DIDIK SETIYADI. Dosen Tetap STMIK Eresha RIYADI JIMMY ISKANDAR
|
|
- Yenny Gunardi
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN (STUDI KASUS : PERGURUAN TINGGI WIDYA DHARMA PONTIANAK) DIDIK SETIYADI Dosen Tetap STMIK Eresha didik.setiyadi@eresha.ac.id RIYADI JIMMY ISKANDAR Dosen Tetap STMIK WIDYA DHARMA stmik@widyadharma.ac.id ABSTRAK Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi, dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Dalam aplikasinya sendiri pengenalan wajah menggunakan sebuah kamera untuk menangkap wajah seseorang kemudian dibandingkan dengan wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Pada penelitian tesis ini penggunaan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time. Metode ini mempunyai komputasi yang sederhana dan cepat dibandingkan dengan penggunaan metode yang memerlukan banyak pembelajaran seperti jaringan syaraf tiruan. Secara garis besar proses dari aplikasi ini adalah kamera melakukan capture pada wajah. Kemudian didapatkan sebuah nilai R,G,B. Dengan menggunakan pemrosesan awal, dilakukan resize, RGB ke Gray,. Pada tesis ini akan dibuat face recognition menggunakan LDA (Linear Discriminant Analysis) dengan PCA (Principal Component Analysis) untuk reduksi dimensi. Metode LDA dipilih karena untuk feature extraction dan pengenalan wajah menggabungkan distribusi sampel dan mempertimbangkan informasi yang diskriminatif dari within-class scatter matrix (Matrik SW) dan between-class scatter matrix (Matrik SB). Kata Kunci : Absensi, Pengenalan Wajah, Linear Disriminant Analysis. 1 Jurnal Teknologi Informasi ESIT Vol. IX No. 01 April 2013
2 1. PENDAHULUAN 1.1 Latar Belakang Meningkatnya kekhawatiran masyarakat terhadap berbagai ancaman keamanan dan semakin lemahnya sistem keamanan dengan menggunakan password telah melahirkan cara baru untuk melindungi software, hardware, bahkan gedung dari serangan pihak luar, maka salah satu cara yang digunakan untuk mengatasi permasalahan tersebut yaitu sistem biometrik yang pada abad ini menjadi sangat populer dan makin banyak diminati oleh berbagai instansi baik swasta maupun pemerintah. Pengenalan wajah manusia adalah salah satu bidang penelitian penting dengan banyak aplikasi yang dapat menerapkannya. Penelitian terhadap pengenalan wajah manusia sudah banyak dilakukan dengan kelebihan dan kekurangan tertentu. Hal ini disebabkan karena wajah manusia mempresentasikan sesuatu yang kompleks, sehingga untuk mengembangkan model komputasi yang ideal untuk pengenalan wajah manusia adalah sesuatu hal yang sulit. Pengenalan wajah manusia mendapatkan banyak perhatian beberapa tahun terakhir ini, hal ini karena banyak aplikasi yang menerapkannya, antara lain dalam pengamanan gedung, alat identifikasi, ATM (Automatic Teller Machine), Tele-Conference, alat bantu dalam pelacakan pelaku kriminal dan lain-lain. Wajah merupakan salah satu ukuran fisiologis yang paling mudah dan sering digunakan untuk membedakan identitas individu yang satu dengan yang lainnya. Manusia dapat membedakan wajah antara orang yang satu dengan yang lainnya dan mengingat wajah seseorang dengan cepat dan mudah. Untuk membaca karakteristik wajah dibutuhkan peralatan pembaca, sebuah basis data yang mampu menyimpan data pola wajah dan tentu saja perangkat lunak yang dapat menganalisis data tersebut. Jika seseorang mencoba mengakses sebuah area, sistem akan membandingkan pola wajah yang tersimpan dengan pola wajah yang akan memasuki area tersebut. Sistem yang menggunakan algoritma pengenalan wajah (face recognition) yang baik akan mampu menentukan apakah pengguna yang sedang mencoba mengakses sebuah area diperkenankan atau tidak memperoleh akses ke area tersebut. Oleh karena itu, face recognition merupakan salah satu teknologi biometrik yang banyak dipelajari dan dikembangkan oleh para ahli. Peranan teknologi informasi saat ini sudah sedemikian pesat. Teknologi informasi sebagai salah satu alat bantu sudah banyak digunakan untuk membantu kelancaran kegiatan disegala bidang pekerjaan maupun kegiatan individu. Efisiensi dan efektifitas menjadi salah satu hal yang menyebabkan teknologi informasi dipergunakan. Sistem pengenalan wajah banyak dimanfaatkan pada biometrik yang digunakan untuk identifikasi personal pada penggunaan mesin absensi, akses kontrol suatu sistem seperti pada sistem operasi terbaru Microsoft (Windows 8) yang menggunakan teknologi pengenal wajah pada sistem login-nya ( bahkan setelah tragedi 11 September di Amerika Serikat, teknologi 2 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
3 pengenal wajah mulai dipergunakan diberbagai tempat-tempat umum dan gedung-gedung perkantoran ( majalah.tempointeraktif.com). Sistem pengenalan wajah juga bisa digunakan dalam memantau kehadiran karyawan pada organisasi atau perusahaan atau suatu institusi. Dengan sistem pengenalan wajah akan memudah pihak perusahaan atau institusi untuk melihat aktivitas kehadiran karyawan yang nantinya akan menjadi dasar atau kebijakkan untuk menentukan suatu keputusan yang diambil berkaitan dengan kenaikan pangkat atau honor. Dengan sistem pengenalan wajah juga akan membantu bagian yang terkait dengan aktivitas kehadiran karyawan seperti bagian keuangan yang akan termudahkan dalam proses perhitungan honor atau gaji yang sudah disepakati atau ditentukan dari awal. Secara umum sistem pengenalan suatu image tidak menggunakan bitmap pixel secara langsung melainkan sistem tersebut bekerja pada domain feature. Image direpresentasikan kedalam bentuk feature yang lebih kompak yang kemudian digunakan untuk pengenalan, dengan demikian dapat menghemat komputasi. 2. DASAR TEORI 2.1 Biometrik Identifikasi merupakan proses yang penting untuk mengenali dan membedakan sesuatu hal dengan hal lainnya, hal ini dapat berupa hewan, tumbuhan, maupun manusia. Identifikasi ini dilakukan dengan mengenali ciri khas yang dimiliki sesuatu hal tersebut. Pengembangan dari metode dasar identifikasi dengan menggunakan karakterisitik alami manusia sebagai basisnya kemudian dikenal dengan biometrik. Biometrik di sektor teknologi tinggi mengacu pada kelas tertentu dalam teknologi identifikasi. Teknologi ini menggunakan karakter individu biologis yang unik dalam menentukan identitas seseorang. Menurut Vacca (2007:p1) Biometrik adalah suatu metode untuk mengenali suatu pola mahluk hidup yang dihubungkan dengan parameter parameter psikologi maupun tingkah laku. Ciriciri yang dianggap termasuk seperti sidik jari, pola retina dan iris, karakteristik wajah dan banyak lagi. Menurut Das (2006:p3), saat ini terdapat 7 bidang utama yang termasuk dalam teknologi biometrik yaitu : Fingerprint Recognition, Hand Geometry Recognition, Facial Recognition, Iris and Retina Recognition, Voice Recognition, Keystroke Recognition dan Signature Recognition. Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin. Secara umum ada tiga model autentikasi (menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli) yang digunakan dalam 3 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
4 mengamankan aset (data) sebuah organisasi menurut Liu dan Silverman (2004:p27)) yaitu: (1) Something you have (possession): kunci atau kartu identitas (2) Something you know (knowledge): password, PIN atau kata kunci yang digunakan untuk melakukan suatu akses kedalam asset organisasi (3) Something you are (biometric): teknologi biometrik. Beberapa hal yang mendorong penggunaan identifikasi secara biometrik adalah biometrik bersifat universal. (terdapat pada setiap orang), unik (tiap orang memiliki ciri khas tersendiri), dan tidak mudah dipalsukan. Dengan teknik biometrik seseorang tidak harus membawa suatu alat identifikasi seperti pada teknik konvensional. Sistem pengenalan biometrik (biometrics recognition system ), atau sering disebut sistem biometrik, merupakan sistem otentikasi (authentication system) dengan menggunakan biometrik. Sistem biometrik akan melakukan pengenalan secara otomatis atas identitas seseorang berdasarkan suatu ciri biometrik dengan mencocokan ciri tersebut dengan ciri biometrik yang telah disimpan pada basis data. Sebagai suatu sistem otentikasi, sistem biometrik mampu memutuskan apakah hasil pengenalan itu sah atau tidak sah, diterima atau ditolak, dikenali atau tidak dikenali. 2.2 Pengenalan Wajah (Face Recognition) Face recognition atau pengenalan wajah adalah salah satu teknik identifikasi teknologi biometrik dengan menggunakan wajah individu yang bersangkutan sebagai parameter utamanya. Secara garis besar proses pengenalan wajah menurut Zhao, et al (2003:p406) terdiri dari tiga proses utama, yaitu : a. Deteksi wajah (face detection) b. Ektraksi ciri/wajah (face/feature extraction) c. Pengenalan wajah (face recognition) Pengenalan wajah adalah suatu metode pengenalan yang berorientasi pada wajah. Menurut Marti (2010:p11) pengenalan wajah dapat dibagi menjadi dua bagian yaitu : Dikenali atau tidak dikenali, setelah dilakukan perbandingan dengan pola yang sebelumnya disimpan di dalam database. Metode ini juga harus mampu mengenali objek bukan wajah. Perhitungan model pengenalan wajah memiliki beberapa masalah. Kesulitan muncul ketika wajah direpresentasikan dalam suatu pola yang berisi informasi unik yang membedakan dengan wajah yang lain. Proses pengenalan wajah yang dilakukan oleh komputer tidak semudah dan secepat proses pengenalan yang dilakukan oleh manusia. Manusia dapat dengan mudah mengenali wajah seseorang dengan cepat tanpa rasa harus berfikir. Manusia juga tidak terpengaruh oleh orientasi wajah tersebut, misalnya wajah orang tersebut dengan keadaan agak menoleh, merunduk dan menengadah asalkan ada batas-batas yang masih bisa dilihat. Sedangkan komputer selain lamban dalam pengenalan juga kesulitan pada orientasi wajah berlainan, pencahayaan, latar belakang yang berbeda, potongan rambut, kumis atau jenggot, berkacamata atau tidak dan sebagainya. 4 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
5 2.3 Principal Component Analysis (PCA) Principal Component Analysis (PCA), sering disebut sebagai penggunaan eigenfaces, dipelopori oleh Kirby dan Sirivich pada tahun Menurut Gunadi dan Pongsitanan (2001:p58): Principal Components Analysis (PCA) digunakan untuk mereduksi dimensi dari sekumpulan atau ruang gambar sehingga basis atau sistem koordinat yang baru dapat menggambarkan model yang khas dari kumpulan tersebut dengan lebih baik. Dalam hal ini model yang diinginkan merupakan sekumpulan wajahwajah yang dilatihkan (training faces). Basis yang baru tersebutkan dibentuk melalui kombinasi linear. Komponen dari basis ruang wajah ini tidak akan saling berkorelasi dan akan memaksimalkan perbedaan yang ada didalam variabel aslinya. Dalam proses pencarian nilai dengan algoritma PCA data image wajah yang akan dilatih (di-training) dilakukan proses untuk membentuk vektor wajah yang merupakan vektor kolom. Vektor-vektor wajah tersebut disusun sedemikian rupa sehingga membentuk suatu matriks X dengan orde n x m, dimana n adalah jumlah pixel (w * h) dan m adalah banyaknya gambar wajah. Menurut Marti (2010:p12-p13), Komponen utama pada PCA adalah vektor eigen yang berasosiasi dengan nilai eigen yang besar. Untuk mendapatkan vektor eigen dan nilai eigen, dibutuhkan matrik kovarian dari data. Data dalam jumlah yang besar menyebabkan dimensi dari matrik kovarian juga akan membesar, sedangkan nilai eigen dan vektor eigen harus dievaluasi seluruhnya meskipun hanya vektor eigen yang berasosiasi dengan nilai eigen yang paling signifikan saja yang akan digunakan. Rumus yang digunakan dalam algoritma PCA mulai dari proses membentuk matriks nilai rata-rata dari image yang akan menjadi image training, pembentukan matrik kovarian, dan perhitungan eigenvalue dan eigenvector tersaji dalam rumus-rumus berikut: a. Mencari nilai rata-rata suatu image Untuk mencari nilai rata-rata image, pertama yang harus dilakukan adalah memasukkan dahulu data tiap pixel dari image kedalam suatu matriks. Setelah proses mendapatkan data image dalam bentuk matrik (matrik u), hal berikut yang dilakukan adalah mencari nilai rata-rata dari image. Rumus untuk mencari nilai rata-rata dari suatu image adalah: b. Mencari Covariance Matrix PCA Covariance matrix PCA dicari dengan mengalikan matriks u dengan matriks transposenya. Rumus untuk mencari covariance matriks adalah : 5 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
6 Selanjutnya dilakukan dekomposisi eigen, sehingga berlaku rumusan sebagai berikut : Matriks eigen value Matriks eigen vector Pencarian nilai eigen value dan eigen vector dapat dibantu dengan menggunakan metode Jacobi. Eigen value yang didapat akan diurutkan mulai yang terbesar sampai dengan yang terkecil, dan eigen vector yang bersesuaian dengan eigen value tersebut juga diurutkan. c. Mencari feature PCA Feature adalah komponen-komponen penting dari image-image training yang didapat dari hasil proses training. Feature dapat dicari dengan mentransformasi image asal ke dalam ruang eigen dengan menggunakan persamaan berikut: scatter between dan meminimalkan ratio matrik scatter within. Perbedaan antar kelas direpresentasikan oleh matriks Sb (scatter between class) dan perbedaan dalam kelas direpresentasikan oleh matriks Sw (scatter within class). Matriks covariance didapatkan dari kedua matriks tersebut. a. Matriks Sb Sb disebut matriks scatter between class atau penyebaran data antar kelas yang berbeda. Bila pada PCA dicari rata-rata seluruh image saja, maka pada LDA juga harus dicari lebih dahulu rata-rata image yang terdapat dalam satu kelas. b. Matriks Sw Sw disebut matriks scatter within class atau penyebaran data dalam satu kelas yang sama. Dimana : I = data tiap pixel dari image training ke-i m = jumlah image training V = matriks eigen vector f = matriks feature c. Mencari Covariance Matrix LDA Berbeda dengan PCA yang mendapatkan 2.4 Linear Discriminant Analysis (LDA) covariance matrix dari seluruh image Menurut Muntasa, Sirajudin, Purnomo dikurangi rata-rata totalnya, covariance (2011:p127) Linear Discriminant Analysis matrix LDA didapatkan dari operasi Sb (LDA) merupakan pengembangan dari dan Sw. algoritma Principal Component Analysis (PCA). LDA dipergunakan untuk dimana C adalah memaksimalkan perbedaan ratio matrik covariance matrix LDA. 6 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
7 Dari covariance matrix berikutnya dicari eigen value dan eigen vectornya dengan menggunakan metode Jacobi seperti halnya pada PCA. d. Mencari feature LDA Feature LDA dicari dengan cara yang sama dengan PCA. Rumus untuk mencari feature LDA adalah : Linear Discriminant Analysis (LDA) memiliki karakteristik perhitungan matriks yang sama dengan PCA, perbedaan dasarnya adalah pada LDA diusahakan adanya perbedaan yang maksimum antar kelas yang berbeda (kelas adalah kumpulan imageimage dari orang yang sama) dan perbedaan yang minimun dari image-image dalam kelas. 2.5 Proses Recognition dengan LDA Berdasarkan yang dijelaskan dari PCA dan LDA, ada beberapa proses yang sama sehingga dalam proses untuk pengenalan image sebagian dari algoritma PCA bisa digunakan dalam algoritma LDA. Matriks feature yang didapat dari PCA bisa digunakan sebagai nilai input bagi LDA yang akan dicari nilai Sb dan Sw. Pada proses awal, algoritma PCA digunakan untuk mereduksi perhitungan matriks berdimensi n x n (n adalah jumlah pixel) menjadi m x m (m adalah jumlah image training), dari proses reduksi perhitungan tersebut didapatkan matriks feature dari PCA. Selanjutnya matriks feature PCA ini akan digunakan sebagai input untuk algoritma LDA. Sebagai contoh, misalnya ada 100 image training yang berdimensi 100 x 100 = pixel. Dengan menggunakan algoritma PCA, didapatkan feature PCA berupa matriks berdimesi 100 x 100. Matriks ini akan menjadi input bagi algoritma LDA, seakan-akan ada 100 image dengan dimensi 10 x 10 saja. Dari matriks ini didapat matriks Sb dan Sw masingmasing berdimensi 100 x 100, dan matriks untuk eigen value LDA berdimensi 100 x 100. Jika algoritma LDA tidak menggunakan nilai feature dari algoritma PCA maka harus dioperasikan matriks untuk eigen value dari LDA yang berdmensi x Garis besar dari proses recognition dalam aplikasi ini bisa dilihat dalam flowchart berikut : Image-Image Training Feature PCA Feature LDA Direduksi menggunakan PCA Hasil Input bagi LDA Gambar 1 Penggabungan PCA dengan LDA Untuk proses recognition, image Ix diperlakukan rumus yang sama pada proses LDA. fpca adalah feature image dalam PCA yang nantinya akan diklasifikasikan berdasarkan algoritma LDA. 7 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
8 Dari flda akan dicari distance minimum dari feature LDA yang telah tersimpan. memaparkan bahwa white-box testing (disebut juga structural testing) adalah suatu pengujian yang dilakukan dengan memeriksa source code suatu aplikasi dengan fokus pada aliran kontrol dan aliran data. Aliran kontrol yang dimaksud aalah aliran kontrol antar instruksi dalam suatu aplikasi yang dibuat. Aliran Setelah didapatkan semua distance, kontrol berpindah dari satu instruksi ke maka dicari nilai yang paling minimum yang instruksi dalam berbagai cara, seperti dengan data image yang tersimpan dalam basis data. pemanggilan fungsi, pemuncul pesan, dan lain sebagainya. 2.6 White-Box dan Black-Box Testing Pengujian Perangkat Lunak adalah elemen kritis dari jaminan kualitas perangkat lunak dan merepresentasikan kajian pokok dari spesifikasi, desain dan pengkodean. Tujuan pengujian adalah untuk mencari kesalahan (error) atau kesalahan yang belum diketahui. Pengujian dikatakan berhasil bila dapat memunculkan kesalahan yang belum diketahui dan pengujian yang baik bukan untuk memastikan tidak ada kesalahan tetapi untuk mencari sebanyak mungkin kesalahan yang ada pada program. Dalam melakukan suatu pengujian terdapat ada beberapa metode yang bisa dipergunakan antara lain White-Box dan Black-box Testing. a. White-Box Testing White-Box testing (bisa juga disebut clear box testing, glass box testing, transparent box testing, dan structural testing) merupakan pengujian yang memperlihatkan cara kerja dari produk secara rinci sesuai dengan spesifikasi perangkat lunak. Naik dan Tripathy (2008:p20) 8 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013 Hambling (2010:p97), menjelaskan bahwa White-Box testing adalah pengujian yang digunakan untuk mengeksplorasi suatu sistem atau komponen struktur. Tujuan dari eksplorasi komponen untuk melihat apakah komponen dalam bentuk instruksi-instruksi program berfungsi dengan benar atau tidak. Metode pengujian white box menggunakan struktur kontrol program untuk memperoleh kasus uji. Dengan menggunakan white box akan didapatkan kasus uji yang menjamin seluruh jalur independen di dalam modul yang dieksekusi sekurang-kurangnya sekali, menguji semua keputusan logikal, menguji seluruh Loop (perulangan) yang sesuai dengan batasannya dan menguji seluruh struktur data internal yang menjamin validitas b. Black-Box Testing Black box testing adalah pengujian yang dilakukan hanya mengamati hasil eksekusi melalui data uji dan memeriksa fungsional dari perangkat lunak. Menurut Institute of Electrical and electronics Engineers (IEEE) Standard tentang IEEE Standard Glossary of Software
9 Engineering Terminology yang dikutip Williams (2008:p37), Black box testing adalah uji terhadap perangkat lunak yang mengabaikan mekanisme internal dari sebuah sistem atau komponen dan hanya memfokuskan pengujian terhadap output yang dihasilkan dari beberapa input dan kondisi eksekusi tertentu. Menurut Williams (2008:p38), dalam black box testing penguji tidak dapat melihat source code. Penguji hanya memasukkan input dan menerima output dari perangkat lunak. Dalam pengujian Blackbox analoginya adalah seperti melihat suatu kotak hitam, penguji hanya bisa melihat penampilan luarnya saja tanpa tahu ada apa dibalik bungkus hitamnya. Pengujian black box mengevaluasi hanya dari tampilan luarnya (interfacenya), fungsionalitasnya, tanpa mengetahui apa sesungguhnya yang terjadi dalam proses detilnya. 2.1 Kerangka Pemikiran Penggunaan webcam sebagai salah satu alat yang dipergunakan sebagai pemantau kehadiran dalam suatu organisasi dan didukung dengan penciptaan suatu aplikasi (software). Perlunya penggunaan metode dalam mengenal wajah seseorang dipergunakan untuk menghasilkan suatu aplikasi yang bisa mengenal data image wajah. Principal Component Analysis (PCA) adalah teknik reduksi dimensi yang umum digunakan pada aplikasi pemrosesan citra. Prinsip dasar dari algoritma PCA adalah menentukan komponen-komponen atau dimensi-dimensi dari semua citra mempunyai distribusi energi maksimal pada komponen sedangkan LDA bekerja berdasarkan analisa matrik penyebaran (scatter matrix analysis) yang bertujuan menemukan suatu proyeksi optimal sehingga dapat memproyeksikan data input pada ruang dengan dimensi yang lebih kecil dimana semua pola (pattern) dapat dipisahkan semaksimal mungkin Gambar 2 Kerangka Pemikiran 9 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
10 3. METODE PENELITIAN 3.1 Analisis Data Pada system requirement dibahas mengenai gambaran perancangan sistem yang akan dibuat dalam bentuk gambaran Unified Modelling Languange (UML). a. User Interface Sketches Lembar absensi untuk karyawan dan dosen yang dilaksanakan pada Perguruan Tinggi Widya Dharma Pontianak dapat dilihat pada gambar berikut : Gambar 3 Lembar Absensi Karyawan karyawan sehingga memungkinkan karyawan untuk menandatangani daftar hadir pada jam yang tidak sesuai, sedangkan untuk lembar absensi dosen yang tercantum hanya jam pelaksanaan dari matakuliah untuk setiap kelas. b. Actor List Dari penjabaran user interface sistem berjalan di atas, dapat dilakukan analisa sehingga didapat bahwa untuk aktor yang terlibat di dalam sistem yang akan dirancang (sistem usulan) berjumlah 2 (dua) buah. Peranan masing-masing aktor dapat dilihat pada penjelasan berikut: 1. Admin Pemakai sistem yang bertugas untuk menginputkan data yang bersifat fundamental misalnya penambahan data image baru, proses training image, pencetakan data absensi. 2. Karyawan (dosen diidentifikasi sebagai karyawan) Pemakai sistem yang menjadi obyek yang akan menggunakan aplikasi ini. Gambar 4 Lembar Absensi Dosen Pada contoh lembar absensi karyawan dan dosen yang dijalankan saat ini, tidak terlihat jam kehadiran pada lembar absensi c. Use Case List Untuk proses yang terjadi di dalam sistem usulan dapat dijabarkan sebagai berikut: 1. U1 Login: Admin melakukan login untuk masuk ke dalam aplikasi untuk melakukan proses-proses fundamental. 10 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
11 2. U2 Kelola Data : Admin melakukan proses tambah data baru, edit data, cari data dan hapus data untuk data karyawan. 3. U3 Tambah Image: Admin melakukan proses penambahan data image wajah yang akan digunakan untuk proses training image. 4. U4 Training Image: Admin melakukan proses training image untuk mendapatkan nilai dari image yang akan digunakan dalam proses pengenalan untuk absensi. 5. U5 Pengenalan Image : Proses pengenalan image terhadap wajah yang dicapture dalam proses absen masuk dan absen pulang. 6. U6 Absen Masuk: Karyawan melakukan proses absensi hadir melalui webcam dengan wajah yang di-capture akan dibandingkan dengan basis data. 7. U7 Absen Pulang: Karyawan melakukan proses absensi pulang melalui webcam dengan wajah yang di-capture akan dibandingkan dengan basis data. 8. U8 Cetak Absensi: Admin melakukan proses cetak data absensi yang akan digunakan untuk diserahkan kepada bagian yang menangani pembayaran gaji dan honor. d. Use Case Diagram Pada diagram use case di bawah ini, dapat dilihat bahwa ada dua aktor yang terlibat di dalam aplikasi yang dibuat yaitu Admin dan Karyawan. Use case yang dirancang terdiri atas sembilan buah yang di antaranya adalah Login, Kelola Data, Tambah 11 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013 Image, Training Image, Cetak Absensi, Absen Masuk, Absen Pulang. Keterkaitan dan alur yang terjadi di antara use case dapat dilihat pada penjelasan pada point pembahasan use case detail. Gambar 3.9 Gambar 5 Use Case Diagram e. Use Case Survey Untuk menggunakan aplikasi, untuk proses absensi karyawan dan dosen tidak perlu melakukan Login (U1), hanya Admin yang melakukan proses ini. Proses Login (U1) dilakukan oleh Admin terlebih dahulu agar dapat masuk. Seorang Admin dapat melakukan Kelola Data (U2), Tambah Image (U3), Training Image (U4) serta Cetak Absensi (U8). Proses Kelola Data (U2) meliputi proses tambah data, edit data, hapus data dan cari data, Tambah Image (U3) dilakukan apabila ada penambahan data baru karyawan. Setelah proses tambah image dilakukan maka Admin dapat melakukan proses Training Image (U4) dengan tujuan untuk mendapatkan nilai image menggunakan algoritma PCA dan LDA. Nilai image yang dihasilkan akan
12 disimpan sebagai dasar untuk proses pengenalan image (U5) dalam proses Absensi Masuk (U6) dan Absen Pulang(U7) yang akan dilakukan oleh karyawan. Kemudian Admin juga dapat melakukan proses Cetak Data Absensi (U8) dari data absensi karyawan dan dosen yang akan dilaporkan ke bagian terkait. f. Use Case Details Penjabaran yang lebih terinci tentang yang terjadi di dalam masing-masing use case dapat dilihat pada penjelasan berikut. 1. U1 Login (Include U2 dan U8) Pre-condition: Admin harus memasukkan Username dan Password yang benar. a) Admin menjalankan sistem. b) Admin memasukkan Username, Password, kemudian klik tombol Login. c) Include U2 dan U8. Post-condition: Admin berhak masuk dalam sistem. 2. U2 Kelola Data (Include U3) Pre-condition : Admin harus melakukan Login terlebih dahulu a) Admin melakukan pengisian data, pencarian data, pengeditan data dan penghapusan data terhadap identitas karyawan. b) Proses penyimpanan atau pengupdate-an data disimpan kedalam basis data terkait. Post-condition : Data identitas karyawan tersimpan atau ter-update dalam basis data. 3. U3 Tambah Image (Include U4) Pre-condition: Harus Login terlebih dahulu, setelah itu Admin harus mengaktifkan webcam terlebih dahulu untuk melakukan proses tambah image yang akan digunakan untuk mengcapture image wajah karyawan yang mengacu kepada data identitas karayawan atau dosen yang bersangkutan. a) Admin mengaktifkan webcam b) Admin menekan tombol capture setelah posisi wajah karyawan sudah tampil pada layar capture sudah tepat dan terlihat wajah yang akan dicapture. c) Setelah proses capture selesai, data image disimpan. Admin melakukan Training Image (U4). Post-condition: Konfirmasi data image tersimpan. 4. U4 Training Image (Include dengan U3) Pre-condition: Harus Login terlebih dahulu dan Data image yang akan dilakukan proses training image tersedia. a) Admin menekan tombol training image. b) Proses training image dimulai dengan membaca dari basis data yang memuat lokasi image-image yang akan dilakukan proses training. c) Image akan dijadikan dalam modus grayscale untuk memudahkan proses komputasi. d) Proses akan melakukan perhitungan dengan algoritma Principal Component Analysis (PCA), simpan nilai PCA 12 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
13 e) Hasil perhitungan nilai PCA akan menjadi dasar untuk pencarian nilai image pada algoritma LDA. f) Nilai LDA yang didapat akan disimpan Post-condition: Konfirmasi proses training image sudah selesai dilakukan dan nilai tersimpan kedalam file yang telah disiapkan. 5. U5 Pengenalan Image (Include dengan U4) Pre-condition: Harus Login dahulu dan Proses Training Image sudah dilakukan dan tersimpan nilainya. a) Karyawan ketika melakukan proses Absen Masuk dan Absen Pulang dengan mengarahkan wajah kedalam bingkai capture image. b) Wajah yang ter-capture akan dijadikan grayscale. c) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. d) Nilai yang didapatkan dari image yang di-capture akan dibandingkan dengan data image yang terdapat dalam file yang memuat nilai hasil training image. e) Hasil image yang dimunculkan berdasarkan jarak terdekat antara nilai dari image image yang ter-capture dengan kumpulan nilai training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan perbandingan dan data absensi disimpan kedalam basis data. 6. U6 Absen Masuk Pre-condition: Proses Training Image sudah dilakukan dan tersimpan nilainya. a) Karyawan ketika melakukan proses Absen Masuk dengan mengarahkan wajah kedalam bingkai capture image. b) Karyawan memastikan bahwa wajah sudah berada pada bidang untuk peng-capture. c) Wajah yang ter-capture akan dijadikan grayscale. d) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. e) Melakukan proses pengenalan image dengan file yang memuat nilai hasil training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan dan data absensi masuk disimpan kedalam basis data. 7. U7 Absen Pulang Pre-condition: Melakukan proses Absen Masuk dan Proses Training Image sudah dilakukan dan tersimpan nilainya. 13 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
14 a) Karyawan ketika melakukan proses Absen Pulang dengan mengarahkan wajah kedalam bingkai capture image. b) Karyawan memastikan bahwa wajah sudah berada pada bidang untuk peng-capture. c) Wajah yang ter-capture akan dijadikan grayscale. d) Image wajah dalam bentuk grayscale akan dilakukan proses training image terlebih dahulu untuk diperoleh nilai image dengan algoritma PCA dan LDA. e) Melakukan proses pengenalan image dengan file yang memuat nilai hasil training image. f) Ditampilkan image dari basis data dari hasil perbandingan sebagai image yang dikenal. Post-condition : Image wajah akan dimunculkan berdasarkan dan data absensi pulang disimpan kedalam basis data. 8. U8 Cetak Absensi Pre-condition: Harus Login terlebih dahulu. a) Admin menentukan data absensi yang akan dicetak berdasarkan kriteria yang diinginkan. b) Admin menekan tombol cetak. c) Admin diminta untuk memilih menekan tombol cetak absensi atau cetak slip. d) Jika tombol yang dipilih adalah cetak absensi maka kriteria yang diinginkan akan dicetak sedangkan jika dipilih tombol cetak slip akan dicetak slip gaji berdasarkan kriteria yang dipilih. Post-condition: Hasil cetakan berdasarkan kriteria yang dipilih. 3.2 Teknik Analisis Dalam penelitian yang dilakukan, proses awal yang dilakukan untuk melakukan proses observasi dengan tujuan untuk melihat sistem sebelumnya yang sedang dijalankan terutama berkaitan dengan proses kehadiran karyawan. Observasi yang dilakukan adalah dengan melihat jam hadir serta jam pulang karyawan sesuai dengan perjanjian yang sudah ditentukan. Tujuan dari pengambilan data ini adalah untuk melihat apakah memang sistem yang sedang dilaksanakan sekarang memiliki permasalahan khususnya dengan jam kehadiran dan jam pulang bekerja. Berdasarkan data observasi yang diperoleh akan didapat kesimpulan apakah diperlukan penerapan suatu metode baru untuk menangani permasalahan mengenai jam hadir dan jam pulang (absensi) karyawan. Perancangan suatu aplikasi melalui suatu program menjadi salah satu alternatif yang dipilih untuk menyelesaikan permasalah yang dihadapi. 3.3 Teknik Perancangan Sistem Absensi menggunakan Algoritma LDA dengan Pemodelan Prototyping Pendefinisian teknik perancangan dalam perancangan sistem perlu dilakukan untuk menghasilkan sistem absensi yang dapat digunakan untuk mendukung proses pemantauan kehadiran karyawan di 14 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
15 lingkungan Perguruan Tinggi Widya Dharma Pontianak agar perancangan sistem dapat berjalan dengan baik. Dalam perancangan suatu sistem perlu digunakan suatu metodologi atau pendekatan pengembangan Pada perancangan sistem ini, metodologi yang digunakan untuk proses pengembangan sistem absensi adalah metodologi prototyping. Metodologi ini digunakan karena tujuan atau perancangan untuk menghasilkan sistem absensi dalam proses pemantauan kehadiran karyawan. Dalam pengembangan sistem menggunakan model prototyping ada beberapa tahapan yang dilalui pada pengembangkan sistem, yaitu: a. Menetapkan tujuan perancangan (Establish Prototype Objectives) Pada tahap ini, dilakukan proses menganalisis permasalahan yang terjadi melalui komunikasi dengan pengguna sistem. Proses komunikasi dilakukan untuk melihat permasalahanpermasalahan yang ada dalam sistem yang sedang dilaksana melalui dokumendokumen yang terkait dalam proses perancangan sistem. Dalam tahap ini juga dilihat hal-hal yang bisa dilakukan untuk mengatasi permasalahan yang terjadi dalam sistem absensi dengan menggunakan media atau cara yang bisa digunakan untuk masalah yang dihadapi b. Mendefinisikan fungsi(define Prototype Functionality) Dalam tahap ini, setelah diketahui permasalahan yang ada serta diketahui cara terbaru maka dilakukan proses pendefinisian fungsi-fungsi yang akan diterapkan dalam perancangan sistem. Pendefinisian fungsi yang ada harus memperhatikan kemudahan penggunaan serta efisiensi dan waktu perancangan. Perancangan fungsi-fungsi dilakukan melalui pembuatan rancangan menggunakan Unified Modelling Language (UML) berbasis objek mulai dari rancangan use case diagram, activity diagram serta sequence diagram. Fungsifungsi yang dibuat harus memperhatikan sisi user interface serta algoritma yang diterapkan bisa difungsikan dalam sistem. c. Perancangan sistem (Develop Prototype) Proses perancangan sistem dilakukan setelah fungsi-fungsi yang diperlukan dalam sistem yang akan dibuat sudah diketahui. Proses perancangan yang dilakukan meliputi perancangan database dan perancangan user interface. Untuk perancangan database, akan dinilai informasi atau data apa saja yang akan disimpan dengan membandingkannya terhadap keluaran atau dokumentasi yang dihasilkan pada laporan absensi terdahulu. Sedangkan pada perancangan user interface, akan disesuaikan dengan lingkungan kerja user yang dalam kegiatan sehari-harinya sudah terbiasa dengan penggunaan komputer dan memahami tampilan yang tersaji dalam layar monitor. d. Evaluasi Hasil (Evaluate Prototype) Pada tahap ini dilakukan proses pengevaluasian terhadap sistem yang dibuat apakah sudah sesuai dengan dan 15 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
16 bisa mengatasi permasalahan yang ada serta kemudahan penggunaan dari sistem yang dirancang dengan pengujian White Box dan Black Box Testing yang dimodelkan untuk dibagi dengan semua objek pada kelas tersebut 4. HASIL DAN PEMBAHASAN 4.1 Diagram Kelas Diagram Kelas (Class diagram) menunjukkan hubungan antar kelas dalam sistem yang sedang dibangun dan bagaimana berkolaborasi untuk mencapai suatu tujuan. Class Diagram ini merupakan rancangan basis data yang terdiri dari desain file yang digunakan untuk pemrosesan data agar program yang dibuat sesuai dengan yang diinginkan. Pada class diagram memuat attribute yang dimiliki setiap objek dalam kelas. Setiap atribut akan memiliki nilai berbeda untuk setiap objek. Attribute (atribut) menunjukkan beberapa properti dari suatu hal Gambar 6 Analisis Diagram 16 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
17 4.1.1 Realisasi Use Case Pada bagian realisasi Use Case, terdapat delapan buah diagram komunikasi yang menjelaskan mengenai interaksi dari aktor dengan sistem. Diagram tersebut terdiri atas Login, Kelola Data, Tambah Image, Training Image, Absen Masuk, Pengenalan, Absen Pulang dan Cetak Absensi. Penjelasan rincinya dapat dijabarkan pada bagian berikut: a. U1: Login Pada Diagram use case ini dijelaskan mengenai alur login dari sistem. Pengguna sistem dibagi menjadi dua jenis yaitu Karyawan dan Admin. Dalam sistem ini hanya Admin yang memiliki hak akses kedalam sistem untuk melakukan proses atau kegiatan yang berhubungan dengan pengelolaan data. Untuk dapat melakukan login, Admin harus memasukkan username dan password. Apabila validasi login berhasil dilakukan maka pengguna sistem dapat masuk ke dalam sistem. Antarmuka Admin dibuat karena tugas dan wewenang yang dimiliki sehingga perlu dilakukan pengamanan terhadap proses di dalam sistem. Gambar 7 Diagram Use Case Realization U1: Login b. U2: Kelola Data Proses Kelola Data pada diagram use case bisa dilakukan jika proses Login telah dilakukan oleh seorang Admin. Pengelolaan data pada tahap ini mengacu kepada beberapa kelas (Class) data master yang terdiri dari Kelas Karyawan, Jadwal Mengajar, dan Jadwal Kerja. Operasi yang dilakukan pada proses ini antara lain adalah Tambah Data, Edit Data, Hapus Data, Cari Data dan Cetak. Setiap pengelolaan data yang dilakukan akan memberikan suatu perubahan Gambar 8 Diagram Use Case Realization U2: Kelola Data 17 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
18 5. KESIMPULAN DAN SARAN penambahan data image. 5.1 Kesimpulan Berdasarkan analisis dari data hasil 5.2 Saran percobaan yang diperoleh dari penelitian Berikut ini adalah beberapa saran ini, dapat disimpulkan: yang penulis bisa diberikan untuk a. Sistem dirancang dengan melakukan pengembangan program aplikasi ini: proses analisis untuk menentukan a. Menambahkan algoritma face basis data sebagai penyimpanan detection pada bagian input data-data yang diperlukan dalam sehingga memungkinkan program proses pengenalan wajah. mengambil dan memproses citra b. Sistem yang dirancang menggunakan wajah secara langsung (real time). media webcam sebagai media bantu b. Penggunaan aplikasi ini bersifat untuk mengcapture image wajah membantu sistem yang berjalan, yang akan dihitung nilai image dan bukan menggantikan secara dibandingkan dengan nilai yang keseluruhan. sudah disimpan sebelumnya. c. Kinerja sistem tergantung kepada c. Proses perhitungan hanya user yang menggunakan sistem ini. menghitung nilai dari image dan tidak Jika pengguna tidak mengerti melakukan proses perhitungan untuk penggunaan sistem atau tidak mengetahui posisi objek dari wajah mengoperasikan sistem sesuai seperti letak mata, hidung, mulut dan dengan alur program yang lainnya. semestinya, maka kinerja dari sistem d. Proses absensi dilakukan dengan tidak akan maksimal. mengcapture image wajah yang d. Pengembangan sistem pengenalan dikenal akan disimpan dalam suatu wajah ini bisa dikembangkan kearah basis data yang ditentukan sehingga jaringan sehingga proses absensi proses memantau kehadiran bisa digunakan ditempat berbeda karyawan dan perhitungan kehadiran dalam lingkungan organisasi karyawan menjadi lebih mudah. e. Akurasi pengenalan citra (image) akan semakin buruk jika citra atau image yang di-training memiliki banyak kesamaan, sehingga dalam penggunaan aplikasi ini data image yang dicapture harus dikondisikan objek dari wajah yang akan dicapture disesuaikan dengan proses pada saat 18 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
19 DAFTAR PUSTAKA dan Sistem Intelijen (KOMMIT Azhari dan Sri Hartati, Overview 2002), Jakarta, 2012 Liu, Simon dan Mark Silverman (2011), A Metodologi Rekayasa Perangkat Practical Guide to Biometric Lunak Berorientasi Agen ( 2005), Seminar Nasional Aplikasi Teknologi Security Technology, IEEE Journal, Volume 3 Issue 1, January Informasi (SNATI 2005), Yogyakarta, 18 Juni 2005 Das, Ravi, An Introduction of Biometrics: A Concise Overview of the most important biometric technologies, Keesing Journal of Documents & Identity, issue 17(2001), Amsterdam, 2006 Gunadi, Kartika dan Sonny Reinard Pongsitanan, Pembuatan Perangkat Lunak Pengenalan Wajah Menggunakan Principal Components Analysis, Jurnal Informatika, Vol. 2, No. 2, November Hambling, Brian, et al. (2010), Software Testing:An ISTQB ISEB Foundation Guide, Second Edition, British Informatics Society Limited, UK. Hidayat, Dody, Kukuh S. Wibowo, (2012), Mesin Pengenal Wajah dari Surabaya, tersedia pada id/arsip/2003/11/03/ti/ mbm TI91209.id.html#, diakses pada tanggal 20 Maret 2012, jam Lim, Resmana, Raymond dan Kartika Gunadi, (2012), Face Recognition menggunakan Linear Discriminant Analysis, Proceedings Komputer 19 Jurnal Teknologi Informasi ESIT Vol. VIII No. 01 April 2013
PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)
PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) Jemmy E.Purwanto Jemmy.e.Purwanto@Gmail.com Pembimbing I :
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras 3.1.1 Diagram Blok Sistem Rancangan perangkat keras dari aplikasi pengenalan wajah ini dapat dilihat pada diagram blok Gambar 3.1 sebagai berikut
Lebih terperinciPENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE
PENGENALAN WAJAH MENGGUNAKAN ALGORITMA EIGENFACE DAN EUCLIDEAN DISTANCE Widodo Muda Saputra, Helmie Arif Wibawa, S.Si, M.Cs, dan Nurdin Bahtiar, S.Si, M.T Fakultas Sains dan Matematika, Jurusan Ilmu Komputer
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Lebih terperinciSISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Definisi Masalah Dalam beberapa tahun terakhir perkembangan Computer Vision terutama dalam bidang pengenalan wajah berkembang pesat, hal ini tidak terlepas dari pesatnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer sekarang sangat pesat, ini ditandai dengan hampir semua pengolahan data dan informasi telah dilakukan dengan komputer. Hal ini diakibatkan
Lebih terperinciBAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-
8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciImplementasi Metode Fisherface pada Absensi Wajah Karyawan Studi Kasus PT. Illuminati Metamorphosis Makassar
Implementasi Metode Fisherface pada Absensi Wajah Karyawan Studi Kasus PT. Illuminati Metamorphosis Makassar Nurul Aini 1), Irmawati 2) 1) Manajemen Informatika STMIK Dipanegara, 2) Sistem Informasi STMIK
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah
BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Home security saat ini sudah menjadi kebutuhan setiap pemilik rumah yang menginginkan tingkat keamanan yang baik. Salah satu sistem keamanan konvensional yang masih
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap
Lebih terperinciPEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK
PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam
Lebih terperinciAPLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR
APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR Mika Tandililing Program Studi Teknik Komputer, STMIK Profesional ladabarra@gmail.com
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem
Lebih terperinciBAB IV HASIL PENELITIAN DAN PEMBAHASAN. 4.1 Pengembangan Sistem Pengenalan Wajah 2D
30 BAB IV HASIL PENELITIAN DAN PEMBAHASAN 4.1 Pengembangan Sistem Pengenalan Wajah 2D Penelitian ini mengembangkan model sistem pengenalan wajah dua dimensi pada citra wajah yang telah disiapkan dalam
Lebih terperinciRANCANGAN AWAL SISTEM PRESENSI KARYAWAN STMIK BANJARBARU DENGAN PENDEKATAN EIGENFACE ALGORITHM
RANCANGAN AWAL SISTEM PRESENSI KARYAWAN STMIK BANJARBARU DENGAN PENDEKATAN EIGENFACE ALGORITHM RULIAH Jurusan Sistem Informasi STMIK Banjarbaru Jl. Jend. Ahmad Yani Km. 33.3 Loktabat Banjarbaru twochandra@gmail.com
Lebih terperinciPENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware) a) Personal Computer (PC)/Laptop 32/64 bit architecture
Lebih terperinciAPLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR
APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR Janero Kennedy 1) 1) Magister Teknik Informatika, STMIK AMIKOM, Kota Yogyakarta. Jl Ring road Utara, Condongcatur,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciBAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang
BAB III METODE PENELITIAN 3.1 Model Pengembangan Tujuan tugas akhir ini akan membangun suatu model sistem yang melakukan proses data mulai dari pengolahan citra otak hingga menghasilkan output analisa
Lebih terperinciANALISIS DAN PERANCANGAN SISTEM
ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Dalam mengetahui suatu bahan jenis kulit cukup sulit karena bahan jenis kulit memeliki banyak jenis. Setiap permukaan atau tekstur dari setiap jenisnya
Lebih terperinciBAB 3 PROSEDUR DAN METODOLOGI
BAB 3 PROSEDUR DAN METODOLOGI 3.1 Analisa Masalah Kemajuan teknologi di bidang multimedia, menuntut kemampuan sistem yang lebih baik dan lebih maju dari sebelumnya, sesuai dengan perkembangan teknologi.
Lebih terperinciPengenalan Wajah dengan Metode Subspace LDA (Linear Discriminant Analysis)
Pengenalan Wajah dengan Metode Subspace LDA (Linear Discriminant Analysis) Ratna Nur Azizah Jurusan Teknik Elektro FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111
Lebih terperinciUJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES
1 Uji Kinerja Face Recognition Menggunakan Eigenfaces UJI KINERJA FACE RECOGNITION MENGGUNAKAN EIGENFACES ABDUL AZIS ABDILLAH 1 1STKIP Surya, Tangerang, Banten, abdillah.azul@gmail.com Abstrak. Pada paper
Lebih terperinciPENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI
PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI 060823011 PROGRAM STUDI SARJANA MATEMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Langkah awal dalam pembuatan sistem adalah mengidentifikasi permasalahan yang ada sebagai dasar untuk membuat sebuah solusi yang disajikan dalam
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
68 BAB 4 HASIL DAN PEMBAHASAN 4.1. Uji Algoritma Pengujian dilakukan untuk mendapatkan algoritma yang paling optimal dari segi kecepatan dan tingkat akurasi yang dapat berjalan secara real time pada smartphone
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Berjalan Analisis sistem merupakan suatu kegiatan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan maksud
Lebih terperinciPENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS
PENGAMAN RUMAH DENGAN SISTEM FACE RECOGNITION SECARA REAL TIME MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS Sinar Monika 1, Abdul Rakhman 1, Lindawati 1 1 Program Studi Teknik Telekomunikasi, Jurusan
Lebih terperinciBAB I PENDAHULUAN. satu bagian sistem biometrika adalah face recognition (pengenalan wajah). Sistem
1 BAB I PENDAHULUAN 1.1. Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia yang memiliki keunikan. Salah satu bagian sistem biometrika
Lebih terperinciBAB III METODE PENELITIAN. Dalam penelitian ini, alat yang di gunakan adalah sebagai berikut: 1. Perangkat Keras (Hardware)
BAB III METODE PENELITIAN 3.1 Alat dan Bahan 3.1.1 Alat Dalam penelitian ini dibutuhkan beberapa alat dan bahan sebagai penunjang keberhasilan penelitian. Alat dan bahan tersebut adalah sebagai berikut:
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Aplikasi ini tergolong sebagai sistem kecerdasan buatan karena akan menggantikan peran seseorang yang mampu mengenali ekspresi wajah. Tiga ekspresi
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI SISTEM
BAB III PERANCANGAN DAN IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan mengenai tahapan dan algoritma yang akan digunakan pada sistem pengenalan wajah. Bagian yang menjadi titik berat dari tugas akhir
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file). Sedangkan
Lebih terperinciPENGEMBANGAN SISTEM ABSENSI BERBASIS FACE RECOGNITION DENGAN METODE LDA
PENGEMBANGAN SISTEM ABSENSI BERBASIS FACE RECOGNITION DENGAN METODE LDA Felix Hantoro Tan, Leonardus Indra Laksmana, Marcos H, Widodo Budiharto Universitas Bina Nusantara Jl. K H. Syahdan No. 9, Kelurahan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini akan dibahas teori yang berkaitan dengan pemrosesan data untuk sistem pengenalan gender pada skripsi ini, meliputi cropping dan resizing ukuran citra, konversi citra
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisa Sistem Analisa sistem lama dilakukan untuk mengetahui dan memahami tentang alur sistem yang telah digunakan sebelumnya oleh perusahaan, dalam hal ini adalah Badan
Lebih terperinciFACE RECOGNITION MENGGUNAKAN METODE TWO- DIMENSIONAL PRINCIPAL COMPONENTS ANALYSIS (2DPCA) ABSTRAK
FACE RECOGNITION MENGGUNAKAN METODE TWO- DIMENSIONAL PRINCIPAL COMPONENTS ANALYSIS (2DPCA) Kurnia Novita Mutu (0722029) Jurusan Teknik Elektro email: mutunia@gmail.com ABSTRAK Perkembangan biometrik pada
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem yang Sedang Berjalan Tahap yang perlu dilakukan sebelum mengembangkan suatu sistem ialah menganalisis sistem yang sedang berjalan kemudian mencari
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem sedang berjalan dan diperlukan untuk berbagai perubahan yang dirasa
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang sedang berjalan Analisis sistem yang berjalan ini bertujuan untuk mengetahui bagaimana sistem sedang berjalan dan diperlukan untuk berbagai
Lebih terperinciABSTRAK. Kata kunci : Principal Component Analysis, Linear Discriminant Analysis, Pengenalan wajah
ABSTRAK Seiring dengan perkembangan teknologi elektronika dan komputer, kemajuan dibidang pemrograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sekarang ini sudah mulai dikembangkan
Lebih terperinciSISTEM PINTU OTOMATIS BERDASARKAN PENGENALAN WAJAH MENGGUNAKAN METODE NEAREST FEATURE LINE
SISTEM PINTU OTOMATIS BERDASARKAN PENGENALAN WAJAH MENGGUNAKAN METODE NEAREST FEATURE LINE Agus Budi Dharmawan 1), Lina 2) 1), 2) Teknik Informatika FTI - UNTARJakarta Jl S. Parman No.1, Jakarta 11440
Lebih terperinciSISTEM PENDUKUNG KEPUTUSAN PENERIMAAN KARYAWAN MELALUI PENGENALAN CITRA WAJAH MENGGUNAKAN ALGORITMA EIGENFACE
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 355~360 355 SISTEM PENDUKUNG KEPUTUSAN PENERIMAAN KARYAWAN MELALUI PENGENALAN CITRA WAJAH MENGGUNAKAN ALGORITMA EIGENFACE Abdul Hamid
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciBAB 1 Persyaratan Produk
BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.
Lebih terperinciRancang Bangun Prototipe Aplikasi Pengenalan Wajah untuk Sistem Absensi Alternatif dengan Metode Haar Like Feature dan Eigenface
Rancang Bangun Prototipe Aplikasi Pengenalan Wajah untuk Sistem Absensi Alternatif dengan Metode Haar Like Feature dan Eigenface Wahyu Sulistiyo, Budi Suyanto, Idhawati Hestiningsih, Mardiyono, Sukamto
Lebih terperinciJurnal String Vol.1 No.2 Tahun 2016 ISSN : PRINCIPAL COMPONENT ANALYSIS UNTUK SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE EIGENFACE
PRINCIPAL COMPONENT ANALYSIS UNTUK SISTEM PENGENALAN WAJAH DENGAN MENGGUNAKAN METODE EIGENFACE Nunu Kustian Program Studi Teknik Informatika, Universitas Indraprasta PGRI Email: kustiannunu@gmail.com Abstrak
Lebih terperinciImplementasi Pengenalan Citra Wajah dengan Algoritma Eigenface pada Metode Principal Component Analysis (PCA)
46 Implementasi Pengenalan Citra Wajah dengan Algoritma Eigenface pada Metode Principal Component Analysis (PCA) Iwan Setiawan setiawanise@yahoo.com, Welly Iskand welly.iskand@gmail.com, Fauzi Nur Iman
Lebih terperinciPEMANFAATAN GUI DALAM PENGEMBANGAN PERANGKAT LUNAK PENGENALAN CITRA WAJAH MANUSIA MENGGUNAKAN METODE EIGENFACES
PEMANFAATAN GUI DALAM PENGEMBANGAN PERANGKAT LUNAK PENGENALAN CITRA WAJAH MANUSIA MENGGUNAKAN METODE EIGENFACES Ni Wayan Marti Jurusan Manajemen Informatika, Fakultas Teknik dan Kejuruan,Universitas Pendidikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciBAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan
BAB III METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Metodologi penelitian adalah langkah dan prosedur yang akan dilakukan dalam pengumpulan data atau informasi guna memecahkan permasalahan dan menguji
Lebih terperinciBAB II LANDASAN TEORI
6 DAFTAR ISI Isi Halaman HALAMAN JUDUL HALAMAN PENGESAHAN... HALAMAN PERNYATAAN... KATA PENGANTAR... DAFTAR ISI... DAFTAR TABEL... DAFTAR GAMBAR... INTISARI... ABSTRACT... i ii iii vi ix x xi xii BAB I
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem
21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciSNIPTEK 2014 ISBN: SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN
SISTEM INFORMASI PEMBAYARAN SPP BULANAN BERBASIS WEB PADA SMK FADILAH TANGERANG SELATAN Janu Ariyanto Wibowo STMIK Nusa Mandiri Jakarta Janu_aw@gmail.com Muhammad Reza STMIK Nusa Mandiri Jakarta mm.reza@gmail.com
Lebih terperinciMenurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:
BAB 2 LANDASAN TEORI Bab ini akan menjelaskan berbagai landasan teori yang digunakan oleh penulis dalam penelitian ini dan menguraikan hasil studi literatur yang telah dilakukan penulis. Bab ini terbagi
Lebih terperinciPERANCANGAN SISTEM INFORMASI ABSENSI SISWA PADA BAGIAN AKADEMIK STUDI KASUS DI SMK MEDIKACOM BANDUNG. Abstrak
PERANCANGAN SISTEM INFORMASI ABSENSI SISWA PADA BAGIAN AKADEMIK STUDI KASUS DI SMK MEDIKACOM BANDUNG Diqy Fakhrun Siddieq 1, Pipiet Fitriyani 2 1 Program Studi Teknik Informasi, STMIK LPKIA 2 Program Studi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem adalah penguraian dari suatu sistem yang utuh ke dalam bagian-bagian komponennya dengan tujuan mengidentifikasikan dan mengevaluasi
Lebih terperinciPENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS. Skripsi
PENGENALAN WAJAH MENGGUNAKAN METODE DIAGONAL PRINCIPAL COMPONENT ANALYSIS Skripsi Di susun oleh : M. RIDHO MAJIDI (0934010056) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVESITAS PEMBANGUNAN
Lebih terperinciBAB 2 Landasan Teori
BAB 2 Landasan Teori Pengenalan manusia secara otomatis menggunakan mesin merupakan masalah yang menantang dan telah menjadi banyak perhatian selama beberapa tahun terakhir. (Jawad, Syed, dan Farrukh,
Lebih terperinciBAB IV IMPLEMENTASI & EVALUASI
BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. dimaksudkan untuk menitik beratkan kepada fungsi sistem yang berjalan dengan
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Bab ini menjelaskan landasan teori dari metode yang digunakan dalam proses pengenalan wajah, yaitu terdiri atas: metode Eigenface, dan metode Jarak Euclidean. Metode Eigenface digunakan
Lebih terperinciPERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER
PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN SISTEM. konfigurasi pada perangkat lunak serta perangkat keras sesuai kebutuhan sistem
BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM 5.1 Implementasi Implementasi merupakan akhir dari sebuah pengembangan sistem informasi. Implementasi sistem tentunya mengacu pada rancangan sistem yang telah dibuat.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. sistem yang telah ada, dimana analisis sistem merupakan proses mempelajari suatu
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Tahapan yang diperlukan didalam pembuatan suatu progaram yaitu menganalisis sistem yang telah ada, dimana analisis sistem merupakan proses mempelajari
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. proses kerja yang sedang berjalan. Pokok-pokok yang di analisis meliputi analisis
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Berjalan Analisis sistem yang berjalan dilakukan dengan tujuan untuk mengetahui proses kerja yang sedang berjalan. Pokok-pokok yang di analisis
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Identifikasi Masalah Identifikasi permasalahan ini bahwasanya diambil dari sudut pandang masyarakat tentang objek (batik) yang dikenal dari segi pola dan gambar
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN
BAB IV ANALISA DAN PERANCANGAN 4.1 Analisisa Sistem Web Service Push and Pull Sistem Web Service Push and Pull ini akan dibangun dengan menggunakan Analisis dan Desain berorientasi objek. Analisis dan
Lebih terperinciBAB III ANALISIS SISTEM
BAB III ANALISIS SISTEM Pada bab ini akan dijelaskan tentang hasil analisis dari permasalahanpermasalahan yang menjadi latar belakang masalah seperti yang telah dijelaskan pada bab-bab sebelumnya, namun
Lebih terperinciHasil Ekstraksi Algoritma Principal Component Analysis (PCA) untuk Pengenalan Wajah dengan Bahasa Pemograman Java Eclipse IDE
Hasil Ekstraksi Algoritma Principal Component Analysis (PCA) untuk Pengenalan dengan Bahasa Pemograman Java Eclipse IDE Fiqih Ismawan Dosen Program Studi Teknik Informatika, FMIPA Universitas Indraprasta
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciSecara garis besar, arsitektur sistem Real Time Auto Door-Lock terbagi menjadi 6 bagian, yaitu:
7 DOOR-Lock BAB 2 SISTEM REAL TIME AUTO SISTEM REAL TIME AUTO DOOR-LOCK Bab ini akan menjelaskan tentang arsitektur dari sistem, proses analisis kebutuhan dan desain dari perangkat lunak sistem, skema
Lebih terperinciAPLIKASI BIOMETRICS TELAPAK TANGAN MENGGUNAKAN PERBANDINGAN HISTOGRAM
APLIKASI BIOMETRICS TELAPAK TANGAN MENGGUNAKAN PERBANDINGAN HISTOGRAM Freska Rolansa Jurusan Teknik Elektro Politeknik Negeri Pontianak Email freska_ynz@yahoo.co.id Abstrak: Keamanan informasi merupakan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. utuh kebagian-bagian komponennya yang dimaksudkan untuk
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Sedang Berjalan Analisis sistem merupakan penguraian dari suatu sistem informasi yang utuh kebagian-bagian komponennya yang dimaksudkan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan
BAB IV IMPLEMENTASI DAN EVALUASI Implementasi dan Evaluasi yang dilakukan penulis merupakan implementasi dan evaluasi yang dilakukan terhadap perangkat keras dan perangkat lunak dari sistem secara keseluruhan
Lebih terperinciRancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang)
Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang) Ahmad Fauzi Fakultas ilmu Komputer, Universitas Singaperbangsa Karawang ahmad.fauzi@staff.unsika.ac.id Abstrak Sekolah memiliki
Lebih terperinciPERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG
PERANCANGAN SISTEM INFORMASI SUMBER DAYA MANUSIA DI PT INFOMEDIA SOLUSI HUMANIKA BANDUNG Dedy Kasraji 1, Soni Fajar Surya G, S.T., MCAS. 2 1,2 Program Studi Sistem Informasi STMIK LPKIA Jln. Soekarno Hatta
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. permasalahan dari suatu sistem informasi. Hasil akhir dari analisis sistem
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis yang Berjalan Analisis sistem merupakan proses memilah-milah suatu permasalahan menjadi elemen-elemen yang lebih kecil untuk dipelajari guna mempermudah
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. Toko Buku Family merupakan sebuah toko yang menjual buku-buku
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem Yang Berjalan Toko Buku Family merupakan sebuah toko yang menjual buku-buku pelajaran. Dalam bab ini akan dijelaskan mengenai Analisis Sistem
Lebih terperinciJurnal Informatika Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut Indonesia
PERANCANGAN APLIKASI PENGOLAHAN DATA PENGGAJIAN PEGAWAI DI KLINIK BAITURRAHMAN DENGAN METODOLOGI BERORIENTASI OBJEK Anggun Agustia Ningrum 1, Asep Deddy 2, Rina Kurniawati 3 Jurnal Informatika Sekolah
Lebih terperinciPENGENALAN WAJAH MENGGUNAKAN METODE LINEAR DISCRIMINANT ANALYSIS DAN K NEAREST NEIGHBOR
PENGENALAN WAJAH MENGGUNAKAN METODE LINEAR DISCRIMINANT ANALYSIS DAN K NEAREST NEIGHBOR 1 Fandiansyah, 2 Jayanti Yusmah Sari, 3 Ika Purwanti Ningrum Jurusan Teknik Informatika, Fakultas Teknik Universitas
Lebih terperinciBAB II LANDASAN TEORI. Kamera web (singkatan dari web dan camera) merupakan sebuah media
BAB II LANDASAN TEORI 2.1 Webcam Kamera web (singkatan dari web dan camera) merupakan sebuah media yang berorientasi pada image dan video dengan resolusi tertentu. Umumnya webcam adalah sebuah perngkat
Lebih terperinciBAB 3. ANALISIS dan RANCANGAN. eigenfaces dan deteksi muka dengan color thresholding akan mempunyai proses
BAB 3 ANALISIS dan RANCANGAN 3.1 Analisa metode Secara garis besar, tahap pada pengenalan wajah dengan metode eigenfaces dan deteksi muka dengan color thresholding akan mempunyai proses yang dilakukan
Lebih terperinciBAB III OBJEK DAN METODOLOGI PENELITIAN. sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa:
BAB III OBJEK DAN METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian merupakan sasaran untuk mendapatkan suatu data, sesuai dengan pendapat Sugiyono (2003:58) mendefinisikan bahwa: Objek penelitian
Lebih terperinciIMPLEMENTASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA PRINCIPAL COMPONENT ANALYSIS(PCA) DAN IMPROVED BACKPROPAGATION
J~ICON, Vol. 3 No. 2, Oktober 2015, pp. 89 ~ 95 89 IMPLEMENTASI PENGENALAN WAJAH MENGGUNAKAN ALGORITMA PRINCIPAL COMPONENT ANALYSIS(PCA) DAN IMPROVED BACKPROPAGATION Rini Miyanti Maubara 1, Adriana Fanggidae
Lebih terperinciBAB IV ANALISA DAN PERANCANGAN SISTEM Analisis Prosedur yang sedang Berjalan
BAB IV ANALISA DAN PERANCANGAN SISTEM 4.1 Analisa Sistem Yang Berjalan 4.1.1 Analisis Prosedur yang sedang Berjalan 4.1.1.1 Use Case Konfirmasi Customer Supplier Pemasukan barang Gudang
Lebih terperinciBAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin
BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan
Lebih terperinciBAB IV PEMBAHASAN. Perancangan System. Perancangan system dirancang berdasarkan hasil dari tahap analisis
BAB IV PEMBAHASAN 4.1. Perancangan System Perancangan system dirancang berdasarkan hasil dari tahap analisis sebelumnya. Tujuan nya untuk memberikan gambaran yang jelas guna mempermudah proses pembuatan
Lebih terperinci53 Gambar 4. 1 Proses Bisnis sistem yang sedang berjalan Keterangan: 1. Peminjam wajib menyerahkan kwitansi atau bukti transaksi. 2. Staff admin memer
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1 Analisis Sistem Yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciRANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING
RANCANG BANGUN APLIKASI PENGELOLAAN SURAT DI DESA TANJUNG KAMUNING Reksa Guntari 1, Ridwan Setiawan 2 Jurnal Algoritma Sekolah Tinggi Teknologi Garut Jl. Mayor Syamsu No. 1 Jayaraga Garut 44151 Email :
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode
Lebih terperinci