kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira
|
|
- Veronika Hartono
- 6 tahun lalu
- Tontonan:
Transkripsi
1 SIMULASI DAN ANALISA SISTEM BIOMETRIK BERBASIS IRIS MATA Job Richard Hasintongan Sibarani Jurusan Teknik Informatika Fakultas Teknologi Industri, Universitas Gunadarma ABSTRAKSI Sistem biometrik pada saat ini telah mencapai perkembangan yang sangat pesat. Hal ini terbukti dari telah dirilisnya beberapa program aplikasi dan beberapa hardware yang telah menerapkan sistem biometrik. Sistem biometrik ini dapat digunakan sebagai salah satu bagian untuk proses yang dapat menggantikan beberapa peranan dari sistem lama. Dengan digunakannya sistem biometrik ini, diharapkan dapat semakin berkembangnya pengetahuan masyarakat umum akan pentingnya suatu terobosan terbaru. Salah satunya yaitu penggunaan iris mata yang merupakan bagian dari sistem biometrik. Iris mata digunakan sebagai pendeteksian atau pengenalan dari setiap individu. Dengan diprosesnya iris mata ini, program dapat mencari data dari individu tersebut. Di mana data tersebut dicocokan dan dicari dari data yang sudah ada (tersimpan) di dalam database. Prosesnya dimulai dari proses pendeteksian pupil mata, menjalankannya, kemudian mencari kesamaan pupil mata pada database yang sudah dibuat sebelumnya. Setelah diketemukan kesamaan pupil mata, maka ad=ka menghasilkan data yang sama pula. Setelah itu proses dilanjutkan pada tahapan pengklasifikasian objeknya. Setiap mata memiliki kelas yang berbedabeda. Kata Kunci : Sistem Biometrik, Iris Mata. I. PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan akan pengetahuan didasarkan pada perkembangan ilmu pengetahuan yang dialami di berbagai kalangan. Hal ini sangat dirasakan oleh
2 kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dirasa sudah tidak dapat dipercaya lagi. Keamanan data dewasa ini sudah dapat dimanipulasi oleh beberapa kalangan yang benar-benar mahir di dalam bidang seperti itu. Data yang sangat penting yang berhubungan dengan informasi yang penting pula, tidak dapat menggunakan sistem keamanan data yang kurang baik. Apabila hal ini terjadi maka data tersebut dapat terjadi pembobolan hingga lambat laun data tersebut dapat jatuh ke tangan yang salah bahkan dapat disalah artikan tujuan dari manfaat data tersebut yang sebenarnya. Hal inilah yang mendorong beberapa ahli menciptakan sebuah sistem keamanan yang lebih kompleks untuk mengamankan data yang penting. Kekompleksan sistem keamanan ini dinilai baik dan aman apabila memiliki keunikan dan ciri khas tersendiri yang berbeda dari satu hal ke hal yang lain. Sistem biometrik saat ini telah mencapai perkembangan yang luar biasa dalam menggantikan sistem verifikasi konvensional. Pemanfaatan anggota tubuh secara unik untuk membedakan antara satu orang dengan orang lain, telah banyak dibuktikan memberikan hasil yang lebih akurat dalam pengidentifikasian. Penggunaan iris mata, telapak tangan, sidik jari, bentuk wajah sampai kepada suara telah dikembangkan untuk keperlua tersebut. Salah satu pemanfaatan organ tubuh untuk identifikasi adalah dengan memanfaatkan iris mata. Iris diketahui memiliki tingkat pembeda yang cukup baik untuk dapat mengklasifikasikan setiap individu. Perkembangannya sangat cepat didukung dengan pemanfaatannya yang semakin luas, menuntut semakin ditingkatkannya keakurasian analisis citra iris mata dalam sistem biometric. Saat ini yang menjadi salah satu permasalahan adalah proses pengolahan awal citra mata hingga kita dapat memperoleh hanya bagian iris saja dengan membuang bagian yang tidak perlu. Oleh sebab itu, penulis tertarik untuk melakukan penelitian mengenai sistem biometrik bagian tubuh manusia, yaitu iris mata. Iris mata ini memeiliki karakteristik yang berbeda pada setiap individu. Kelebihan menggunakan Sistem Biometrik iris mata yaitu berbeda dengan individu lain karena merupakan organ tubuh yang unik, sangat sulit untuk ditiru, memiliki karakteristik yang dapat dijadikan dan disimpan untuk digunakan sebagai kunci di dalam proses sistem keamanan (security). II. LANDASAN TEORI 2.1 Sistem Biometrik Biometrik (berasal dari bahasa Yunani bios yang artinya hidup dan metron yang artinya mengukur) adalah studi tentang metode otomatis untuk mengenali manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakuan dari manusia itu sendiri yang meiliki keunikan. Dalam dunia teknologi informasi, biometrik relevan dengan teknologi yang digunakan utnuk menganalisa fisik dan kelakuan manusia untuk autentifikasi. Contohnya dalam pengenalan fisik manusia yaitu dengan pengenalan sidik jari, retina, iris, pola dari wajah (facial patterns), tanda tangan dan cara mengetik (typing patterns). Dengan suara adalah kombinasi dari dua yaitu pengenalan fisik dan kelakuannya. Dalam teknologi terkini ditawarkan adanya beberapa kemudahan, seperti akses, pelayanan, dan sistem informasi. Kemudahan tersebut dapat dirasakan seperti pada mekanisme pengambilan uang melalui ATM (Anjungan Tunai Mandiri), mekanisme memperoleh sistem informasi (internet). Mekanisme tersebut diperlukan
3 adanya jaminan kerahasiaan sehingga tidak dapat ditiru oleh user yang bukan berhak. Salah satu alat untuk menjamin bahwa yang berhak mendapatkan layanan itu harus memberikan data identifikasi. Sistem identifikasi tersebut bersifat otomatis dengan memberikan inputan identifikasi personal. Saat ini terdapat beragam jenis aplikasi sistem keamanan yang dapat mengindentifikasi dan memverifikasi individu dengan baik. Dua pendekatan tradisional untuk pengenalan individu yang dikenal selama ini adalah pendekatan berbasis pengetahuan (knowledge based), dimana seseorang yang akan masuk ke dalam sistem keamanan perlu memasukkan password tertentu. Pendekatan lain adalah berbasis token (token based), dimana diperlukan suatu benda atau pengenal khusus seperti kartu magnetik untuk masuk ke dalam sistem keamanan. Kedua pendekatan di atas memiliki kelemahan, diantaranya : individu yang bersangkutan seringkali lupa dengan kata kuncinya atau kartu magnetik yang menjadi kunci masuk ke dalam sistem keamanan hilang atau dicuri orang. Pengenalan Biometrik merupakan alternatif pengenalan individu selain pendekatan tradisional di atas, atribut biometrik yang diturunkan oleh seorang individu tidak mungkin terlupakan atau hilang dicuri. Wajah, sidik jari, telapak tangan, iris atau retina mata merupakan contoh karakteristik fisiologis yang menjadi penanda atau ciri individu. 2.2 Pengolahan Citra Data atau informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi ini sering disebut multimedia. Era teknologi informasi saat ini tidak dapat dipisahkan dari multimedia. Situs web (website) di Internet dibuat semenarik mungkin dengan menyertakan visualisasi berupa gambar atau video yang dapat diputar. Beberapa waktu lalu istilah SMS (Short Message Service) begitu populer bagi pengguna telepon genggam (handphone atau HP). Tetapi, saat ini orang tidak hanya dapat mengirim pesan dalam bentuk teks, tetapi juga dapat mengirim pesan berupa gambar maupun video, yang dikenal dengan layanan MMS (Multimedia Message Service). Citra (image), istilah lain untuk gambar sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh data teks, yaitu citra kaya dengan informasi. Ada sebuah peribahasa yang berbunyi sebuah gambar bermakna lebih dari seribu kata (a picture is more than a thousand words). Maksudnya tentu sebuah gambar dapat memberikan informasi yang lebih banyak dari pada informasi tersebut disajikan dalam bentuk kata-kata (tekstual). 2.3 Citra Digital Citra merupakan gambaran kenampakan permukaan bumi hasil penginderaan pada spectrum elektromagnetik tertentu yang ditayangkan pada layar atau disimpan pada media rekam/cetak. Pengolahan Citra merupakan proses pengolahan dan analisis citra yang banyak melibatkan persepsi visual. Proses ini mempunyai cirri data masukan dan informasi keluaran yang berbentuk citra. Istilah pengolahan citra digital secara umum didefinisikan sebagai pemrosesan citra dua dimensi dengan komputer. Dalam definisi yang lebih luas, pengolahan citra digital juga mencakup semua data dua dimensi. Citra digital adalah barisan bilangan nyata maupun kompleks yang diwakili oleh bit-bit tertentu. 2.4 Metode Daugman Metode Daugman ini adalah dengan
