MENGENAL TEKNOLOGI BIOMETRIK
|
|
- Widyawati Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi telah berkembang sebagai salah satu metode autentikasi yang paling akurat dan terpercaya saat ini. Tingkat kesalahan yang dihasilkan telah terbukti paling rendah dibanding teknologi autentikasi kuno seperti kartu, pin maupun password. Faktor kemudahan user juga menjadi keunggulan tersendiri bagi teknologi autentikasi ini dikarenakan user dapat melakukan transaksi elektronik dan akses ke tempat-tempat tertentu serta dapat mengakses informasi dengan mudah dan aman tentunya Kata Kunci:biometrik, teknologi keamanan, keamanan Pendahuluan Sistem atau metode pengamanan atau security dalam dunia maya yang masih konvensional berupa password dan PIN dianggap sudah tidak handal karena sering terlupakan oleh si pemiliknya atau mudah untuk diketahui sehingga disalahgunakan oleh orang lain. Salah satu teknik yang dikembangkan untuk menjawab persoalan keamanan adalah Biometric. Pembahasan Biometric adalah teknik yang dikembangkan berdasarkan keunikan dari mekanisme, fisik dan hal-hal lainnya yang berhubungan dengan tubuh makluk hidup seperti zat kimia yang dihasilkan (Physiological) serta prilaku masing-masing individu tersebut sehingga bisa dibedakan individu satu dengan yang lain. Dengan teknik Biometric maka tidak perlu lagi mengingat PIN dan password karena piranti pengaman adalah tubuh itu sendiri sehingga akan sangat sulit untuk digandakan atau dicuri oleh orang.. Artinya, tidak dimiliki oleh lebih dari satu individu. Contohnya saja sidik jari atau retina mata. Meskipun bentuk atau warna mata bisa saja sama, namun retina mata belum tentu sama. Begitu juga dengan suara dan struktur wajah. Bagian-bagian unik inilah yang kemudian dikembangkan sebagai atribut keamanan.
2 Sebagai bagian dari teknologi keamanan, biometrics memiliki dua fungsi sekaligus yang dapat dijalankan terpisah maupun secara bersamaan. Yang pertama sebagai pencatat ID atau sebagai alat verifikasi (password). Teknologi biometrics hampir dapat diterapkan dimana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Misalnya, untuk mengetahui keberadaan teroris atau penjahat lain di bandara. Cara kerja teknologi keamanan yang satu ini hampir sama dengan teknologi keamanan lain yang sangat bergantung kepada sensor. Sensor yang digunakan pada teknologi biometrics cenderung mahal, dan semakin mahal maka semakin akurat dan sangat aman. Selain sensor, bagian yang tidak kalah penting dari biometrics adalah data. Bagaimana Anda menyimpan data pada sebuah sistem sangat penting. Sebab biometrics adalah teknologi yang bergantung kepada data. Bila data yang disimpan tidak aman atau lengkap, kemungkinan adanya penyusup ke system ini akan lebih besar. Proses pengamanan atau security system biasanya dilakukan dengan melalui tiga proses yaitu proses identifikasi atau pencocokkan satu terhadap beberapa contoh data yang dianggap cocok, verifikasi atau pengecekan kembali dan autentikasi atau authentication. Berikut ini adalah 5 langkah utama yang dilakukan dalam teknik Biometric: 1. Pengambilan data Proses ini dilalukan dengan menggunakan peralatan yang bisa mengambil data secara digital seperti Fingerprint reader, microphone dan kamera digital. 2. Pengolahan data Pada proses ini data yang sudah didapat diperbaiki atau dipersiapkan sehingga bisa dipakai untuk proses selanjutnya. 3. Proses Ekstrasi Pada proses ini data dari proses sebelumnya diektraksi. 4. Pembuatan Template Template merupakan object yang solid dan tidak bisa diubah-ubah (invariant) hasil dari proses ekstraksi atas data-data yang ada. 5. Menyamakan atau mencocokkan Template.
3 Proses ini untuk mengidentifikasi dan meng-autentikasi (authentication) atau mencocokkan perangkat keamanan yang asli milik si pemilik dengan template yang tersimpan dalam database. Data yang ada pada pemilik dan database dinyatakan otentik jika keduanya sama. Karakteristik fisiologis adalah fitur fisik yang relatif stabil pada manusia seperti sidik jari, pola iris, pola retina atau fitur wajah. Sedangkan perilaku individu dapat diidentifikasi pada pola tanda tangan, cara mengetik pada keyboard atau cara seseorang bicara. Tingkat variasi pada karakteristik fisiologis sangatlah rendah dibanding karakteristik perilaku. Misalnya, pola iris manusia akan selalu sama tetapi pola tanda tangan dapat berubahubah. Kekurangan Meskipun metode identifikasi konvensional tidak lagi akurat, teknologi biometrik ini belum banyak dipakai dan tersebar luas di khalayak umum disebabkan oleh berbagai hal yang mungkin masih diperhitungkan oleh para pengembang dan perusahaan yaitu akurasi, biaya, integritas, dll. Akurasi Bahkan jika karakteristik biometrik yang sah dapat disajikan dengan sistem biometrik, tingkat kebenarannya masih belum dapat terjamin. Ini bisa jadi karena sensor suara, keterbatasan metode pengolahan, dan variabilitas dalam kedua karakteristik biometrik. Biaya Biaya dalam hal ini terkait dengan akurasi; banyak aplikasi seperti log on ke pc sangat sensitif terhadap penambahan biaya yang dibutuhkan untuk mengusung teknologi biometrik. Berikut ini adalah metode atau teknik-teknik Biometric yang saat ini sudah diimplementasikan ataupun sedang dikembangkan.
4 1. Sidik Jari atau Figerprint Pengenalan sidik jari adalah teknik identifiasi tertua yang masih dipakai hingga saat ini. Sidik jari diketahui bersifat unik sekitar tahun 1850-an oleh chief Magistrate di Inggris bernama Sir William Hersel. Belum sampai satu dekade kemudian, mulai tahun 1891 sidik jari dikumpulkan oleh lembaga penegak hukum. Kasus kriminal pertama yang melibatkan sidik jari adalah pembunuhan, yang mana pembunuh tertangkap ketika darah sidik jari ditemukan di TKP. Sistem keamanan dengan metode finger atau sidik jari ini dilakukan dengan mencocokkan dua bagian sidik jari yang terpotong tepat ditengah secara vertical dari bawa sampai atas. Kemudian setengah sidik jari dari si pemilik dicocokkan dengan setengah sidik jari dari database. Dengan menganalisa bagian puncak dan bawah dari kedua sidik jari tersebut maka dapat diperoleh kecocokkan antara sidik jari yang ada pada mesin pembaca sidik jari dengan yang ada pada database. Tantangan yang timbul adalah sulit nya membaca sidik jari yang terluka, jari yang kering atau berminyak, tekanan dan lokasi jari pada mesin pembaca fingerprint. Contoh pengunaan Sidik jari atau Fingerprint pada absensi :
5 2. Sistem Pengenalan Wajah atau Face Recognition Metode Pengenalan wajah dilakukan dengan membandingkan posisi tulang pipi, posisi dan bentuk mata, mulut dan hidung. Namun kendala yang dihadapi adalah kurangnya pencahayaan, rotasi dari gambar wajah dan ekspreksi wajah. Sistem ini dianggap kurang cocok untuk diterapkan pada system pengamanan ditempat-tempat yang ramai seperti di mal dan tempat keramaian yang lain kerena proses pengambilan gambar memakan waktu yang cukup lama sedangkan obyek bergerak cepat. Contoh : Face Recognition bias digunakan untuk absensi atau keamanan di rumah Innovation FF308 : Standalone Mesin Absensi dan Akses Kontrol TFT Layar Sentuh LCD 4.3 inch Kapasitas : Sidikjari, Wajah Infrared Kamera deteksi malam 3. Pengenalan jaringan Iris pada Mata
6 Iris adalah bagian berwarna yang mengelilingi pupil pada mata. Mata merupakan bagian tubuh manusia yang paling banyak memberikan informasi tentang si pemiliknya. Iris sangat unik dan tidak bisa diubah-ubah. Jika dibandingkan dengan metode pengenalan Retina Pengenalan pada Iris lebih murah dan akurat. Deteksi iris memiliki prinsip kerja seperti metode biometrik lain, namun pendeteksi iris sedikit lebih rumit. Contoh, metode tersebut hanya berfungsi jika iris berada di jarak tertentu. Jarak optimal adalah 3 10 cm; jika terlalu dekat atau terlalu jauh, kamera tidak dapat mendeteksi iris. Setelah diambil, komputer akan mengubah gambar iris menjadi kode, percis seperti fitur facial di software facial recognition. Software itu mengukur bagian tertentu di iris; bagian tengah dan pinggir pupil serta bagian tepi pupil, dan bulu dan kelopak mata. Setelah diubah menjadi kode, software akan mencocokan kode di database. Pendeteksi iris jauh lebih akurat dibandingkan dengan sidik jari karena ada poin berbeda dan unik lebih banyak di mata dibandingkan dengan sidik jari. Contoh : Sistem yang menggunakan Iris mata Integerasi biometrik iris dengan ATM: di negara amerika serikat banyak bank yang menerapkan teknologi pengenalan iris sebagai autentikasi keamanan pada ATM yang bertujuan mengendalikan akses ke rekening bank tersebut. Pelacak gerak-gerik tahanan: tingkat akurasi yang tinggi dalam teknologi autentikasi iris dapat diterapkan sebagai standar kemanan di tempat-tempat berisiko tinggi yang membutuhkan pengawasan lebih dan keamanan tinggi. Pemindai iris telah menerapkan perangkat mereka dengan sukses besar sebagai standar keamanan untuk melacak gerak-gerik tahanan di seluruh penjara di daerah Pennsylvania dan Florida. Contoh lainnya pada hp :
7 4. Pengenalan Suara Pengenalan suara sering dibingungkan dengan pengenalan percakapan yang lebih bertujuan untuk mengetahui isi pembicaraan sedangkan pengenalan suara bertujuan untuk mengetahui siapa yang berbicara. Frekuensi, irama dan durasi dari pola suara merupakan parameter yang dipakai untuk mengenali pemilik suara tersebut. Flu, sakit, suara latar belakang dan posisi mikrofon kurang baik dapat menimbulkan masalah bagi sistem. Keterbatasan lainnya adalah teknik ini butuh suatu sistem pelatihan untuk setiap orang yang akan menggunakan metode ini. Penutup Teknologi biometrics hampir dapat diterapkan di mana saja. Mulai untuk melindungi sebuah barang tertentu dari akses yang tidak diinginkan, seperti komputer. Sampai untuk melindungi sebuah ruangan yang ramai dari orang-orang tertentu. Referensi
8 Biografi Yully Brigita Mahasiswa gabut Jurusan Tehnik Informatika,Lahir dengan selamat pada 25 Juli tahun sekian, hobi saat ini sedang menanti akhir dari One Piece sambil menjelajahi dunia kuliner dengan harga terjangkau. *kidding* Semoga artikel-artikel yang saya buat bermanfaat bagi pembaca semuanya. Terimakasih. yubilyy@gmail.com
BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciKeamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian
Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciKeamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1
Keamanan Komputer Biometrik Missa Lamsani Hal 1 Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari
Lebih terperinciAPLIKASI BCA MOBILE. Yully Brigita. Abstrak. Pendahuluan
APLIKASI BCA MOBILE Yully Brigita yully@raharja.info Abstrak PT Bank Central Asia Tbk (BCA) mendukung penuh perkembangan perbankan berbasis digital dan teknologi dalam kehidupan masa kini untuk mempermudah
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciPola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).
Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciKEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati
1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki
Lebih terperinciCARA MENGUBAH ICON FOLDER
CARA MENGUBAH ICON FOLDER Yully Brigita yully@raharja.info Abstrak Folder pada komputer yang bersistem operasi Windows dapat dibedakan menurut iconnya. Icon yang digunakan untuk sebuah folder menggunakan
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit
Lebih terperinciMETODE DALAM EAR RECOGNITION
METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciKelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual
Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstraksi Salah satu kunci keberhasilan suatu perusahaan adalah bergantung
Lebih terperinciBAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang Masalah
PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, kita sudah akrab dengan ATM. Dengan perkembangan teknologi yang pesat saat ini,fasilitas yang disediakan ATM cukup memadai mulai dari
Lebih terperinciBAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBEBERAPA SISTEM OPERASI WINDOWS TERDAHULU
BEBERAPA SISTEM OPERASI WINDOWS TERDAHULU Yully Brigita yully@raharja.info Abstrak Sistem operasi Windows merupakan pengembangan dari MS-DOS, sebuah sistem operasi berbasis modul teks dan command-line
Lebih terperinciBAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
Lebih terperinciPengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari
Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keamanan pada sistem merupakan sebuah hal mendasar untuk kontrol akses dan mencegah akses oleh orang yang tidak memiliki wewenang untuk menggunakan sistem. Keamanan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,
Lebih terperincikalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira
SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB 1 PENDAHULUAN. mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Beberapa aplikasi biometrik antara lain retinal scan, face
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperinciPENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan
Lebih terperinciBAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan
Lebih terperinciPENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI
PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak
Lebih terperinciKALKULATOR VIRTUAL MENGGUNAKAN NOTEPAD
KALKULATOR VIRTUAL MENGGUNAKAN NOTEPAD Yully Brigita yully@raharja.info Abstrak Notepad adalah sebuah aplikasi pengedit teks yang sudah ada sejak Windows 1.0 rilis tahun 1985 yang ada di setiap system
Lebih terperinciSistem Absensi Sidik Jari dan Barcode 2010
SISTEM ABSENSI PEGAWAI DENGAN MENGGUNAKAN SIDIK JARI DAN BARCODE I.Absensi Sistem Sidik Jari 1.Sekilas Informasi Mengenai absensi Sidik Jari Sebelum lebih jauh menjelaskan mengenai Absensi sidik jari,
Lebih terperinciBAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak
BAB I PENDAHULUAN 1.1 Latar Belakang Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak terpisahkan dari dunia bisnis maupun perkembangan teknologi di dunia pada umumnya dan Indonesia
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.
Lebih terperinciBAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah
Lebih terperinciYOGI WARDANA NRP
PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN
Lebih terperinci1. BAB I PENDAHULUAN Latar Belakang
1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata
Lebih terperinciPerancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi
Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi Muhammad Aulia Firmansyah - 13509039 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
Lebih terperinciBAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan
BAB I PENDAHULUAN 1. 1.1. Latar belakang Pada era globalisasi ini, teknologi digital erat hubungannya terhadap kehidupan sehari-hari manusia dalam memenuhi kebutuhannya. Hal tersebut dibuktikan dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Pengertian Citra Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue)
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciBAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,
1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan
PENGANTAR TEKNOLOGI INFORMASI Materi 3 Piranti Masukan Oleh:. Piranti Masukan Perangkat input merupakan peralatan yang digunakan oleh pengguna untuk melakukan interaksi dengan komputer, agar komputer dapat
Lebih terperinciSISTEM INFORMASI ABSENSI FINGER PRINT
11/15/2017 PROPOSAL SISTEM INFORMASI ABSENSI FINGER PRINT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Sistem Informasi Absensi
Lebih terperinciSISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING
SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING Mohamad Aditya Rahman, Ir. Sigit Wasista, M.Kom Jurusan Teknik Elektronika, Politeknik Elektronika Negeri Surabaya
Lebih terperinciKEGUNAAN FINGERPRINT PADA SMARTPHONE
KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Pada perancangan tugas akhir ini menggunakan metode pemilihan locker secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih
Lebih terperinciBAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1
Lebih terperinciBAB 1 PENDAHULUAN. seperti isyarat dan tulisan. Suara yang dihasilkan oleh setiap orang pada dasarnya
BAB 1 PENDAHULUAN 1.1. Latar Belakang Suara yang dikeluarkan manusia merupakan salah satu media yang utama untuk berkomunikasi dengan sesama manusia selain media komunikasi yang lain seperti isyarat dan
Lebih terperinciTugas Teknik Penulisan Karya Ilmiah. M.FAIZ WAFI Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Tugas Teknik Penulisan Karya Ilmiah Sistem Identifikasi Biometrik Finger Knuckle Print Menggunakan Histogram Equalization dan Principal Component Analysis (PCA) M.FAIZ WAFI 09121001043 Sistem Komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1. Sistem pengawasan atau surveillance system
BAB 1 PENDAHULUAN Bab ini menjelaskan latar belakang, permasalahan, tujuan, dan ruang lingkup dari tugas akhir. Setelah itu dilanjutkan dengan sistematika penulisan laporan. 1.1. Latar Belakang Saat ini
Lebih terperinciPengembangan Aplikasi Presensi Sidik Jari dengan menggunakan Alihragam Wavelet dan Jarak Euclidean di Dinas Pendidikan Kabupaten Wonogiri
Makalah Pengembangan Aplikasi Presensi Sidik Jari dengan menggunakan Alihragam Wavelet dan Jarak Euclidean di Dinas Pendidikan Kabupaten Wonogiri disusun oleh : RANDI GUSTAMA PUTRA PROGRAM STUDI TEKNIK
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciPenggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah
Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Mohammad Dimas 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17059@students.if.itb.ac.id Abstract dari dulu hingga sekarang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinciBAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada
BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010).
Lebih terperinciDeteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation
th Seminar on Intelligent Technology and Its Applications, SITIA 00 ISSN: 087-33X Deteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation Cahyo Darujati,3 Rahmat Syam,3 Mochamad Hariadi
Lebih terperinciSISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM
SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA METODE EIGENFACE STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM SKRIPSI Oleh : DONNY RAHMAD HARTANTO NPM : 0834010022 TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI
Lebih terperinciBAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan
1 BAB I PENDAHULUAN I.1. Latar Belakang Universitas Muhammadiyah Yogyakarta (UMY) adalah salah satu institusi pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan sangat pesat. Sejak berdiri
Lebih terperinciBAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi,
BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kamus Besar Bahasa Indonesia (KBBI) suara adalah bunyi yang dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, tertawa, dan menangis).
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciBAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah
BAB I 1. asd PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini perkembangan teknologi di bidang informasi khususnya dengan menggunakan komputer telah berkembang, hal ini menyebabkan banyak aplikasi baru
Lebih terperinciIMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN
Seminar Nasional Sistem Informasi Indonesia, 2-4 Desember 2013 IMPLEMENTASI IDENTIFIKASI SIDIK JARI PADA SISTEM INFORMASI PENJUALAN William 1), Afen Prana Utama Sembiring 2) 1,2 Manajemen Informatika,
Lebih terperinciARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO
ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO Apri Siswanto 1, Ana Yulianti 2, Loneli Costaner 3 1,2,3 Teknik Informatika, Fakultas Teknik, Universitas
Lebih terperinciKeamanan Jaringan Komputer
Keamanan Jaringan Komputer Heni Handayani Henihandayani61@yahoo.com :: http://penulis.com Abstrak Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga
Lebih terperinciBAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Lebih terperinciBAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin
BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja
23 BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan beberapa perusahaan yang mulai merangkak menguasai pasar. Hal tersebut menuntut manajemen perusahaan
Lebih terperinciPembuatan Sistem Informasi Pembayaran Transaksi Keuangan Sekolah Multi Jenjang Al Azhar Kelapa Gading Surabaya Berbasis Fingerprint
Pembuatan Sistem Informasi Pembayaran Transaksi Keuangan Sekolah Multi Jenjang Al Azhar Kelapa Gading Surabaya Berbasis Fingerprint Abdul Rozzaq Teknik Informatika s6097818@student.ubaya.ac.id Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak komputer ditemukan manusia selalu berusaha meningkatkan kemampuan dan kehandalannya. Komputer terus dikembangkan. Komputer dituntut memiliki kecepatan komputasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Setiap instansi, terutama instansi pendidikan tinggi yang memiliki kegiatan secara rutin setiap harinya selalu mengadakan proses pendidikan dengan cara melakukan tatap
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini pengolahan citra digital telah mengalami perkembangan pesat dengan semakin banyak penelitian tentang pengenalan objek dari sebuah citra. Pengenalan suatu
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometric recognition merupakan sistem pengenalan atau identifikasi seseorang berdasarkan karakteristik biologis khusus yang dimiliki oleh orang tersebut. Fungsinya
Lebih terperinciBAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai
BAB I PENDAHULUAN 1.1. Latar Belakang Berdasarkan penelitian International Data Corporation (2013) mengenai pengapalan smartphone pada berbagai wilayah dan menghasilkan data perkiraan bahwa total pengapalan
Lebih terperinciRANCANG BANGUN SISTEM ABSENSI MAHASISWA UNIVERSITAS MULTIMEDIA NUSANTARA DENGAN MENGGUNAKAN FINGER PRINT
RANCANG BANGUN SISTEM ABSENSI MAHASISWA UNIVERSITAS MULTIMEDIA NUSANTARA DENGAN MENGGUNAKAN FINGER PRINT SKRIPSI Diajukan guna Memenuhi Persyaratan Memperoleh Gelar Sarjana Komputer (S.Kom.) Jason Thenov
Lebih terperinciBAB IV IMPLEMENTASI & EVALUASI
BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di
Lebih terperinciSISTEM PELACAKAN WAJAH METODE HAAR
SISTEM PELACAKAN WAJAH METODE HAAR Endah Sudarmilah Jurusan Teknik Informatika, Fakultas Komunikasi dan Informatika, Universitas Muhammadiyah Surakarta Email : endah_te@yahoo.com Abstrak. Penelitian deteksi
Lebih terperinciBAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang sangat pesat, mendorong manusia melakukan pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah satunya dalam hal identifikasi.teknologi
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap
Lebih terperinciJurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE
ISSN: 1693-1246 Januari 2011 Jurnal Pendidikan Fisika Indonesia 7 (2011) 47-51 J P F I http://journal.unnes.ac.id RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE Sudartono*,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Bank BTPN terlahir dari pemikiran 7 (tujuh) orang dalam suatu perkumpulan pegawai pensiunan militer pada tahun 1958 di Bandung. Ketujuh serangkai tersebut kemudian
Lebih terperinciKata kunci : Sidik jari, Biometrik
SISTEM PENGENALAN SIDIK JARI TERINTEGRASI DENGAN EMBEDDED SYSTEM Achmad Ali Ash Shidiqi, 7408030047; Rizky Yuniar Hakkun S.kom,M.T, 198106222008121003 ; Setiawardhana S.T, M.T, 197708242005011001 Abstrak
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi biometrika sudah sedemikian pesat dan canggih. Teknologi biometrika telah banyak diterapkan di berbagai bidang, seperti aplikasi pemerintahan,
Lebih terperinciPhysical Security and Biometrics. Abdul Aziz
and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinci