoleh akan didapat kesimpulan apakah diperlukan penerapan suatu metode baru untuk menangani permasalahan mengenai jam hadir dan jam pulang (absensi) karyawan. Perancangan suatu aplikasi melalui suatu program menjadi salah satu alternatif yang dipilih untuk menyelesaikan permasalah yang dihadapi. 3.3 Teknik Perancangan Sistem Absensi menggunakan Algoritma LDA dengan Pemodelan Prototyping Pendefinisian teknik perancangan dalam perancangan sistem perlu dilakukan untuk menghasilkan sistem absensi yang dapat digunakan untuk mendukung proses pemantauan kehadiran karyawan di 14 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

15 lingkungan Perguruan Tinggi Widya Dharma Pontianak agar perancangan sistem dapat berjalan dengan baik. Dalam perancangan suatu sistem perlu digunakan suatu metodologi atau pendekatan pengembangan Pada perancangan sistem ini, metodologi yang digunakan untuk proses pengembangan sistem absensi adalah metodologi prototyping. Metodologi ini digunakan karena tujuan atau perancangan untuk menghasilkan sistem absensi dalam proses pemantauan kehadiran karyawan. Dalam pengembangan sistem menggunakan model prototyping ada beberapa tahapan yang dilalui pada pengembangkan sistem, yaitu: a. Menetapkan tujuan perancangan (Establish Prototype Objectives) Pada tahap ini, dilakukan proses menganalisis permasalahan yang terjadi melalui komunikasi dengan pengguna sistem. Proses komunikasi dilakukan untuk melihat permasalahanpermasalahan yang ada dalam sistem yang sedang dilaksana melalui dokumendokumen yang terkait dalam proses perancangan sistem. Dalam tahap ini juga dilihat hal-hal yang bisa dilakukan untuk mengatasi permasalahan yang terjadi dalam sistem absensi dengan menggunakan media atau cara yang bisa digunakan untuk masalah yang dihadapi b. Mendefinisikan fungsi(define Prototype Functionality) Dalam tahap ini, setelah diketahui permasalahan yang ada serta diketahui cara terbaru maka dilakukan proses pendefinisian fungsi-fungsi yang akan diterapkan dalam perancangan sistem. Pendefinisian fungsi yang ada harus memperhatikan kemudahan penggunaan serta efisiensi dan waktu perancangan. Perancangan fungsi-fungsi dilakukan melalui pembuatan rancangan menggunakan Unified Modelling Language (UML) berbasis objek mulai dari rancangan use case diagram, activity diagram serta sequence diagram. Fungsifungsi yang dibuat harus memperhatikan sisi user interface serta algoritma yang diterapkan bisa difungsikan dalam sistem. c. Perancangan sistem (Develop Prototype) Proses perancangan sistem dilakukan setelah fungsi-fungsi yang diperlukan dalam sistem yang akan dibuat sudah diketahui. Proses perancangan yang dilakukan meliputi perancangan database dan perancangan user interface. Untuk perancangan database, akan dinilai informasi atau data apa saja yang akan disimpan dengan membandingkannya terhadap keluaran atau dokumentasi yang dihasilkan pada laporan absensi terdahulu. Sedangkan pada perancangan user interface, akan disesuaikan dengan lingkungan kerja user yang dalam kegiatan sehari-harinya sudah terbiasa dengan penggunaan komputer dan memahami tampilan yang tersaji dalam layar monitor. d. Evaluasi Hasil (Evaluate Prototype) Pada tahap ini dilakukan proses pengevaluasian terhadap sistem yang dibuat apakah sudah sesuai dengan dan 15 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

16 bisa mengatasi permasalahan yang ada serta kemudahan penggunaan dari sistem yang dirancang dengan pengujian White Box dan Black Box Testing yang dimodelkan untuk dibagi dengan semua objek pada kelas tersebut 4. HASIL DAN PEMBAHASAN 4.1 Diagram Kelas Diagram Kelas (Class diagram) menunjukkan hubungan antar kelas dalam sistem yang sedang dibangun dan bagaimana berkolaborasi untuk mencapai suatu tujuan. Class Diagram ini merupakan rancangan basis data yang terdiri dari desain file yang digunakan untuk pemrosesan data agar program yang dibuat sesuai dengan yang diinginkan. Pada class diagram memuat attribute yang dimiliki setiap objek dalam kelas. Setiap atribut akan memiliki nilai berbeda untuk setiap objek. Attribute (atribut) menunjukkan beberapa properti dari suatu hal Gambar 6 Analisis Diagram 16 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

17 4.1.1 Realisasi Use Case Pada bagian realisasi Use Case, terdapat delapan buah diagram komunikasi yang menjelaskan mengenai interaksi dari aktor dengan sistem. Diagram tersebut terdiri atas Login, Kelola Data, Tambah Image, Training Image, Absen Masuk, Pengenalan, Absen Pulang dan Cetak Absensi. Penjelasan rincinya dapat dijabarkan pada bagian berikut: a. U1: Login Pada Diagram use case ini dijelaskan mengenai alur login dari sistem. Pengguna sistem dibagi menjadi dua jenis yaitu Karyawan dan Admin. Dalam sistem ini hanya Admin yang memiliki hak akses kedalam sistem untuk melakukan proses atau kegiatan yang berhubungan dengan pengelolaan data. Untuk dapat melakukan login, Admin harus memasukkan username dan password. Apabila validasi login berhasil dilakukan maka pengguna sistem dapat masuk ke dalam sistem. Antarmuka Admin dibuat karena tugas dan wewenang yang dimiliki sehingga perlu dilakukan pengamanan terhadap proses di dalam sistem. Gambar 7 Diagram Use Case Realization U1: Login b. U2: Kelola Data Proses Kelola Data pada diagram use case bisa dilakukan jika proses Login telah dilakukan oleh seorang Admin. Pengelolaan data pada tahap ini mengacu kepada beberapa kelas (Class) data master yang terdiri dari Kelas Karyawan, Jadwal Mengajar, dan Jadwal Kerja. Operasi yang dilakukan pada proses ini antara lain adalah Tambah Data, Edit Data, Hapus Data, Cari Data dan Cetak. Setiap pengelolaan data yang dilakukan akan memberikan suatu perubahan Gambar 8 Diagram Use Case Realization U2: Kelola Data 17 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

18 5. KESIMPULAN DAN SARAN penambahan data image. 5.1 Kesimpulan Berdasarkan analisis dari data hasil 5.2 Saran percobaan yang diperoleh dari penelitian Berikut ini adalah beberapa saran ini, dapat disimpulkan: yang penulis bisa diberikan untuk a. Sistem dirancang dengan melakukan pengembangan program aplikasi ini: proses analisis untuk menentukan a. Menambahkan algoritma face basis data sebagai penyimpanan detection pada bagian input data-data yang diperlukan dalam sehingga memungkinkan program proses pengenalan wajah. mengambil dan memproses citra b. Sistem yang dirancang menggunakan wajah secara langsung (real time). media webcam sebagai media bantu b. Penggunaan aplikasi ini bersifat untuk mengcapture image wajah membantu sistem yang berjalan, yang akan dihitung nilai image dan bukan menggantikan secara dibandingkan dengan nilai yang keseluruhan. sudah disimpan sebelumnya. c. Kinerja sistem tergantung kepada c. Proses perhitungan hanya user yang menggunakan sistem ini. menghitung nilai dari image dan tidak Jika pengguna tidak mengerti melakukan proses perhitungan untuk penggunaan sistem atau tidak mengetahui posisi objek dari wajah mengoperasikan sistem sesuai seperti letak mata, hidung, mulut dan dengan alur program yang lainnya. semestinya, maka kinerja dari sistem d. Proses absensi dilakukan dengan tidak akan maksimal. mengcapture image wajah yang d. Pengembangan sistem pengenalan dikenal akan disimpan dalam suatu wajah ini bisa dikembangkan kearah basis data yang ditentukan sehingga jaringan sehingga proses absensi proses memantau kehadiran bisa digunakan ditempat berbeda karyawan dan perhitungan kehadiran dalam lingkungan organisasi karyawan menjadi lebih mudah. e. Akurasi pengenalan citra (image) akan semakin buruk jika citra atau image yang di-training memiliki banyak kesamaan, sehingga dalam penggunaan aplikasi ini data image yang dicapture harus dikondisikan objek dari wajah yang akan dicapture disesuaikan dengan proses pada saat 18 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

19 DAFTAR PUSTAKA dan Sistem Intelijen (KOMMIT Azhari dan Sri Hartati, Overview 2002), Jakarta, 2012 Liu, Simon dan Mark Silverman (2011), A Metodologi Rekayasa Perangkat Practical Guide to Biometric Lunak Berorientasi Agen ( 2005), Seminar Nasional Aplikasi Teknologi Security Technology, IEEE Journal, Volume 3 Issue 1, January Informasi (SNATI 2005), Yogyakarta, 18 Juni 2005 Das, Ravi, An Introduction of Biometrics: A Concise Overview of the most important biometric technologies, Keesing Journal of Documents & Identity, issue 17(2001), Amsterdam, 2006 Gunadi, Kartika dan Sonny Reinard Pongsitanan, Pembuatan Perangkat Lunak Pengenalan Wajah Menggunakan Principal Components Analysis, Jurnal Informatika, Vol. 2, No. 2, November Hambling, Brian, et al. (2010), Software Testing:An ISTQB ISEB Foundation Guide, Second Edition, British Informatics Society Limited, UK. Hidayat, Dody, Kukuh S. Wibowo, (2012), Mesin Pengenal Wajah dari Surabaya, tersedia pada id/arsip/2003/11/03/ti/ mbm TI91209.id.html#, diakses pada tanggal 20 Maret 2012, jam Lim, Resmana, Raymond dan Kartika Gunadi, (2012), Face Recognition menggunakan Linear Discriminant Analysis, Proceedings Komputer 19 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) Jemmy E.Purwanto Jemmy.e.Purwanto@Gmail.com Pembimbing I :

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras 3.1.1 Diagram Blok Sistem Rancangan perangkat keras dari aplikasi pengenalan wajah ini dapat dilihat pada diagram blok Gambar 3.1 sebagai berikut

Lebih terperinci

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE

PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE Widodo Muda Saputra, Helmie Arif Wibawa, S.Si, M.Cs, dan Nurdin Bahtiar, S.Si, M.T Fakultas Sains dan Matematika, Jurusan Ilmu Komputer

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang

Lebih terperinci

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para

Lebih terperinci

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Definisi Masalah Dalam beberapa tahun terakhir perkembangan Computer Vision terutama dalam bidang pengenalan wajah berkembang pesat, hal ini tidak terlepas dari pesatnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- 8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting

Lebih terperinci

Implementasi Metode Fisherface pada Absensi Wajah Karyawan Studi Kasus PT. Illuminati Metamorphosis Makassar

Implementasi Metode Fisherface pada Absensi Wajah Karyawan Studi Kasus PT. Illuminati Metamorphosis Makassar Implementasi Metode Fisherface pada Absensi Wajah Karyawan Studi Kasus PT. Illuminati Metamorphosis Makassar Nurul Aini 1), Irmawati 2) 1) Manajemen Informatika STMIK Dipanegara, 2) Sistem Informasi STMIK

Lebih terperinci

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina, BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Home security saat ini sudah menjadi kebutuhan setiap pemilik rumah yang menginginkan tingkat keamanan yang baik. Salah satu sistem keamanan konvensional yang masih

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap

Lebih terperinci

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam

Lebih terperinci

APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR

APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR Mika Tandililing Program Studi Teknik Komputer, STMIK Profesional ladabarra@gmail.com

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem

Lebih terperinci

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D

BAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D 30 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengenalan Wajah 2D Penelitian ini mengembangkan model sistem pengenalan wajah dua dimensi pada citra wajah yang telah disiapkan dalam

Lebih terperinci

RANCANGAN AWAL SISTEM PRESENSI KARYAWAN STMIK BANJARBARU DENGAN PENDEKATAN EIGENFACE ALGORITHM

RANCANGAN AWAL SISTEM PRESENSI KARYAWAN STMIK BANJARBARU DENGAN PENDEKATAN EIGENFACE ALGORITHM RANCANGAN AWAL SISTEM PRESENSI KARYAWAN STMIK BANJARBARU DENGAN PENDEKATAN EIGENFACE ALGORITHM RULIAH Jurusan Sistem Informasi STMIK Banjarbaru Jl. Jend. Ahmad Yani Km. 33.3 Loktabat Banjarbaru twochandra@gmail.com

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture

Lebih terperinci

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR Janero Kennedy 1) 1) Magister Teknik Informatika, STMIK AMIKOM, Kota Yogyakarta. Jl Ring road Utara, Condongcatur,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi

Lebih terperinci

BAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang

BAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang BAB III METODE PENELITIAN 3.1 Model Pengembangan Tujuan tugas akhir ini akan membangun suatu model sistem yang melakukan proses data mulai dari pengolahan citra otak hingga menghasilkan output analisa

Lebih terperinci

ANALISIS DAN PERANCANGAN SISTEM

ANALISIS DAN PERANCANGAN SISTEM ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dalam mengetahui suatu bahan jenis kulit cukup sulit karena bahan jenis kulit memeliki banyak jenis. Setiap permukaan atau tekstur dari setiap jenisnya

Lebih terperinci

BAB 3 PROSEDUR DAN METODOLOGI

BAB 3 PROSEDUR DAN METODOLOGI BAB 3 PROSEDUR DAN METODOLOGI 3.1 Analisa Masalah Kemajuan teknologi di bidang multimedia, menuntut kemampuan sistem yang lebih baik dan lebih maju dari sebelumnya, sesuai dengan perkembangan teknologi.

Lebih terperinci

Pengenalan Wajah dengan Metode Subspace LDA (Linear Discriminant Analysis)

Pengenalan Wajah dengan Metode Subspace LDA (Linear Discriminant Analysis) Pengenalan Wajah dengan Metode Subspace LDA (Linear Discriminant Analysis) Ratna Nur Azizah Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111

Lebih terperinci

UJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES

UJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES 1 Uji Kinerja Face Recognition Menggunakan Eigenfaces UJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES ABDUL AZIS ABDILLAH 1 1STKIP Surya, Tangerang, Banten, abdillah.azul@gmail.com Abstrak. Pada paper

Lebih terperinci

PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI

PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI 060823011 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang

BAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN 68 BAB 4 HASIL DAN PEMBAHASAN 4.1. Uji Algoritma Pengujian dilakukan untuk mendapatkan algoritma yang paling optimal dari segi kecepatan dan tingkat akurasi yang dapat berjalan secara real time pada smartphone

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS

PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS Sinar Monika 1, Abdul Rakhman 1, Lindawati 1 1 Program Studi Teknik Telekomunikasi, Jurusan

Lebih terperinci

BAB I PENDAHULUAN. satu bagian sistem biometrika adalah face recognition (pengenalan wajah). Sistem

BAB I PENDAHULUAN. satu bagian sistem biometrika adalah face recognition (pengenalan wajah). Sistem 1 BAB I PENDAHULUAN 1.1. Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia yang memiliki keunikan. Salah satu bagian sistem biometrika

Lebih terperinci

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)

BAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Aplikasi ini tergolong sebagai sistem kecerdasan buatan karena akan menggantikan peran seseorang yang mampu mengenali ekspresi wajah. Tiga ekspresi

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM

BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan mengenai tahapan dan algoritma yang akan digunakan pada sistem pengenalan wajah. Bagian yang menjadi titik berat dari tugas akhir

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file). Sedangkan

Lebih terperinci

PENGEMBANGAN SISTEM ABSENSI BERBASIS FACE RECOGNITION DENGAN METODE LDA

PENGEMBANGAN SISTEM ABSENSI BERBASIS FACE RECOGNITION DENGAN METODE LDA PENGEMBANGAN SISTEM ABSENSI BERBASIS FACE RECOGNITION DENGAN METODE LDA Felix Hantoro Tan, Leonardus Indra Laksmana, Marcos H, Widodo Budiharto Universitas Bina Nusantara Jl. K H. Syahdan No. 9, Kelurahan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini akan dibahas teori yang berkaitan dengan pemrosesan data untuk sistem pengenalan gender pada skripsi ini, meliputi cropping dan resizing ukuran citra, konversi citra

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Sistem Analisa sistem lama dilakukan untuk mengetahui dan memahami tentang alur sistem yang telah digunakan sebelumnya oleh perusahaan, dalam hal ini adalah Badan

Lebih terperinci

FACE RECOGNITION MENGGUNAKAN METODE TWO- DIMENSIONAL PRINCIPAL COMPONENTS ANALYSIS (2DPCA) ABSTRAK

FACE RECOGNITION MENGGUNAKAN METODE TWO- DIMENSIONAL PRINCIPAL COMPONENTS ANALYSIS (2DPCA) ABSTRAK FACE RECOGNITION MENGGUNAKAN METODE TWO- DIMENSIONAL PRINCIPAL COMPONENTS ANALYSIS (2DPCA) Kurnia Novita Mutu (0722029) Jurusan Teknik Elektro email: mutunia@gmail.com ABSTRAK Perkembangan biometrik pada

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Sedang Berjalan Tahap yang perlu dilakukan sebelum mengembangkan suatu sistem ialah menganalisis sistem yang sedang berjalan kemudian mencari

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang sedang berjalan Analisis sistem yang berjalan ini bertujuan untuk mengetahui bagaimana sistem sedang berjalan dan diperlukan untuk berbagai

Lebih terperinci

ABSTRAK. Kata kunci : Principal Component Analysis, Linear Discriminant Analysis, Pengenalan wajah

ABSTRAK. Kata kunci : Principal Component Analysis, Linear Discriminant Analysis, Pengenalan wajah ABSTRAK Seiring dengan perkembangan teknologi elektronika dan komputer, kemajuan dibidang pemrograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sekarang ini sudah mulai dikembangkan

Lebih terperinci

SISTEM PINTU OTOMATIS BERDASARKAN PENGENALAN WAJAH MENGGUNAKAN METODE NEAREST FEATURE LINE

SISTEM PINTU OTOMATIS BERDASARKAN PENGENALAN WAJAH MENGGUNAKAN METODE NEAREST FEATURE LINE SISTEM PINTU OTOMATIS BERDASARKAN PENGENALAN WAJAH MENGGUNAKAN METODE NEAREST FEATURE LINE Agus Budi Dharmawan 1), Lina 2) 1), 2) Teknik Informatika FTI - UNTARJakarta Jl S. Parman No.1, Jakarta 11440

Lebih terperinci

SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN KARYAWAN MELALUI PENGENALAN CITRA WAJAH MENGGUNAKAN ALGORITMA EIGENFACE

SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN KARYAWAN MELALUI PENGENALAN CITRA WAJAH MENGGUNAKAN ALGORITMA EIGENFACE Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 355~360 355 SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN KARYAWAN MELALUI PENGENALAN CITRA WAJAH MENGGUNAKAN ALGORITMA EIGENFACE Abdul Hamid

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi

BAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

BAB 1 Persyaratan Produk

BAB 1 Persyaratan Produk BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.

Lebih terperinci

Rancang Bangun Prototipe Aplikasi Pengenalan Wajah untuk Sistem Absensi Alternatif dengan Metode Haar Like Feature dan Eigenface

Rancang Bangun Prototipe Aplikasi Pengenalan Wajah untuk Sistem Absensi Alternatif dengan Metode Haar Like Feature dan Eigenface Rancang Bangun Prototipe Aplikasi Pengenalan Wajah untuk Sistem Absensi Alternatif dengan Metode Haar Like Feature dan Eigenface Wahyu Sulistiyo, Budi Suyanto, Idhawati Hestiningsih, Mardiyono, Sukamto

Lebih terperinci

Jurnal String Vol.1 No.2 Tahun 2016 ISSN : PRINCIPAL COMPONENT ANALYSIS UNTUK SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE EIGENFACE

Jurnal String Vol.1 No.2 Tahun 2016 ISSN : PRINCIPAL COMPONENT ANALYSIS UNTUK SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE EIGENFACE PRINCIPAL COMPONENT ANALYSIS UNTUK SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE EIGENFACE Nunu Kustian Program Studi Teknik Informatika, Universitas Indraprasta PGRI Email: kustiannunu@gmail.com Abstrak

Lebih terperinci

Implementasi Pengenalan Citra Wajah dengan Algoritma Eigenface pada Metode Principal Component Analysis (PCA)

Implementasi Pengenalan Citra Wajah dengan Algoritma Eigenface pada Metode Principal Component Analysis (PCA) 46 Implementasi Pengenalan Citra Wajah dengan Algoritma Eigenface pada Metode Principal Component Analysis (PCA) Iwan Setiawan setiawanise@yahoo.com, Welly Iskand welly.iskand@gmail.com, Fauzi Nur Iman

Lebih terperinci

PEMANFAATAN GUI DALAM PENGEMBANGAN PERANGKAT LUNAK PENGENALAN CITRA WAJAH MANUSIA MENGGUNAKAN METODE EIGENFACES

PEMANFAATAN GUI DALAM PENGEMBANGAN PERANGKAT LUNAK PENGENALAN CITRA WAJAH MANUSIA MENGGUNAKAN METODE EIGENFACES PEMANFAATAN GUI DALAM PENGEMBANGAN PERANGKAT LUNAK PENGENALAN CITRA WAJAH MANUSIA MENGGUNAKAN METODE EIGENFACES Ni Wayan Marti Jurusan Manajemen Informatika, Fakultas Teknik dan Kejuruan,Universitas Pendidikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan BAB III METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Metodologi penelitian adalah langkah dan prosedur yang akan dilakukan dalam pengumpulan data atau informasi guna memecahkan permasalahan dan menguji

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 6 DAFTAR ISI Isi Halaman HALAMAN JUDUL HALAMAN PENGESAHAN... HALAMAN PERNYATAAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... INTISARI... ABSTRACT... i ii iii vi ix x xi xii BAB I

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem

BAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem 21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian

Lebih terperinci

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu

Lebih terperinci

SNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN

SNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN Janu Ariyanto Wibowo STMIK Nusa Mandiri Jakarta Janu_aw@gmail.com Muhammad Reza STMIK Nusa Mandiri Jakarta mm.reza@gmail.com

Lebih terperinci

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut: BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi

Lebih terperinci

PERANCANGAN SISTEM INFORMASI ABSENSI SISWA PADA BAGIAN AKADEMIK STUDI KASUS DI SMK MEDIKACOM BANDUNG. Abstrak

PERANCANGAN SISTEM INFORMASI ABSENSI SISWA PADA BAGIAN AKADEMIK STUDI KASUS DI SMK MEDIKACOM BANDUNG. Abstrak PERANCANGAN SISTEM INFORMASI ABSENSI SISWA PADA BAGIAN AKADEMIK STUDI KASUS DI SMK MEDIKACOM BANDUNG Diqy Fakhrun Siddieq 1, Pipiet Fitriyani 2 1 Program Studi Teknik Informasi, STMIK LPKIA 2 Program Studi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem adalah penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan tujuan mengidentifikasikan dan mengevaluasi

Lebih terperinci

PENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS. Skripsi

PENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS. Skripsi PENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS Skripsi Di susun oleh : M. RIDHO MAJIDI (0934010056) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVESITAS PEMBANGUNAN

Lebih terperinci

BAB 2 Landasan Teori

BAB 2 Landasan Teori BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,

Lebih terperinci

BAB IV IMPLEMENTASI & EVALUASI

BAB IV IMPLEMENTASI & EVALUASI BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dimaksudkan untuk menitik beratkan kepada fungsi sistem yang berjalan dengan

BAB IV ANALISIS DAN PERANCANGAN SISTEM. dimaksudkan untuk menitik beratkan kepada fungsi sistem yang berjalan dengan BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Bab ini menjelaskan landasan teori dari metode yang digunakan dalam proses pengenalan wajah, yaitu terdiri atas: metode Eigenface, dan metode Jarak Euclidean. Metode Eigenface digunakan

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan akhir dari sebuah pengembangan sistem informasi. Implementasi sistem tentunya mengacu pada rancangan sistem yang telah dibuat.

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem yang telah ada, dimana analisis sistem merupakan proses mempelajari suatu

BAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem yang telah ada, dimana analisis sistem merupakan proses mempelajari suatu BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Tahapan yang diperlukan didalam pembuatan suatu progaram yaitu menganalisis sistem yang telah ada, dimana analisis sistem merupakan proses mempelajari

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis

BAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN 4.1 Analisisa Sistem Web Service Push and Pull Sistem Web Service Push and Pull ini akan dibangun dengan menggunakan Analisis dan Desain berorientasi objek. Analisis dan

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM BAB III ANALISIS SISTEM Pada bab ini akan dijelaskan tentang hasil analisis dari permasalahanpermasalahan yang menjadi latar belakang masalah seperti yang telah dijelaskan pada bab-bab sebelumnya, namun

Lebih terperinci

Hasil Ekstraksi Algoritma Principal Component Analysis (PCA) untuk Pengenalan Wajah dengan Bahasa Pemograman Java Eclipse IDE

Hasil Ekstraksi Algoritma Principal Component Analysis (PCA) untuk Pengenalan Wajah dengan Bahasa Pemograman Java Eclipse IDE Hasil Ekstraksi Algoritma Principal Component Analysis (PCA) untuk Pengenalan dengan Bahasa Pemograman Java Eclipse IDE Fiqih Ismawan Dosen Program Studi Teknik Informatika, FMIPA Universitas Indraprasta

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

MENGENAL TEKNOLOGI BIOMETRIK

MENGENAL TEKNOLOGI BIOMETRIK MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi

Lebih terperinci

Secara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu:

Secara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu: 7 DOOR-Lock BAB 2 SISTEM REAL TIME AUTO SISTEM REAL TIME AUTO DOOR-LOCK Bab ini akan menjelaskan tentang arsitektur dari sistem, proses analisis kebutuhan dan desain dari perangkat lunak sistem, skema

Lebih terperinci

APLIKASI BIOMETRICS TELAPAK TANGAN MENGGUNAKAN PERBANDINGAN HISTOGRAM

APLIKASI BIOMETRICS TELAPAK TANGAN MENGGUNAKAN PERBANDINGAN HISTOGRAM APLIKASI BIOMETRICS TELAPAK TANGAN MENGGUNAKAN PERBANDINGAN HISTOGRAM Freska Rolansa Jurusan Teknik Elektro Politeknik Negeri Pontianak Email freska_ynz@yahoo.co.id Abstrak: Keamanan informasi merupakan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. utuh kebagian-bagian komponennya yang dimaksudkan untuk

BAB IV ANALISIS DAN PERANCANGAN SISTEM. utuh kebagian-bagian komponennya yang dimaksudkan untuk BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kebagian-bagian komponennya yang dimaksudkan

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan

BAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan BAB IV IMPLEMENTASI DAN EVALUASI Implementasi dan Evaluasi yang dilakukan penulis merupakan implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan perangkat lunak dari sistem secara keseluruhan

Lebih terperinci

Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang)

Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang) Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang) Ahmad Fauzi Fakultas ilmu Komputer, Universitas Singaperbangsa Karawang ahmad.fauzi@staff.unsika.ac.id Abstrak Sekolah memiliki

Lebih terperinci

PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG

PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG Dedy Kasraji 1, Soni Fajar Surya G, S.T., MCAS. 2 1,2 Program Studi Sistem Informasi STMIK LPKIA Jln. Soekarno Hatta

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem

BAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis yang Berjalan Analisis sistem merupakan proses memilah-milah suatu permasalahan menjadi elemen-elemen yang lebih kecil untuk dipelajari guna mempermudah

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Toko Buku Family merupakan sebuah toko yang menjual buku-buku

BAB IV ANALISIS DAN PERANCANGAN SISTEM. Toko Buku Family merupakan sebuah toko yang menjual buku-buku BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Toko Buku Family merupakan sebuah toko yang menjual buku-buku pelajaran. Dalam bab ini akan dijelaskan mengenai Analisis Sistem

Lebih terperinci

Jurnal Informatika Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut Indonesia

Jurnal Informatika Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut Indonesia PERANCANGAN APLIKASI PENGOLAHAN DATA PENGGAJIAN PEGAWAI DI KLINIK BAITURRAHMAN DENGAN METODOLOGI BERORIENTASI OBJEK Anggun Agustia Ningrum 1, Asep Deddy 2, Rina Kurniawati 3 Jurnal Informatika Sekolah

Lebih terperinci

PENGENALAN WAJAH MENGGUNAKAN METODE LINEAR DISCRIMINANT ANALYSIS DAN K NEAREST NEIGHBOR

PENGENALAN WAJAH MENGGUNAKAN METODE LINEAR DISCRIMINANT ANALYSIS DAN K NEAREST NEIGHBOR PENGENALAN WAJAH MENGGUNAKAN METODE LINEAR DISCRIMINANT ANALYSIS DAN K NEAREST NEIGHBOR 1 Fandiansyah, 2 Jayanti Yusmah Sari, 3 Ika Purwanti Ningrum Jurusan Teknik Informatika, Fakultas Teknik Universitas

Lebih terperinci

BAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media

BAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media BAB II LANDASAN TEORI 2.1 Webcam Kamera web (singkatan dari web dan camera) merupakan sebuah media yang berorientasi pada image dan video dengan resolusi tertentu. Umumnya webcam adalah sebuah perngkat

Lebih terperinci

BAB 3. ANALISIS dan RANCANGAN. eigenfaces dan deteksi muka dengan color thresholding akan mempunyai proses

BAB 3. ANALISIS dan RANCANGAN. eigenfaces dan deteksi muka dengan color thresholding akan mempunyai proses BAB 3 ANALISIS dan RANCANGAN 3.1 Analisa metode Secara garis besar, tahap pada pengenalan wajah dengan metode eigenfaces dan deteksi muka dengan color thresholding akan mempunyai proses yang dilakukan

Lebih terperinci

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:

BAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: BAB III OBJEK DAN METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian merupakan sasaran untuk mendapatkan suatu data, sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: Objek penelitian

Lebih terperinci

IMPLEMENTASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA PRINCIPAL COMPONENT ANALYSIS(PCA) DAN IMPROVED BACKPROPAGATION

IMPLEMENTASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA PRINCIPAL COMPONENT ANALYSIS(PCA) DAN IMPROVED BACKPROPAGATION J~ICON, Vol. 3 No. 2, Oktober 2015, pp. 89 ~ 95 89 IMPLEMENTASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA PRINCIPAL COMPONENT ANALYSIS(PCA) DAN IMPROVED BACKPROPAGATION Rini Miyanti Maubara 1, Adriana Fanggidae

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan

BAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Yang Berjalan 4.1.1 Analisis Prosedur yang sedang Berjalan 4.1.1.1 Use Case Konfirmasi Customer Supplier Pemasukan barang Gudang

Lebih terperinci

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan

Lebih terperinci

BAB IV PEMBAHASAN. Perancangan System. Perancangan system dirancang berdasarkan hasil dari tahap analisis

BAB IV PEMBAHASAN. Perancangan System. Perancangan system dirancang berdasarkan hasil dari tahap analisis BAB IV PEMBAHASAN 4.1. Perancangan System Perancangan system dirancang berdasarkan hasil dari tahap analisis sebelumnya. Tujuan nya untuk memberikan gambaran yang jelas guna mempermudah proses pembuatan

Lebih terperinci

53 Gambar 4. 1 Proses Bisnis sistem yang sedang berjalan Keterangan: 1. Peminjam wajib menyerahkan kwitansi atau bukti transaksi. 2. Staff admin memer

53 Gambar 4. 1 Proses Bisnis sistem yang sedang berjalan Keterangan: 1. Peminjam wajib menyerahkan kwitansi atau bukti transaksi. 2. Staff admin memer BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh

Lebih terperinci

RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING

RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING Reksa Guntari 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Email :

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci