Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian
|
|
- Yuliana Tanuwidjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan untuk membedakan suatu pola dengan pola lainnya Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi 2 1
2 Teknik biometric Ada beberapa teknik yang sering digunakan dalam authentikasi biometric yaitu : Pengenalan sidik jari, merupakan teknik yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Sensor sidik jari dapat diletakkan pada pada mouse, pintu dll. 3 Teknik biometric (2) Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action luar negeri. Cirinya berupa lengkungan, jumlah garis dan ukuran 4 2
3 Teknik biometric (3) Pengenalan Suara (Voice Scan). merupakan bagian dari voice recognition. Teknik ini harus di perhalus untuk keperluan authentikasi Untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi layanan pelanggan berdasarkan perintah suara. Cirinya : amplitudo, frekuensi, nada, intonasi dan warna suara 5 Teknik biometric (4) Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital. Cirinya : lingkaran wajah, garis muka, pelipis 6 3
4 Teknik biometric (5) Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital. Cirinya : panjang, kerumitan dan tekanan 7 Teknik biometric (6) Iris Scan & Retina Scan, melakukan verifikasi dari retina mata Menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi di bandingkan sidik jari. Cirinya : retina, pelipis 8 4
5 Teknik biometric (7) Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mentik (menekan) password di atas keyboard. Sistem akan belajar terlebih dulu dari sekitar keystroke password yang dimasukan, Walaupun password di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam men-tik di papan keytboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke dynamic 9 Teknik biometric (8) Para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna. 10 5
6 Fingerprinting Sidik jari mempunyai ciri yang unik, setiap manusia mempunyai dan selalu ada perbedaan Pada tahap awal, sidik jari discan, kemudian dimasukkan kedalam database 11 Contoh device 12 6
7 Fingerprinting (2) Urutan proses yang dilakukan pada sistem biometric fingerprint adalah : 1. Data asli 2. Rincian data asli 3. Titik-titik yang ada 4. Membuang fitur yang tidak penting 5. Rincian data yang telah dibuang 6. Grafik 13 Fingerprinting (3) Keuntungan sistem fingerprinting : Teknologi canggih Dimiliki semua orang Ketelitian tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fitur Biaya cukup rendah 14 7
8 Fingerprinting (4) Kerugian sistem fingerprinting : Tidak bisa dipakai orang yang cacat jari Dipengaruhi oleh kondisi kulit Sensor mudah kotor Ada anggapan seperti aplikasi forensik 15 Kenapa sistem bisa gagal? Sidik jari dingin ( tidak ada suhu ) Terkena kotoran berbentuk minyak Posisi jari tidak tepat Jari terpotong Bentuk pekerjaan ( kerja kasar ) Kelainan pada pola sidik jari Spesifikasi sistem tidak sesuai kebutuhan Human error ( kesengajaan ) 8
9 Ketidak sesuaian sidik jari Hand Geometry Sistem biometric hand geometri dilakukan dengan mempergunakan tangan Hal yang dikenali untuk keperluan autentikasi adalah : Dimensi Bentuk tangan Jari Engsel dari jari Sisi samping jari Sisi ujung 18 9
10 Hand Geometry (2) Keuntungan sistem hand geometry : Teknologi canggih Tidak mengganggu Penerimaan pemakai tinggi Tidak ada asosiasi yang negatif 19 Hand Geometry (3) Kerugian sistem hand geometry : Ketelitian yang rendah Mahal Sukar dipakai anak-anak dan penderita radang sendi Hilang jari tangan, sistem tidak bisa digunakan 20 10
11 Eye Biometric Pada sistem ini yang dikenali untuk keperluan autentikasi adalah : Retina scanning : retinal vascular di dalam bola mata Iris scanning : warna dari mata, pupil 21 Eye Biometric : retina biometric Sistem biometric yang memiliki teknologi canggih, keakuratan yang baik dan proteksi kuat karena berada dalam bola mata Keuntungan : Teknologi canggih Potensi ketelitian tinggi Stabilitas jangka panjang Fitur terlindungi (berada dalam bola mata) Perbedaan yang tinggi (ras, suku, dan bangsa) 22 11
12 Eye Biometric : retina biometric Kerugian : Susah digunakan Intrusive Faktor kesehatan Harga mahal 23 Eye Biometric : iris biometric Merupakan sistem biometric dengan teknologi canggih, akurat dan proteksi kuat Berbeda setiap ras, stabil pola dapat diperoleh dengan jarak jauh (1 meter) dan tidak dipengaruhi kaca mata 24 12
13 Eye Biometric : iris biometric Keuntungan : Teknologi canggih Potensi ketelitian tinggi Stabilitas panjang Proses scanning cepat Kerugian : Intrusive Harga mahal Jika kesehatan mata terganggu, sistem tidak bisa dipergunakan 25 Pemindai Keamanan Menembus Lekuk tubuh Untuk mencegah lolosnya teroris yang membawa bahan peledak dan senjata di bandar udara Menggunakan teknologi baru yang menggunakan sinar X untuk memindai bagian tubuh penumpang secara lebih jelas Canggih, mengadopsi teknologi mutakhir 26 13
14 Alat ini dianggap kontroversial, karena memiliki kemampuan untuk menerawang menembus pakaian yang dikenakan dan memperlihatkan lekuk tubuh. 27 Untuk menghindari kritik dari berbagai pihak, badan keamanan transportasi AS menyarankan tampilan gambar dari alat ini agar dibuat hanya gambar garisgaris tetapi tetap dapat mendeteksi senjata dan bahan peledak Alat ini pertama kali diujicobakan di bandar udara internasional Sky Harbour di Phoenix 28 14
15 Cara pemakaian : obyek (manusia) berdiri di depan alat sinar X dengan kedua tangan terangkat dan obyek diharuskan memutar. Prosedur ini hanya menghabiskan waktu kurang dari satu menit
MENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciPola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).
Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperinciKEGUNAAN FINGERPRINT PADA SMARTPHONE
KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka
Lebih terperinciPengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari
Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak
Lebih terperinciPENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI
PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak
Lebih terperinciBAB 2 LANDASAN TEORI. Universitas Sumatera Utara
BAB 2 LANDASAN TEORI 2.1 Biometric Biometric Authentificationdalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciKeamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1
Keamanan Komputer Biometrik Missa Lamsani Hal 1 Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciBAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang
Lebih terperinciSATUAN ACARA PERKULIAHAN ( SAP )
SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Waktu : 1 x 3x 50 Menit Pertemuan : 15 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem
Lebih terperinciKeamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography
Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan
Lebih terperinciBAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1
Lebih terperinciMETODE DALAM EAR RECOGNITION
METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel
Lebih terperinciBAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar
Lebih terperinciPhysical Security and Biometrics. Abdul Aziz
and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciPENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan
PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometric recognition merupakan sistem pengenalan atau identifikasi seseorang berdasarkan karakteristik biologis khusus yang dimiliki oleh orang tersebut. Fungsinya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan
Lebih terperinciSISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR
SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR Oleh: Ahmad Sirojuddin Luthfi - 1210100052 Dosen Pembimbing : Drs. Nurul
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan kebutuhan manusia yang semakin meningkat merupakan dua hal yang saling mempengaruhi satu sama lain. Dengan berkembangnya teknologi terutama
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciUKDW BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit
Lebih terperinciBAB V PENUTUP. Dalam Pelaksanaan Ibadah Shalat Duha dan Dzuhur Melalui Fingerprint di SMK
109 BAB V PENUTUP A. Kesimpulan Berdasarkan hasil penelitian tentang Peningkatan Kedisiplinan Siswa Dalam Pelaksanaan Ibadah Shalat Duha dan Dzuhur Melalui Fingerprint di SMK Negeri 1 Surabaya, penulis
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi biometrika sudah sedemikian pesat dan canggih. Teknologi biometrika telah banyak diterapkan di berbagai bidang, seperti aplikasi pemerintahan,
Lebih terperinciBAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak
BAB I PENDAHULUAN 1.1 Latar Belakang Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak terpisahkan dari dunia bisnis maupun perkembangan teknologi di dunia pada umumnya dan Indonesia
Lebih terperinciARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO
ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO Apri Siswanto 1, Ana Yulianti 2, Loneli Costaner 3 1,2,3 Teknik Informatika, Fakultas Teknik, Universitas
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap
Lebih terperinciPengantar Pengolahan Citra. Ade Sarah H., M. Kom
Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan
Lebih terperinciJARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION
1 JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION Satria Bagus Pamungkas A11.2009.05057 Program Studi Teknik Informatika S1 Fakultas Ilmu Komputer
Lebih terperinciMATIUS KRISTIAN NIM : DEWI SARTIKA NIM : PROGRAM STUDI TEKNIK TELEKOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI MEDAN
SISTEM PENGAMAN BRANKAS DENGAN MENGGUNAKAN FINGERPRINT BERBASIS ARDUINO MEGA2560 LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Program Diploma 3 Program Studi Teknik
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciKata kunci : Sidik jari, Biometrik
SISTEM PENGENALAN SIDIK JARI TERINTEGRASI DENGAN EMBEDDED SYSTEM Achmad Ali Ash Shidiqi, 7408030047; Rizky Yuniar Hakkun S.kom,M.T, 198106222008121003 ; Setiawardhana S.T, M.T, 197708242005011001 Abstrak
Lebih terperinciSISTEM INFORMASI ABSENSI FINGER PRINT
11/15/2017 PROPOSAL SISTEM INFORMASI ABSENSI FINGER PRINT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Sistem Informasi Absensi
Lebih terperinciBody Scanners (Pengamat Tubuh Secara Elektronik) di Australia.
Body Scanners (Pengamat Tubuh Secara Elektronik) di Australia. Pertanyaan Yang Sering Ditanyakan. Proses Penyaringan Bagaimana orang akan dipilih untuk body scan? Siapapun dapat dipilih untuk menjalani
Lebih terperinci1. Sklera Berfungsi untuk mempertahankan mata agar tetap lembab. 2. Kornea (selaput bening) Pada bagian depan sklera terdapat selaput yang transparan
PANCA INDERA Pengelihatan 1. Sklera Berfungsi untuk mempertahankan mata agar tetap lembab. 2. Kornea (selaput bening) Pada bagian depan sklera terdapat selaput yang transparan (tembus cahaya) yang disebut
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 SISTEM AUTENTIFIKASI DENGAN PENGENALAN IRIS Kent Kadim 0600618004 Yuwanly 0600660795 Abstrak
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya teknologi sekarang ini, keamanan ruangan menjadi kebutuhan utama masyarakat. Tersedianya kemudahan disegala bidang baik kemudahan dalam penggunaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah
Lebih terperinciBAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,
Lebih terperinciPenggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah
Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Mohammad Dimas 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17059@students.if.itb.ac.id Abstract dari dulu hingga sekarang
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciKEAMANAN KOMPUTER SECARA FISIK. Pertemuan 8 (Setelah UTS)
KEAMANAN KOMPUTER SECARA FISIK Pertemuan 8 (Setelah UTS) SISI LINGKUNGAN Manusia Binatang Tumbuhan Cuaca Iklim Bencana Alam SISI LINGKUNGAN: MANUSIA Merusak Menggangu Mencuri Fisik: Mencuri peramgkat keras
Lebih terperinciVERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR. Abstrak
VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR Resmana Lim & Santoso Jurusan Teknik Elektro Universitas Kristen Petra Siwalankerto 11-131 Surabaya Fax: 031-8436418 resmana@petra.ac.id
Lebih terperinciYOGI WARDANA NRP
PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN
Lebih terperinciMANUAL APLIKASI PENERBITAN KTP ELEKTRONIK
NO MANUAL APLIKASI PENERBITAN ELEKTRONIK PROSES 1. Operator Menjalankan Aplikasi 1. Hubungkan semua perangkat enrollment (fingerprint scanner, signature pad, kamera digital, dan iris scanner) ke computer.
Lebih terperinciBAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi,
BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kamus Besar Bahasa Indonesia (KBBI) suara adalah bunyi yang dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, tertawa, dan menangis).
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, kemajuan dibidang pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sedang berkembang
Lebih terperincikalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira
SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat
Lebih terperinciPEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK
PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam
Lebih terperinci1. BAB I PENDAHULUAN Latar Belakang
1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata
Lebih terperinciKEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati
1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB 4 ANALISIS DAN DISKUSI
4.1 Analisis Perencanaan BAB 4 ANALISIS DAN DISKUSI Dari segi perencanaan,metode registrasi cloud to cloud adalah metode yang paling praktis. Metode registrasi cloud to cloud ini hanya memperhatikan pertampalan
Lebih terperinciMikrokontroler Sebagai Pengendali Pembacaan Sidik Jari Untuk Surat Keterangan Catatan Kepolisian Melalui Sensor Optik Dengan Bahasa C
Mikrokontroler Sebagai Pengendali Pembacaan Sidik Jari Untuk Surat Keterangan Catatan Kepolisian Melalui Sensor Optik Dengan Bahasa C Nama : Seno Prasetio NPM : 21108802 Fakultas : Ilmu Komputer Jurusan
Lebih terperinciAplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis
1 Aplikasi Sistem Pengenalan Individu Berbasis pada Pengembangan Portal Otomatis Catharina Hilda Asritirtany dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut
Lebih terperinciBAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah
BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan
Lebih terperinciPiranti Input/Output
Piranti Interaktif Piranti Input/Output Didalam konteks IMK, suatu piranti memungkinkan komunikasi antara manusia dan komputer melalui beberapa saluran komunikasi fisik Diklasifikasikan sebagai: Piranti
Lebih terperinciRANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU
RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU Mutia Rafika 1*, Abdul Rakhman 1, Jon Endri 1 1 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro,
Lebih terperinciBerikut ini contoh jenis-jenis peripheral dengan berbagai tugasnya:
Peripheral Komputer Peripheral merupakan semua peralatan yang terhubung dengan komputer. Berdasarkan kegunaannya periferal terbagi dua yaitu: 1. Peripheral utama (main peripheral) yaitu peralatan yang
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciKelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual
Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstraksi Salah satu kunci keberhasilan suatu perusahaan adalah bergantung
Lebih terperinciBAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang sangat pesat, mendorong manusia melakukan pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah satunya dalam hal identifikasi.teknologi
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam
Lebih terperinciBAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah
BAB I 1. asd PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini perkembangan teknologi di bidang informasi khususnya dengan menggunakan komputer telah berkembang, hal ini menyebabkan banyak aplikasi baru
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar belakang. Saat ini kehidupan manusia tidak lepas dari transportasi, manusia selalu
BAB I PENDAHULUAN 1.1 Latar belakang Saat ini kehidupan manusia tidak lepas dari transportasi, manusia selalu berpindahpindah dari satu tempat ke tempat yang lain. Karena hal tersebut semua manusia membutuhkan
Lebih terperinciBAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah
Lebih terperinciIMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION
IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION Garibaldy W Mukti 13506004 Teknik Informatika ITB alamat : Srigading 29, Bandung 40132 email: subghost1802000@yahoo.com ABSTRAK
Lebih terperinciPENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan
PENGANTAR TEKNOLOGI INFORMASI Materi 3 Piranti Masukan Oleh:. Piranti Masukan Perangkat input merupakan peralatan yang digunakan oleh pengguna untuk melakukan interaksi dengan komputer, agar komputer dapat
Lebih terperinciCARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI
CARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI Dwika Apriyani dwika.apriyani1304@gmail.com Abstrak Sebagai salah satu pelopor diindustri smartphone dan elektronik, brand Samsung memang dikenal
Lebih terperinciBAB IV IMPLEMENTASI & EVALUASI
BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di
Lebih terperinciMENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI NOMOR 9 TAHUN 2011 TENTANG
MENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI NOMOR 9 TAHUN 2011 TENTANG PEDOMAN PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL DENGAN RAHMAT
Lebih terperinciWALIKOTA KEDIRI PERATURAN WALIKOTA KEDIRI NOMOR 30 TAHUN 2011 T E N T A N G
WALIKOTA KEDIRI PERATURAN WALIKOTA KEDIRI NOMOR 30 TAHUN 2011 T E N T A N G PEDOMAN PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL WALIKOTA KEDIRI, Menimbang : a. bahwa
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciBAB I PENDAHULUAN. dimana semakin memburuknya kondisi udara yang telah tercemar oleh polusi
BAB I PENDAHULUAN A. Latar Belakang Saat ini banyak kota kota didunia dilanda oleh permasalahan lingkungan dimana semakin memburuknya kondisi udara yang telah tercemar oleh polusi udara dan tanpa kita
Lebih terperinciBAB 1 Pendahuluan. Saat ini, Keamanan merupakan hal yang sangat penting untuk semua
BAB 1 Pendahuluan 1.1. Latar Belakang Saat ini, Keamanan merupakan hal yang sangat penting untuk semua sistem komputer dengan akses yang terbatas atau yang menyimpan data -data penting dalam perusahaan.
Lebih terperinciKonsep Umum Sistem Kontrol
Konsep Umum Sistem Kontrol 1 1 Konsep Umum Sistem Kontrol 1.1. Pendahuluan Perkembangan ilmu dan teknologi selalu beriringan dengan tingkat peradaban manusia. Dengan bertambahnya ilmu dan teknologi yang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah
BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja
23 BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan beberapa perusahaan yang mulai merangkak menguasai pasar. Hal tersebut menuntut manajemen perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile
Lebih terperinciBUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 45 TAHUN 2011 TENTANG
BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 45 TAHUN 2011 TENTANG TATA CARA PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL DI KABUPATEN BADUNG DENGAN RAHMAT TUHAN YANG
Lebih terperinciSENSOR GERAK DENGAN LEAP MOTION UNTUK MEMBANTU KOMUNIKASI TUNA RUNGU/WICARA
SENSOR GERAK DENGAN LEAP MOTION UNTUK MEMBANTU KOMUNIKASI TUNA RUNGU/WICARA Achmad Basuki, Muhammad Zikky, Jauari Akhmad Nur Hasim, Naufal Ilham Ramadhan Program Studi Teknik Informatika Politeknik Elektronika
Lebih terperinciBAB I Pendahuluan 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Jika kita dapat membangun sistem komputer dengan kapasitas emosi, maka kita akan memasuki tingkatan yan lebih lagi pada interaksi manusia dengan komputer. Istilah Affective
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modernisasi ini, penggunaan teknologi jaringan dalam setiap bidang merupakan bagian dari kebutuhan dalam hidup manusia, terutama dalam mempermudah manusia
Lebih terperinciBAB 1 PENDAHULUAN. Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan, terutama di kota-kota besar. Pada tempat-tempat yang ramai dikunjungi, untuk memudahkan dokumentasi
Lebih terperinciBAB 1 PENDAHULUAN. keakuratan dari penglihatan mesin membuka bagian baru dari aplikasi komputer.
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat perkembangan teknologi sekarang ini, penggunaan komputer sudah hampir menjadi sebuah bagian dari kehidupan harian kita. Semakin banyak muncul peralatan-peralatan
Lebih terperinciBAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan
BAB I PENDAHULUAN 1. 1.1. Latar belakang Pada era globalisasi ini, teknologi digital erat hubungannya terhadap kehidupan sehari-hari manusia dalam memenuhi kebutuhannya. Hal tersebut dibuktikan dengan
Lebih terperinciJMSO Tingkat SD/MI 2015
Pilihlah jawaban yang benar dari soal-soal berikut dengan cara menyilang abjad jawaban yang benar pada lembar jawaban kerja yang disediakan. 1. Jenis gerakan yang dilakukan oleh anggota gerak bawah contohnya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz
Lebih terperinci