Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian

Ukuran: px
Mulai penontonan dengan halaman:

Download "Keamanan Komputer. Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. Pengertian"

Transkripsi

1 Keamanan Komputer Biometric MOH DIDIK R, MT. MELWIN SYAFRIZAL, S.KOM., M.ENG. 1 Pengertian Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik seseorang. Ciri-ciri yang digunakan untuk membedakan suatu pola dengan pola lainnya Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi 2 1

2 Teknik biometric Ada beberapa teknik yang sering digunakan dalam authentikasi biometric yaitu : Pengenalan sidik jari, merupakan teknik yang paling cost effective akan tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan untuk penggunaan. Sensor sidik jari dapat diletakkan pada pada mouse, pintu dll. 3 Teknik biometric (2) Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action luar negeri. Cirinya berupa lengkungan, jumlah garis dan ukuran 4 2

3 Teknik biometric (3) Pengenalan Suara (Voice Scan). merupakan bagian dari voice recognition. Teknik ini harus di perhalus untuk keperluan authentikasi Untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi untuk automatisasi layanan pelanggan berdasarkan perintah suara. Cirinya : amplitudo, frekuensi, nada, intonasi dan warna suara 5 Teknik biometric (4) Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang akan mengenal muka seseorang dari hasil pengindraan kamera digital. Cirinya : lingkaran wajah, garis muka, pelipis 6 3

4 Teknik biometric (5) Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara otomatis menggunakan teknik pengenalan citra digital. Cirinya : panjang, kerumitan dan tekanan 7 Teknik biometric (6) Iris Scan & Retina Scan, melakukan verifikasi dari retina mata Menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang termasuk paling ampuh untuk melakukan authentikasi di bandingkan sidik jari. Cirinya : retina, pelipis 8 4

5 Teknik biometric (7) Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena teknik ini melihat cara kita mentik (menekan) password di atas keyboard. Sistem akan belajar terlebih dulu dari sekitar keystroke password yang dimasukan, Walaupun password di curi orang, si pencuri tidak akan bisa membobol sistem kita karena cara masing-masing orang dalam men-tik di papan keytboard akan selalu berbeda satu dengan lainnya. Perbedaan ini yang di deteksi oleh keystroke dynamic 9 Teknik biometric (8) Para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling / pencuri. Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung tangan dengan sidik jari pengguna. 10 5

6 Fingerprinting Sidik jari mempunyai ciri yang unik, setiap manusia mempunyai dan selalu ada perbedaan Pada tahap awal, sidik jari discan, kemudian dimasukkan kedalam database 11 Contoh device 12 6

7 Fingerprinting (2) Urutan proses yang dilakukan pada sistem biometric fingerprint adalah : 1. Data asli 2. Rincian data asli 3. Titik-titik yang ada 4. Membuang fitur yang tidak penting 5. Rincian data yang telah dibuang 6. Grafik 13 Fingerprinting (3) Keuntungan sistem fingerprinting : Teknologi canggih Dimiliki semua orang Ketelitian tinggi Stabilitas jangka panjang Kemampuan menampung berbagai fitur Biaya cukup rendah 14 7

8 Fingerprinting (4) Kerugian sistem fingerprinting : Tidak bisa dipakai orang yang cacat jari Dipengaruhi oleh kondisi kulit Sensor mudah kotor Ada anggapan seperti aplikasi forensik 15 Kenapa sistem bisa gagal? Sidik jari dingin ( tidak ada suhu ) Terkena kotoran berbentuk minyak Posisi jari tidak tepat Jari terpotong Bentuk pekerjaan ( kerja kasar ) Kelainan pada pola sidik jari Spesifikasi sistem tidak sesuai kebutuhan Human error ( kesengajaan ) 8

9 Ketidak sesuaian sidik jari Hand Geometry Sistem biometric hand geometri dilakukan dengan mempergunakan tangan Hal yang dikenali untuk keperluan autentikasi adalah : Dimensi Bentuk tangan Jari Engsel dari jari Sisi samping jari Sisi ujung 18 9

10 Hand Geometry (2) Keuntungan sistem hand geometry : Teknologi canggih Tidak mengganggu Penerimaan pemakai tinggi Tidak ada asosiasi yang negatif 19 Hand Geometry (3) Kerugian sistem hand geometry : Ketelitian yang rendah Mahal Sukar dipakai anak-anak dan penderita radang sendi Hilang jari tangan, sistem tidak bisa digunakan 20 10

11 Eye Biometric Pada sistem ini yang dikenali untuk keperluan autentikasi adalah : Retina scanning : retinal vascular di dalam bola mata Iris scanning : warna dari mata, pupil 21 Eye Biometric : retina biometric Sistem biometric yang memiliki teknologi canggih, keakuratan yang baik dan proteksi kuat karena berada dalam bola mata Keuntungan : Teknologi canggih Potensi ketelitian tinggi Stabilitas jangka panjang Fitur terlindungi (berada dalam bola mata) Perbedaan yang tinggi (ras, suku, dan bangsa) 22 11

12 Eye Biometric : retina biometric Kerugian : Susah digunakan Intrusive Faktor kesehatan Harga mahal 23 Eye Biometric : iris biometric Merupakan sistem biometric dengan teknologi canggih, akurat dan proteksi kuat Berbeda setiap ras, stabil pola dapat diperoleh dengan jarak jauh (1 meter) dan tidak dipengaruhi kaca mata 24 12

13 Eye Biometric : iris biometric Keuntungan : Teknologi canggih Potensi ketelitian tinggi Stabilitas panjang Proses scanning cepat Kerugian : Intrusive Harga mahal Jika kesehatan mata terganggu, sistem tidak bisa dipergunakan 25 Pemindai Keamanan Menembus Lekuk tubuh Untuk mencegah lolosnya teroris yang membawa bahan peledak dan senjata di bandar udara Menggunakan teknologi baru yang menggunakan sinar X untuk memindai bagian tubuh penumpang secara lebih jelas Canggih, mengadopsi teknologi mutakhir 26 13

14 Alat ini dianggap kontroversial, karena memiliki kemampuan untuk menerawang menembus pakaian yang dikenakan dan memperlihatkan lekuk tubuh. 27 Untuk menghindari kritik dari berbagai pihak, badan keamanan transportasi AS menyarankan tampilan gambar dari alat ini agar dibuat hanya gambar garisgaris tetapi tetap dapat mendeteksi senjata dan bahan peledak Alat ini pertama kali diujicobakan di bandar udara internasional Sky Harbour di Phoenix 28 14

15 Cara pemakaian : obyek (manusia) berdiri di depan alat sinar X dengan kedua tangan terangkat dan obyek diharuskan memutar. Prosedur ini hanya menghabiskan waktu kurang dari satu menit

MENGENAL TEKNOLOGI BIOMETRIK

MENGENAL TEKNOLOGI BIOMETRIK MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi

Lebih terperinci

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features).

Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Pola adalah entitas yang terdefinisi dan dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri

Lebih terperinci

Autentikasi Identitas

Autentikasi Identitas Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan

Lebih terperinci

KEGUNAAN FINGERPRINT PADA SMARTPHONE

KEGUNAAN FINGERPRINT PADA SMARTPHONE KEGUNAAN FINGERPRINT PADA SMARTPHONE Nurlailah nurlailah@raharja.info Abstrak FingerPrint adalah metode keamanan pada smartphone walau sebenarnya tidak terlalu banyak. Kemampuan fitur ini untuk membuka

Lebih terperinci

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari

Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Pengembangan dan Pengujian Antarmuka Perangkat Lunak Presensi Sidik Jari Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak

Lebih terperinci

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI

PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI PENGEMBANGAN DAN PENGUJIAN ANTARMUKA PERANGKAT LUNAK PRESENSI SIDIK JARI Suyanto Fakultas Ilmu Komputer Universitas Bina Darma Jalan A. Yani No. 12 Plaju Palembang 30264 suyanto@mail.binadarma.ac.id Abstrak

Lebih terperinci

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara

BAB 2 LANDASAN TEORI. Universitas Sumatera Utara BAB 2 LANDASAN TEORI 2.1 Biometric Biometric Authentificationdalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk mejaga keautentikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan

Lebih terperinci

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1 Keamanan Komputer Biometrik Missa Lamsani Hal 1 Biometrik Kebanyakan sistem keamanan menggunakan sebuah perlindungan yang akan mendefinisikan pemakai, sehingga sistem keamanan mengetahui identitas dari

Lebih terperinci

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat

Lebih terperinci

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang. BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manuasia. Biometrika telah lama dikenal sebagai pendekatan yang

Lebih terperinci

SATUAN ACARA PERKULIAHAN ( SAP )

SATUAN ACARA PERKULIAHAN ( SAP ) SATUAN ACARA PERKULIAHAN ( SAP ) Mata Kuliah : Pengolahan Citra Digital Kode : IES 6323 Semester : VI Waktu : 1 x 3x 50 Menit Pertemuan : 15 A. Kompetensi 1. Utama Mahasiswa dapat memahami tentang sistem

Lebih terperinci

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography Keamanan Sistem Komputer Authentication, Hash Function, Digital Signatures, Quantum Cryptography Identification vs Authentication Identifikasi, menyatakan identitas suatu subjek Autentikasi, membuktikan

Lebih terperinci

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1

Lebih terperinci

METODE DALAM EAR RECOGNITION

METODE DALAM EAR RECOGNITION METODE DALAM EAR RECOGNITION Gregory Alexander 1501185212 08179905045 gregory.korompis@gmail.com Dalam artikel ini akan di bahas mengenai metode-metode yang di gunakan pada alat ear recognition. Artikel

Lebih terperinci

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang masalah, identifikasi masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan dari Tugas Akhir ini. 1.1 Latar

Lebih terperinci

Physical Security and Biometrics. Abdul Aziz

Physical Security and Biometrics. Abdul Aziz and Biometrics Abdul Aziz Email : abdulazizprakasa@ymail.com Definisi: Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari

Lebih terperinci

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina, BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,

Lebih terperinci

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan

Lebih terperinci

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan 6907040024 Fajar Indra 6907040026 ABSTRACT Face recognition

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometric recognition merupakan sistem pengenalan atau identifikasi seseorang berdasarkan karakteristik biologis khusus yang dimiliki oleh orang tersebut. Fungsinya

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Mata adalah indra terbaik yang dimiliki oleh manusia sehingga citra (gambar) memegang peranan penting dalam perspektif manuasia. Namun mata manusia memiliki keterbatasan

Lebih terperinci

SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR

SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR SISTEM PENGENALAN INDIVIDU MELALUI IDENTIFIKASI TELAPAK TANGAN DENGAN MENGGUNAKAN MATRIKS DISKRIMINATOR SEMINAR HASIL TUGAS AKHIR Oleh: Ahmad Sirojuddin Luthfi - 1210100052 Dosen Pembimbing : Drs. Nurul

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin

BAB I PENDAHULUAN. Perkembangan teknologi dan kebutuhan manusia yang semakin BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi dan kebutuhan manusia yang semakin meningkat merupakan dua hal yang saling mempengaruhi satu sama lain. Dengan berkembangnya teknologi terutama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.

Lebih terperinci

UKDW BAB 1 PENDAHULUAN Latar Belakang

UKDW BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Keamanan merupakan hal yang penting, terutama berkaitan dengan keamanan pribadi, baik dalam kemanan data pribadi maupun dalam keamanan barang berharga. Tidak sedikit

Lebih terperinci

BAB V PENUTUP. Dalam Pelaksanaan Ibadah Shalat Duha dan Dzuhur Melalui Fingerprint di SMK

BAB V PENUTUP. Dalam Pelaksanaan Ibadah Shalat Duha dan Dzuhur Melalui Fingerprint di SMK 109 BAB V PENUTUP A. Kesimpulan Berdasarkan hasil penelitian tentang Peningkatan Kedisiplinan Siswa Dalam Pelaksanaan Ibadah Shalat Duha dan Dzuhur Melalui Fingerprint di SMK Negeri 1 Surabaya, penulis

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi biometrika sudah sedemikian pesat dan canggih. Teknologi biometrika telah banyak diterapkan di berbagai bidang, seperti aplikasi pemerintahan,

Lebih terperinci

BAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak

BAB I PENDAHULUAN. Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak BAB I PENDAHULUAN 1.1 Latar Belakang Pembajakan barang barang teknologi tinggi sudah menjadi bagian yang tidak terpisahkan dari dunia bisnis maupun perkembangan teknologi di dunia pada umumnya dan Indonesia

Lebih terperinci

ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO

ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO ARSITEKTUR SISTEM KEAMANAN RUMAH DENGAN MENGGUNAKAN TEKNOLOGI BIOMETRIK SIDIK JARI BERBASIS ARDUINO Apri Siswanto 1, Ana Yulianti 2, Loneli Costaner 3 1,2,3 Teknik Informatika, Fakultas Teknik, Universitas

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Berkembangnya teknologi informasi pasti menimbulkan masalah dalam pengamanan informasi. Salah satu cara untuk mengamankan informasi dapat dilakukan dengan autentikasi terhadap

Lebih terperinci

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom

Pengantar Pengolahan Citra. Ade Sarah H., M. Kom Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan

Lebih terperinci

JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION

JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION 1 JARINGAN SARAF TIRUAN PADA BIOMETRIKA DETEKSI CITRA GARIS TELAPAK TANGAN DENGAN METODE BACKPROPAGATION Satria Bagus Pamungkas A11.2009.05057 Program Studi Teknik Informatika S1 Fakultas Ilmu Komputer

Lebih terperinci

MATIUS KRISTIAN NIM : DEWI SARTIKA NIM : PROGRAM STUDI TEKNIK TELEKOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI MEDAN

MATIUS KRISTIAN NIM : DEWI SARTIKA NIM : PROGRAM STUDI TEKNIK TELEKOMUNIKASI JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI MEDAN SISTEM PENGAMAN BRANKAS DENGAN MENGGUNAKAN FINGERPRINT BERBASIS ARDUINO MEGA2560 LAPORAN TUGAS AKHIR Disusun Sebagai Salah Satu Syarat Untuk Menyelesaikan Pendidikan Program Diploma 3 Program Studi Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.

Lebih terperinci

Kata kunci : Sidik jari, Biometrik

Kata kunci : Sidik jari, Biometrik SISTEM PENGENALAN SIDIK JARI TERINTEGRASI DENGAN EMBEDDED SYSTEM Achmad Ali Ash Shidiqi, 7408030047; Rizky Yuniar Hakkun S.kom,M.T, 198106222008121003 ; Setiawardhana S.T, M.T, 197708242005011001 Abstrak

Lebih terperinci

SISTEM INFORMASI ABSENSI FINGER PRINT

SISTEM INFORMASI ABSENSI FINGER PRINT 11/15/2017 PROPOSAL SISTEM INFORMASI ABSENSI FINGER PRINT Hari Pratomo KLATENWEB No : 071/MKT/IMS/2017 Klaten, 15 November 2017 Lampiran Hal. : 1 (satu) berkas : Penawaran Software Sistem Informasi Absensi

Lebih terperinci

Body Scanners (Pengamat Tubuh Secara Elektronik) di Australia.

Body Scanners (Pengamat Tubuh Secara Elektronik) di Australia. Body Scanners (Pengamat Tubuh Secara Elektronik) di Australia. Pertanyaan Yang Sering Ditanyakan. Proses Penyaringan Bagaimana orang akan dipilih untuk body scan? Siapapun dapat dipilih untuk menjalani

Lebih terperinci

1. Sklera Berfungsi untuk mempertahankan mata agar tetap lembab. 2. Kornea (selaput bening) Pada bagian depan sklera terdapat selaput yang transparan

1. Sklera Berfungsi untuk mempertahankan mata agar tetap lembab. 2. Kornea (selaput bening) Pada bagian depan sklera terdapat selaput yang transparan PANCA INDERA Pengelihatan 1. Sklera Berfungsi untuk mempertahankan mata agar tetap lembab. 2. Kornea (selaput bening) Pada bagian depan sklera terdapat selaput yang transparan (tembus cahaya) yang disebut

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 SISTEM AUTENTIFIKASI DENGAN PENGENALAN IRIS Kent Kadim 0600618004 Yuwanly 0600660795 Abstrak

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya teknologi sekarang ini, keamanan ruangan menjadi kebutuhan utama masyarakat. Tersedianya kemudahan disegala bidang baik kemudahan dalam penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah

Lebih terperinci

BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu

BAB I PENDAHULUAN. sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan membantu BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan IT di era globalisasi ini yang begitu pesat menjadi salah satu hal yang sangat berharga bagi perusahaan atau instansi. Pemanfaatan IT oleh instansi akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan satu dari sekian banyaknya peralatan teknologi yang diciptakan oleh manusia dalam hal membantu manusia itu sendiri untuk meningkatkan efisiensi kerja,

Lebih terperinci

Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah

Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Penggunaan Pencocokan Graf Elastik dalam melakukan Verifikasi Wajah Mohammad Dimas 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if17059@students.if.itb.ac.id Abstract dari dulu hingga sekarang

Lebih terperinci

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke

Lebih terperinci

KEAMANAN KOMPUTER SECARA FISIK. Pertemuan 8 (Setelah UTS)

KEAMANAN KOMPUTER SECARA FISIK. Pertemuan 8 (Setelah UTS) KEAMANAN KOMPUTER SECARA FISIK Pertemuan 8 (Setelah UTS) SISI LINGKUNGAN Manusia Binatang Tumbuhan Cuaca Iklim Bencana Alam SISI LINGKUNGAN: MANUSIA Merusak Menggangu Mencuri Fisik: Mencuri peramgkat keras

Lebih terperinci

VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR. Abstrak

VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR. Abstrak VERIFIKASI PERSONAL BERDASARKAN CITRA TANGAN DENGAN METODE FILTER GABOR Resmana Lim & Santoso Jurusan Teknik Elektro Universitas Kristen Petra Siwalankerto 11-131 Surabaya Fax: 031-8436418 resmana@petra.ac.id

Lebih terperinci

YOGI WARDANA NRP

YOGI WARDANA NRP PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN

Lebih terperinci

MANUAL APLIKASI PENERBITAN KTP ELEKTRONIK

MANUAL APLIKASI PENERBITAN KTP ELEKTRONIK NO MANUAL APLIKASI PENERBITAN ELEKTRONIK PROSES 1. Operator Menjalankan Aplikasi 1. Hubungkan semua perangkat enrollment (fingerprint scanner, signature pad, kamera digital, dan iris scanner) ke computer.

Lebih terperinci

BAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi,

BAB I PENDAHULUAN. dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kamus Besar Bahasa Indonesia (KBBI) suara adalah bunyi yang dikeluarkan dari mulut manusia (Seperti pada waktu bercakap-cakap, menyanyi, tertawa, dan menangis).

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, kemajuan dibidang pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang yang sedang berkembang

Lebih terperinci

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat

Lebih terperinci

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam

Lebih terperinci

1. BAB I PENDAHULUAN Latar Belakang

1. BAB I PENDAHULUAN Latar Belakang 1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata

Lebih terperinci

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati

KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati 1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan

Lebih terperinci

BAB 4 ANALISIS DAN DISKUSI

BAB 4 ANALISIS DAN DISKUSI 4.1 Analisis Perencanaan BAB 4 ANALISIS DAN DISKUSI Dari segi perencanaan,metode registrasi cloud to cloud adalah metode yang paling praktis. Metode registrasi cloud to cloud ini hanya memperhatikan pertampalan

Lebih terperinci

Mikrokontroler Sebagai Pengendali Pembacaan Sidik Jari Untuk Surat Keterangan Catatan Kepolisian Melalui Sensor Optik Dengan Bahasa C

Mikrokontroler Sebagai Pengendali Pembacaan Sidik Jari Untuk Surat Keterangan Catatan Kepolisian Melalui Sensor Optik Dengan Bahasa C Mikrokontroler Sebagai Pengendali Pembacaan Sidik Jari Untuk Surat Keterangan Catatan Kepolisian Melalui Sensor Optik Dengan Bahasa C Nama : Seno Prasetio NPM : 21108802 Fakultas : Ilmu Komputer Jurusan

Lebih terperinci

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis 1 Aplikasi Sistem Pengenalan Individu Berbasis pada Pengembangan Portal Otomatis Catharina Hilda Asritirtany dan Nurul Hidayat Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Institut

Lebih terperinci

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah BAB I PENDAHULUAN Latar Belakang Dewasa ini proses autentikasi semakin banyak digunakan untuk berbagai macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah proses untuk menentukan

Lebih terperinci

Piranti Input/Output

Piranti Input/Output Piranti Interaktif Piranti Input/Output Didalam konteks IMK, suatu piranti memungkinkan komunikasi antara manusia dan komputer melalui beberapa saluran komunikasi fisik Diklasifikasikan sebagai: Piranti

Lebih terperinci

RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU

RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU RANCANG DAN IMPLEMENTASI PATTERN RECOGNITION PADA GARIS TELAPAK TANGAN UNTUK AKSES KEAMANAN PINTU Mutia Rafika 1*, Abdul Rakhman 1, Jon Endri 1 1 Program Studi Teknik Telekomunikasi, Jurusan Teknik Elektro,

Lebih terperinci

Berikut ini contoh jenis-jenis peripheral dengan berbagai tugasnya:

Berikut ini contoh jenis-jenis peripheral dengan berbagai tugasnya: Peripheral Komputer Peripheral merupakan semua peralatan yang terhubung dengan komputer. Berdasarkan kegunaannya periferal terbagi dua yaitu: 1. Peripheral utama (main peripheral) yaitu peralatan yang

Lebih terperinci

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu

Lebih terperinci

Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual

Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual ELVITASARI HERIYANTHI elvitasari.heriyanthi@gmail.com Abstraksi Salah satu kunci keberhasilan suatu perusahaan adalah bergantung

Lebih terperinci

BAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah

BAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi yang sangat pesat, mendorong manusia melakukan pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah satunya dalam hal identifikasi.teknologi

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam

Lebih terperinci

BAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah

BAB I PENDAHULUAN. dengan memanfaatkan ciri wajah yang telah tersimpan pada database atau wajah BAB I 1. asd PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini perkembangan teknologi di bidang informasi khususnya dengan menggunakan komputer telah berkembang, hal ini menyebabkan banyak aplikasi baru

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar belakang. Saat ini kehidupan manusia tidak lepas dari transportasi, manusia selalu

BAB I PENDAHULUAN. 1.1 Latar belakang. Saat ini kehidupan manusia tidak lepas dari transportasi, manusia selalu BAB I PENDAHULUAN 1.1 Latar belakang Saat ini kehidupan manusia tidak lepas dari transportasi, manusia selalu berpindahpindah dari satu tempat ke tempat yang lain. Karena hal tersebut semua manusia membutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah

Lebih terperinci

IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION

IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION IMPLEMENTASI ALGORITMA FRACTAL NEIGHBOUR DISTANCE UNTUK FACE RECOGNITION Garibaldy W Mukti 13506004 Teknik Informatika ITB alamat : Srigading 29, Bandung 40132 email: subghost1802000@yahoo.com ABSTRAK

Lebih terperinci

PENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan

PENGANTAR TEKNOLOGI INFORMASI. Materi 3 Piranti Masukan PENGANTAR TEKNOLOGI INFORMASI Materi 3 Piranti Masukan Oleh:. Piranti Masukan Perangkat input merupakan peralatan yang digunakan oleh pengguna untuk melakukan interaksi dengan komputer, agar komputer dapat

Lebih terperinci

CARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI

CARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI CARA MENGATASI FINGERPRINT HP SAMSUNG YANG TIDAK BERFUNGSI Dwika Apriyani dwika.apriyani1304@gmail.com Abstrak Sebagai salah satu pelopor diindustri smartphone dan elektronik, brand Samsung memang dikenal

Lebih terperinci

BAB IV IMPLEMENTASI & EVALUASI

BAB IV IMPLEMENTASI & EVALUASI BAB IV IMPLEMENTASI & EVALUASI Pada bab ini akan dibahas cara implementasi sistem absensi otomatis yang telah kami buat, cara implementasi sistem ini dengan melakukan simulasi absensi yang dilakukan di

Lebih terperinci

MENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI NOMOR 9 TAHUN 2011 TENTANG

MENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI NOMOR 9 TAHUN 2011 TENTANG MENTERI DALAM NEGERI REPUBLIK INDONESIA PERATURAN MENTERI DALAM NEGERI NOMOR 9 TAHUN 2011 TENTANG PEDOMAN PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL DENGAN RAHMAT

Lebih terperinci

WALIKOTA KEDIRI PERATURAN WALIKOTA KEDIRI NOMOR 30 TAHUN 2011 T E N T A N G

WALIKOTA KEDIRI PERATURAN WALIKOTA KEDIRI NOMOR 30 TAHUN 2011 T E N T A N G WALIKOTA KEDIRI PERATURAN WALIKOTA KEDIRI NOMOR 30 TAHUN 2011 T E N T A N G PEDOMAN PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL WALIKOTA KEDIRI, Menimbang : a. bahwa

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

BAB I PENDAHULUAN. dimana semakin memburuknya kondisi udara yang telah tercemar oleh polusi

BAB I PENDAHULUAN. dimana semakin memburuknya kondisi udara yang telah tercemar oleh polusi BAB I PENDAHULUAN A. Latar Belakang Saat ini banyak kota kota didunia dilanda oleh permasalahan lingkungan dimana semakin memburuknya kondisi udara yang telah tercemar oleh polusi udara dan tanpa kita

Lebih terperinci

BAB 1 Pendahuluan. Saat ini, Keamanan merupakan hal yang sangat penting untuk semua

BAB 1 Pendahuluan. Saat ini, Keamanan merupakan hal yang sangat penting untuk semua BAB 1 Pendahuluan 1.1. Latar Belakang Saat ini, Keamanan merupakan hal yang sangat penting untuk semua sistem komputer dengan akses yang terbatas atau yang menyimpan data -data penting dalam perusahaan.

Lebih terperinci

Konsep Umum Sistem Kontrol

Konsep Umum Sistem Kontrol Konsep Umum Sistem Kontrol 1 1 Konsep Umum Sistem Kontrol 1.1. Pendahuluan Perkembangan ilmu dan teknologi selalu beriringan dengan tingkat peradaban manusia. Dengan bertambahnya ilmu dan teknologi yang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah

BAB III ANALISA DAN PERANCANGAN. Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah BAB III ANALISA DAN PERANCANGAN Pada dasarnya perancangan sistem yang dibuat oleh peneliti adalah mengenai perancangan software. Software yang dimaksud adalah aplikasi database yang digunakan untuk menyimpan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja

BAB I PENDAHULUAN. Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan. harus ditekankan untuk meningkatkan pola sistem manajemen kerja 23 BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan dunia kerja dewasa ini memperketat tingkat persaingan beberapa perusahaan yang mulai merangkak menguasai pasar. Hal tersebut menuntut manajemen perusahaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile

Lebih terperinci

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 45 TAHUN 2011 TENTANG

BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 45 TAHUN 2011 TENTANG BUPATI BADUNG PERATURAN BUPATI BADUNG NOMOR 45 TAHUN 2011 TENTANG TATA CARA PENERBITAN KARTU TANDA PENDUDUK BERBASIS NOMOR INDUK KEPENDUDUKAN SECARA NASIONAL DI KABUPATEN BADUNG DENGAN RAHMAT TUHAN YANG

Lebih terperinci

SENSOR GERAK DENGAN LEAP MOTION UNTUK MEMBANTU KOMUNIKASI TUNA RUNGU/WICARA

SENSOR GERAK DENGAN LEAP MOTION UNTUK MEMBANTU KOMUNIKASI TUNA RUNGU/WICARA SENSOR GERAK DENGAN LEAP MOTION UNTUK MEMBANTU KOMUNIKASI TUNA RUNGU/WICARA Achmad Basuki, Muhammad Zikky, Jauari Akhmad Nur Hasim, Naufal Ilham Ramadhan Program Studi Teknik Informatika Politeknik Elektronika

Lebih terperinci

BAB I Pendahuluan 1.1 Latar Belakang

BAB I Pendahuluan 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Jika kita dapat membangun sistem komputer dengan kapasitas emosi, maka kita akan memasuki tingkatan yan lebih lagi pada interaksi manusia dengan komputer. Istilah Affective

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era modernisasi ini, penggunaan teknologi jaringan dalam setiap bidang merupakan bagian dari kebutuhan dalam hidup manusia, terutama dalam mempermudah manusia

Lebih terperinci

BAB 1 PENDAHULUAN. Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan,

BAB 1 PENDAHULUAN. Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan, BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, lahan parkir menjadi kebutuhan utama pengguna kendaraan, terutama di kota-kota besar. Pada tempat-tempat yang ramai dikunjungi, untuk memudahkan dokumentasi

Lebih terperinci

BAB 1 PENDAHULUAN. keakuratan dari penglihatan mesin membuka bagian baru dari aplikasi komputer.

BAB 1 PENDAHULUAN. keakuratan dari penglihatan mesin membuka bagian baru dari aplikasi komputer. 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat perkembangan teknologi sekarang ini, penggunaan komputer sudah hampir menjadi sebuah bagian dari kehidupan harian kita. Semakin banyak muncul peralatan-peralatan

Lebih terperinci

BAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan

BAB I PENDAHULUAN. permasalahan besar sejak dunia diperkenalkan dengan tren e-commerce, dan BAB I PENDAHULUAN 1. 1.1. Latar belakang Pada era globalisasi ini, teknologi digital erat hubungannya terhadap kehidupan sehari-hari manusia dalam memenuhi kebutuhannya. Hal tersebut dibuktikan dengan

Lebih terperinci

JMSO Tingkat SD/MI 2015

JMSO Tingkat SD/MI 2015 Pilihlah jawaban yang benar dari soal-soal berikut dengan cara menyilang abjad jawaban yang benar pada lembar jawaban kerja yang disediakan. 1. Jenis gerakan yang dilakukan oleh anggota gerak bawah contohnya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz

Lebih terperinci