4 mengambil tekstur iris manusia yang tampak pada imej video secara real-time dan dikodekan dalam koefisien 2-D Gabor Wavelet skala banyak, dan kemudian bit paling signifikan akan menjadi kode iris 256 byte. Hasil akhir dari proses ini memiliki kecukupan dalam derajat kebebasan, atau membentuk variasi iris antar individu yang memiliki keunikan yang mirip dengan sidik jari konvensional. Proses ini masih diragukan apakah algoritma yang efisien dapat dapat dikembangkan until mengekstraksi deskripsi iris detail secara reliabel dari video live, menghasilkan kode padat dari iris (kompleksitas panjang minuscule versus ukuran data gambar),dan mengambil keputusan tentang identitas individual dengan tingkat keyakinan statistik yang tinggi. Masalah terakhir adalah apakah kemampuan proses dari general purpose microprocessor mampu memproses algoritma ini secara real-time. 2.5 Metode Wildes Wildes yang membangun sistem yang mirip pada bagian ini akan dibahas lebih dalam. Setelah mendapatkan gambar iris dan proses filter area sekitarnya dan melakukan operasi dengan properti histogram, akan menghasilkan sebuah skema pemilihan untuk menggambarkan batas iris. Gambar ini akan difilter dengan low pass filter dan sub sampling untuk mengurangi noise. Sebuah detektor batas gradient akan memperkirakan batas iris dan kelopak mata. Kemudian pemilihan dilakukan dengan memilih yang paling cocok antara model dengan parameter batas yang ada. Untuk mengambil informasi spesifik yang ada pada iris terdapat pada area keseluruhan termasuk area yang lebih kecil dari piramid Lapace untul menerapkan transformasi 2-D. Perbandingan iris dilakukan dengan teknik registrasi berdasarkan area gambar. Kemudian akan dicari sebuah fungsi mapping untuk mendekatkan data gambar dengan model gambar. Sebuah nilai kecocokan akan dihitung untuk 4 pita melalui korelasi sebagian dan Diskriminan Linier Fisher akan melakukan evaluasi terdahap 4 nilai ini. 2.6 Metode Neural Network Neural Network (NN) adalah suatu prosesor yang melakukan pendistribusian secara besar-besaran, yang memiliki kecenderungan alami untuk menyimpan suatu pengenalan yang pernah dialaminya, dengan kata lain NN ini memiliki kemampuan untuk dapat melakukan pembelajaran dan pendeteksian terhadap sesuatu objek. Secara mendasar, sistem pembelajaran merupakan proses penambahan pengetahuan pada NN yang sifatnya kontinuitas sehingga pada saat digunakan pengetahuan tersebut akan dieksploitasikan secara maksimal dalam mengenali suatu objek. Neuron adalah bagian dasar dari pemrosesan suatu neural network. III. METODOLOGI PENELITIAN 3.1 Lingkungan Penelitian Data citra yang digunakan dalam penelitian ini yaitu berasal dari CASIA (Chinese Academy of Sciences Institute of Automation) Iris Image Database (version 1.0). Di dalam database CASIA ini terdapat beberapa contoh citra mata yang umum digunakan untuk penelitian sistem identifikasi individu yang melibatkan iris mata. Bebearapa hal umum yang terkait dengan database CASIA version 1.0 ini, yaitu: - Data diambil menggunakan kamera yang memiliki sensor khusus dengan penyesuaian terhadap daerah pupil mata. - Jarak antara kamera dan objek mata
5 tidak dijadikan informasi. - Intensitas cahaya dari lingkungan sekitar sangat berpengaruh - Ukuran skala data citra yaitu 280 x 320 piksel - Jumlah data citra ysitu 756 yang diperoleh dari 108 objek mata (masing-masing citra diambil sebanyak 2 kali pemotretan. Perangkat keras yang digunakan dalam penelitian ini adalah notebook dengan spesifikasi: processor core i3 2.27GHz, memory 2 GB, harddisk 320 GB dengan sistem operasi Windows 7. Perangkat lunak yang dipakai untuk pengolahan data dan pembuatan program adalah software Matlab versi R2008a (Image Processing Toolbox). 3.2 Kerangka Penelitian Kerangka penelitian yang dilakukan terbagi dalan dua bagian: pertama adalah tahap input image (tahap pembentukan database, yaitu memasukan data dari user seperti nomor ID, nama, umur, jenis kelamin, authority, dan pemilihanimage asli). Tahap kedua yaitu analisa. Pada tahap analisa ini dibagi ke dalam dua tahap, yang pertama yaitu target proses dan metode. Untuk tahap target proses ini yang dimaksudkan yaitu, pemanggilan dari image yang akan diproses (scan). Sedangkan untuk tahap metode, maksudnya adalah, kita diperkenankan untuk memilih metode yang akan dijalankan (dengan ketetuan, harus melakukan metode pupil finder terlebih dahulu). 3.1 Bagan Kerangka Penelitian Pada gambar 3.1 di atas memperlihatkan proses awal dari sistem pengenalan iris mata, dimulai dari input image. Pada tahapan input image ini, dilakukan proses pemasukan data dari setiap user, seperti nomor ID, nama, umur, jenis kelamin, authority. Selanjutnya dilakukan proses input gambar (image mata yang akan dimasukan ke dalam database). Di dalam penelitian ini, data citra tersebut diperoleh dari database CASIA. Setelah pembentukan database (mendapatkan data citra) tersebut, dilanjutkan ke tahap analisa. Pada tahap analisa ini, ada 2 metode yang dapat dilakukan, pupil finder dan neural network. Dalam tahap pupil finder ini dilakukan penentuan pupil mata dengan urutan proses penelusuran tepi pupil dan pencarian titik pusat pupil. Pada tahapan pupil finder ini, data image yang akan diproses (target proses) akan dicari (scan) dan dicocokan dengan data image yang terdapat di dalam database. Apabila sesuai, akan dihasilkan suatu informasi mengenai image yang dianalisa. Sedangkan untuk tahap neural network, data citra akan diproses dengan cara dimasukan ke dalam kelas-kelas tertentu. Secara umum, algoritma dalam penelitian ini (dengan asumsi bahwa data cira menggunakan data dari database CASIA) adalah sebagai berikut:
6 1:Prosedur Input Image 1.1:Pemasukan nomor ID 1.2:Pemasukan nama 1.3:Pemasukan umur 1.4:Pemasukan jenis kelamin 1.5:Pemasukan authority 1.6:Pengambilan citra (browse data) 2:Prosedur Analisa 2.1:Browse image 2.2:Pupil Finder 2.2.1:Pencarian tepi pupil 2.3:Pupil Tester 2.3.1:Penentuan besar lingkaran dari pupil 2.3.2:Pencarian titik tengah pupil 2.4:Pupil Validator 2.4.1:Bandingkan citra uji dengan citra database :Jika citra uji sesuai atau sama dengan data citra database, maka akan menghasilkan informasi yang terdapat pada table hasil pencarian yang sesuai (kemiripan 100%) dengan informasi yang terdapat di dalam database :Jika citra uji tidak sesuai dengan database, maka proses akan berhenti, karena data yang diproses tidak terdapat di dalam database 2.5:Neural Network Masukkan jumlah epoch (banyaknya percobaan) yang diinginkan Penentuan target eror Pengklasifikasian image 3.3 Neural Network Neural Network (NN) adalah suatu prosesor yang melakukan pendistribusian secara besar-besaran, yang memiliki kecenderungan alami untuk menyimpan suatu pengenalan yang pernah dialaminya, dengan kata lain NN ini memiliki kemampuan untuk dapat melakukan pembelajaran dan pendeteksian terhadap sesuatu objek. Neural network dapat pula disebut dengan suatu cara coba-coba, yaitu untuk menghasilkan suatu tujuan tertentu, hal yang dilakukan adalah dengan mencoba berapa kali pun kemungkinan yang dapat dilakukan untuk mencapai hasil yang diinginkan tersebut. Pada penulisan ini, neural network bertujuan untuk membagi image-image yang ada ke dalam beberapa kelas. Dapat dikatakan pula bahwa neural network ini adalah proses pengklasifikasian dari data citra yang diproses (analisa atau scan) IV. PERANCANGAN DAN IMPLEMENTASI 4.1 Analisa Proses Perancangan dan implementasi yang telah dijelaskan pada bab sebelumnya menghasilkan kecocokan data image yang diproses dengan data image yang terdapat di dalam databse, serta menghasilkan pengklasifikasian data image tersebut. Di dalam databse CASIA terdapat 765 image data dari 108 individu, di mana setiap individu tersebut terdapat mata kanan dan mata kiri. Serta untuk setiap mata kanan terdapat 4 image (4 kali pengambilan gambar atau capture image) dan untuk mata kiri terdapat 3 image 93 kali pengambilan gambar atau capture image). Pada penulisan ini telah dilakukan suatu pemilihan yang random untuk menentukan image-image mana saja yang nantinya akan disimpan di dalam database (tabel terlampr di dalam lampiran). Dari hasil pemilihan tersebut, akan dismpan di dalam database sebanyak 50 image mata.
7 4.5 Target Proses 4.1 Input Data 4.2 Database Image Mata 4.6 Analisa Pupil Finder 4.3 Input Image Mata 4.4 Database 4.7 Proses Pupil Finder
8 4.8 Proses Berakhir 4.11 Figure Figure Analisa Neural Network 4.10 Proses Neural Network 4.9 Neural Network Training
9 4.9 Hasil Pengklasifikasian 4.2 Analisa Output Proses di atas tersebut dapat dicobakan untuk beberapa image iris mata yang tidak terdapat di dalam database. Tujuannya yaitu untuk melihat perbedaaan yang terjadi antara hasil yang diciptakan dengan hasil yang diciptakan sesuai dengan database. Akan jelas terlihat perbedaannya pada informasi yang ditampilkan pada bagian hasil pencarian, khususnya bagian kemiripannya. Toleransi kemiripan: -Orang yang sama, image sama = 100% -Orang yang berbeda, image berbeda = kurang dari 100% Hal ini dikarenakan image yang diujikan adalah image dari orang yang sama serta image yang sama, sehingga benar menghasilkan data yang sesuai dengan database. Untuk uji coba di luar database, menghasilkan kemiripan yang beragam. Hal ini berasal dari image yang berbeda dari orang yang berbeda pula. Kemiripan ini berada kurang atau di bawah 100%. Kemiripan yang terjadi ini dapat muncul akibat kesamaan letak dari pupil mata ketika pengambilan data citra (Database CASIA). Walaupun kemiripannya hampir mutlak 100%, tetapi image yang mirip tersebut tidak dapat dikatakan sebagai image yang sama, karena yang diambil adalah yang memiliki kemiripan mutlak 100%. V. PENUTUP 5.1 Kesimpulan Skripsi ini menghasilkan program untuk mencari pupil mata yang sesuai dengan data yang sudah tersimpan sebelumnya di dalam database dan juga untuk pengklasifikasian image. Prosesnya dilakukan dengan menggunakan image yang berformat.bmp dan grayscale yang berasal dari database CASIA. Sebelum dianalisa, terlebih dahulu sudah dibentuk databasenya dengan menginputkan data-data yang diperlukan. Lalu setelah itu pada proses analisa pupil findernya, image yang akan di scan akan disesuaikan atau dicari kemiripannya (kemiripan 100%) dengan image yang sudah disimpan di dalam database. Apabila sesuai maka akan menghasilkan informasi pada tabel hasil pencarian, tetapi apabila tidak sesuai, proses akan berakhir. Untuk neural network, hasil akhirnya yaitu pengklasifikasian image ke dalam kelas-kelas yang berbeda. Prosesnya yaitu dengan cara proses coba-coba, hal ini dilakukan dari berapa kali banyaknya percobaan yang dilakukan (10000, 15000, atau 20000). Lalu setelah itu akan menghasilkan figure yang menggambarkan proses yang sudah terjadi. Pada akhirnya akan menghasilkan pengklasifikasian kelas dari setiap image. 5.2 Saran Secara umum penelitian ini dapat ditingkatkan dengan melakukan penelitian lebih lanjut. Proses pencarian pupilnya masih perlu dikembangkan agar lebih baik lagi. Pada proses Neural Network masih diperlukan pengkajian yang lebih luas. Dari segi program atau aplikasi yang telah dibuat dapat dikembangkan, yaitu dengan pembuatan GUI (Graphic User Interface). GUI yang dihasilkan masih perlu pengembangan agar dapat lebih menarik lagi penampilannya. Segala pendalaman dan
10 pengkajian mengenai penelitian ini masih akan terus dilakukan.
BAB I PENDAHULUAN. semakin berkembang. Semakin banyak penemuan-penemuan baru dan juga
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan mengikuti perkembangan zaman, tentunya teknologi juga semakin berkembang. Semakin banyak penemuan-penemuan baru dan juga pengembangan dari teknologi yang sudah
Lebih terperinciYOGI WARDANA NRP
PENGEMBANGAN ALGORITMA SISTEM IDENTIFIKASI MATA MANUSIA BERBASIS PENGOLAHAN CITRA DENGAN METODE GABOR PADA PERALATAN AOI ( AUTOMATED OPTICAL INSPECTION ) YOGI WARDANA NRP. 2107 100 115 JURUSAN TEKNIK MESIN
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinci1. BAB I PENDAHULUAN Latar Belakang
1 1. BAB I PENDAHULUAN Latar Belakang Iris mata merupakan salah satu organ internal yang dapat di lihat dari luar. Selaput ini berbentuk cincin yang mengelilingi pupil dan memberikan pola warna pada mata
Lebih terperinciBAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia adalah makhluk yang unik dan berbeda satu satu sama lain. Ia memiliki berbagai karakteristik yang dapat digunakan untuk membedakan dirinya dengan individu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Biometrik adalah salah satu teknologi cangih yang banyak dipakai untuk menjadi bagian dari system keamanan di berbagai bidang. Biometrik ini bahkan sudah digunakan
Lebih terperinciBAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengontrol akses menuju suatu wilayah atau material yang dilindungi, dibutuhkan teknik pengenalan individu yang handal. Seiring dengan perkembangan zaman dan
Lebih terperinciBAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai
BAB I PENDAHULUAN 1.1 Latar Belakang Data atau informasi saat ini tidak hanya disajikan dalam bentuk teks semata, tetapi juga dapat disajikan dalam bentuk lain misalnya gambar (images), suara (audio),
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 SISTEM AUTENTIFIKASI DENGAN PENGENALAN IRIS Kent Kadim 0600618004 Yuwanly 0600660795 Abstrak
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pemalsuan identitas sering kali menjadi permasalahan utama dalam keamanan data, karena itulah muncul teknik-teknik pengamanan data seperti penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era yang semakin maju ini, teknologi telah memegang peranan penting dalam kehidupan manusia sehari-hari, sehingga kemajuannya sangat dinantikan dan dinikmati para
Lebih terperinciBAB I PENDAHULUAN. Citra (image) istilah lain untuk gambar sebagai salah satu komponen
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Citra (image) istilah lain untuk gambar sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik
Lebih terperinciBAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi digital pada era ini berkembang sangat pesat. Hampir setiap tahun telah ditemukan ataupun dikembangkan sebuah inovasi teknologi baru.
Lebih terperinciBAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem biometrika merupakan teknologi pengenalan diri dengan menggunakan bagian tubuh atau perilaku manusia. Sidik jari, tanda tangan, DNA, telinga, wajah, infrared,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciPENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI
PENGENALAN WAJAH DENGAN METODE ADJACENT PIXEL INTENSITY DIFFERENCE QUANTIZATION TERMODIFIKASI Nama Mahasiswa : Yuliono NRP : 1206 100 720 Jurusan : Matematika Dosen Pembimbing : Drs. Soetrisno, M.IKomp
Lebih terperinciPEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK
PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK Program Studi Matematika FMIPA Universitas Negeri Semarang Abstrak. Saat ini, banyak sekali alternatif dalam
Lebih terperinciMENGENAL TEKNOLOGI BIOMETRIK
MENGENAL TEKNOLOGI BIOMETRIK Yully Brigita yully@raharja.info Abstrak Biometrik adalah teknologi yang menggunakan data biologis dari manusia yang unik sebagai pembeda antar manusia. Berbagai metode autentikasi
Lebih terperinciBAB 1 PENDAHULUAN. Augmented Reality menjadi semakin luas. Teknologi Computer Vision berperan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi Augmented Reality dapat memvisualisasikan dengan baik model 3 dimensi, video, paparan area, maupun animasi 3 dimensi dengan hanya membutuhkan deteksi visual
Lebih terperinciBAB 2 TINJAUAN TEORETIS
BAB 2 TINJAUAN TEORETIS 2.1 Pengertian Citra Secara harfiah, citra (image) adalah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue)
Lebih terperinciBAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin
BAB I PENDAHULUAN 1.1 Latar belakang Di era modern ini, banyak hal yang tanpa disadari sudah mengalami banyak perubahan dan perkembangan seiring dengan berjalannya waktu. Salah satunya adalah kemajuan
Lebih terperinciBAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau
BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi biometrik merupakan teknologi yang memanfaatkan identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau kunci dalam kontrol akses ke
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan
Lebih terperinciPengantar Pengolahan Citra. Ade Sarah H., M. Kom
Pengantar Pengolahan Citra Ade Sarah H., M. Kom Pendahuluan Data atau Informasi terdiri dari: teks, gambar, audio, dan video. Citra = gambar adalah salah satu komponen multimedia yang memegang peranan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Sumatera Utara
BAB 1 PENDAHULUAN Pada bab ini dijelaskan tentang latar belakang penelitian dibuat, rumusan masalah, batasan masalah yang akan dibahas, tujuan penelitian, manfaat penelitian, metodologi penelitian yang
Lebih terperinciPROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)
PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA) Jemmy E.Purwanto Jemmy.e.Purwanto@Gmail.com Pembimbing I :
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN Dalam penelitian ini diperlukan sebuah desain dan metode penelitian agar dalam pelaksanaaannya dapat menjadi lebih teratur dan terurut. 3.1. Desain Penelitian Bentuk dari desain
Lebih terperinciBAB 1 PENDAHULUAN. berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau
BAB 1 PENDAHULUAN 1.1 Latar Belakang Data dan informasi tidak hanya disajikan dalam bentuk teks, tetapi juga dapat berupa gambar, audio (bunyi, suara, musik), dan video. Keempat macam data atau informasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke
Lebih terperinciBAB I PENDAHULUAN. mengenali dan membedakan ciri khas yang dimiliki suatu objek (Hidayatno,
1 BAB I PENDAHULUAN A. Latar belakang Saat ini pemanfaatan teknologi pengolaan citra untuk mempermudah manusia dalam menyelesaikan masalah-masalah tertentu sudah banyak diterapkan, khususnya dibidang Identifikasi.
Lebih terperinciBAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra
BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk pengenalan nama objek dua dimensi pada citra adalah sebagai berikut. Gambar 3.1 Desain Penelitian 34 35 Penjelasan dari skema gambar
Lebih terperinciBAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berdasar dari ciri atau tanda dari seseorang maka identitas seseorang itu dapat diketahui. Permasalahan yang menyangkut identitas seseorang tersebut dapat dikategorikan
Lebih terperinciBAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-
8 BAB II TINJAUAN PUSTAKA 2.1 Studi Pendahuluan Sebelumnya telah ada penelitian tentang sistem pengenalan wajah 2D menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C- Means dan jaringan
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciBAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi yang berkembang sangat pesat merupakan kenyataan yang tidak dapat dipungkiri lagi, dengan beragam aplikasi dan manfaat pada kehidupan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5
MAKALAH SEMINAR TUGAS AKHIR ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5 Sunaryo 1, Budi Setiyono 2, R. Rizal Isnanto 2 Abstrak - Biometrik merupakan
Lebih terperinci3.2.1 Flowchart Secara Umum
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem Tahapan analisis merupakan tahapan untuk mengetahui dan memahami permasalahan dari suatu sistem yang akan dibuat. Dalam aplikasi menghilangkan derau
Lebih terperinciBAB I PENDAHULUAN I.1.
15 BAB I PENDAHULUAN I.1. Latar Belakang Citra merupakan salah satu komponen multimedia yang memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakterisitik yang tidak dimiliki
Lebih terperinciBAB III METODOLOGI PENELITIAN. pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based
BAB III METODOLOGI PENELITIAN Pada bab ini diuraikan metode penelitian yang digunakan penulisan dalam pengembangan sistem pemugaran citra digital dengan algoritma exemplar-based image inpainting dan metode
Lebih terperinciEFEK PARAMETER QUALITY PADA KOMPRESI JPEG TERHADAP KUALITAS CITRA DIGITAL DAN RASIO KOMPRESI
Helmie Arif Wibawa, Aris Sugiharto EFEK PARAMETER QUALITY PADA KOMPRESI JPEG TERHADAP KUALITAS CITRA DIGITAL DAN RASIO KOMPRESI Helmie Arif Wibawa dan Aris Sugiharto PS Teknik Informatika Jurusan Matematika
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada pendahuluan ini, membahas mengenai latar belakang, perumusan masalah, maksud tujuan, batasan masalah, metodologi penelitian, dan sistematika penulisan. 1.1. Latar belakang Teknik
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM SIMULASI VERIFIKASI KEAMANAN MELALUI IRIS MATA DENGAN
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra (image) adalah kombinasi antara titik, garis, bidang, dan warna untuk menciptakan suatu imitasi dari suatu obyek, biasanya obyek fisik atau manusia. Citra dapat
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1 : Mulai Pengumpulan Data Analisa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Identitas merupakan pendefinisian diri seseorang sebagai individu yang berbeda baik dari ciri-ciri fisik maupun non fisik, sedangkan dalam arti umum identitas merupakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan adalah masalah penting dalam kehidupan masyarakat pada saat ini. Terjadinya banyak tindak kejahatan dan pemalsuan identitas mengindikasikan bahwa masyarakat
Lebih terperinciBAB III METODOLOGI PENELITIAN
42 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Observasi, serta konsultasi dengan ahli grafologi mengenai pengenalan tulisan tangan untuk melihat karakter psikologi dengan melihat bentuk huruf
Lebih terperinciBAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Klasifikasi sidik jari merupakan bagian penting dalam sistem pengidentifikasian individu. Pemanfaatan identifikasi sidik jari sudah semakin luas sebagai bagian dari
Lebih terperinciBAB I PENDAHULUAN. pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi Informasi dan Komunikasi (TIK) merupakan suatu cabang ilmu pengetahuan yang sangat populer saat ini. Dengan ilmu pengetahuan ini, teknologi di dunia
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Penentuan Masalah Penelitian Masalah masalah yang dihadapi oleh penggunaan identifikasi sidik jari berbasis komputer, yaitu sebagai berikut : 1. Salah satu masalah dalam
Lebih terperinciBAB III METODOLOGI PENELITIAN
3.1 Alat dan Bahan Penelitian BAB III METODOLOGI PENELITIAN 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : Intel Core i5-3230m CPU @ 2.60GHz b. Memori : 4.00 GB c.
Lebih terperinciBAB III METODOLOGI PENELITIAN. manusia dengan menggunakan metode Gabor Filter dan Algoritma
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pengenalan pola fraktur tengkorak manusia dengan menggunakan
Lebih terperinciBAB III ANALISA MASALAH DAN SISTEM
BAB III ANALISA MASALAH DAN SISTEM 3.1 Analisa Masalah Pencurian dan penyalah gunaan data di era globalisasi seperti saat ini semakin sering dilakukan. Baik melalui media internet atau langsung melalui
Lebih terperinciPENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING )
FAKULTAS TEKNIK INFORMATIKA PENGOLAHAN CITRA DIGITAL ( DIGITAL IMAGE PROCESSING ) Pertemuan 1 Konsep Dasar Pengolahan Citra Pengertian Citra Citra atau Image merupakan istilah lain dari gambar, yang merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah yang mendasari penelitian yang dilakukan, tujuan penelitian, manfaat penelitian, batasan masalah, dan sistematika penulisan.
Lebih terperinciBAB III METODOLOGI PENELITIAN. Alat yang digunakan dalam penelitian ini adalah: b. Memori : 8192 MB. c. Sistem Model : Lenovo G40-45
20 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Alat yang digunakan dalam penelitian ini adalah: a. Hardware a. Prosesor : AMD A8-6410 APU (4 CPUs), ~2.0 GHz b. Memori : 8192
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa
Lebih terperincipbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI uji coba terhadap program aplikasi pengenalan plat nomor kendaraan roda empat ini,
pbab 4 IMPLEMENTASI DAN EVALUASI PROGRAM APLIKASI Bab ini berisi penjelasan tentang implementasi sistem meliputi kebutuhan perangkat lunak dan perangkat keras yang digunakan untuk melakukan perancangan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengenalan kata dalam dunia teknologi informasi merupakan suatu permasalahan yang tidak asing dalam bidang kecerdasan buatan. Pengenalan kata dalam bidang kecerdasan
Lebih terperinciBAB 1 Persyaratan Produk
BAB 1 Persyaratan Produk Teknologi pengolahan citra digital sudah berkembang sangat pesat pada saat ini. Hal ini dapat dilihat dari banyaknya produk pengolahan citra digital yang ditawarkan di pasaran.
Lebih terperinciBAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika
BAB I PENDAHULUAN Pada bab ini akan dibahas mengenai latar belakang, identifikasi masalah, perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika penulisan dari Tugas Akhir ini. 1.1
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Ada beberapa masalah yang terjadi secara nyata dimana pengenalan individu sangat diperlukan pada masa ini. Masalah-masalah tersebut dapat dilihat secara nyata di masyarakat.
Lebih terperinciPENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION
PENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION 1 Andrian Rakhmatsyah 2 Sayful Hakam 3 Adiwijaya 12 Departemen Teknik Informatika Sekolah Tinggi Teknologi
Lebih terperinciLEMBAR PENGESAHAN TUGAS AKHIR...
DAFTAR ISI HALAMAN SAMPUL... i HALAMAN JUDUL... ii PERNYATAAN... iii LEMBAR PENGESAHAN TUGAS AKHIR... iv BERITA ACARA TUGAS AKHIR... v KATA PENGANTAR... vi ABSTRAK... vii ABSTRACT... viii DAFTAR ISI...
Lebih terperinciALGORITMA LEARNING VECTOR QUANTIZATION UNTUK PENGENALAN BARCODE BUKU DI PERPUSTAKAAN UNIVERSITAS GALUH CIAMIS
ALGORITMA LEARNING VECTOR QUANTIZATION UNTUK PENGENALAN BARCODE BUKU DI PERPUSTAKAAN UNIVERSITAS GALUH CIAMIS Egi Badar Sambani 1), Neneng Sri Uryani 2), Rifki Agung Kusuma Putra 3) Jurusan Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperincidan 3. Jumlah partisi vertikal (m) dari kiri ke kanan beturut-turut adalah 1, 2, 3, 4, dan 5. akurasi =.
dan 3. Jumlah partisi vertikal (m) dari kiri ke kanan beturut-turut adalah 1, 2, 3, 4, dan 5. Gambar 5 Macam-macam bentuk partisi citra. Ekstraksi Fitur Pada tahap ini semua partisi dari citra dihitung
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi mengalami perkembangan pesat hingga saat ini, berbagai macam inovasi dan integrasi di segala aspek terutama pada sistem keamanan. Keamanan dasar yang sudah
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Bab ini menjelaskan mengenai Latar Belakang, Identifikasi Masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodologi Tugas Akhir dan Sistematika Penulisan Tugas Akhir. 1.1 Latar Belakang
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 14, terdiri dari tahap identifikasi masalah, pengumpulan dan praproses data, pemodelan
Lebih terperinciSEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si
APLIKASI FILTER LOG GABOR PADA SISTEM PENGENALAN IRIS MATA (Application Log-Gabor Filter in Iris Recognition System ) SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP 1206100051 DOSEN PEMBIMBING: Drs. Daryono
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem.
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab 4 ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dan selanjutnya akan diimplementasikan pada
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Implementasi 4.1.1 Spesifikasi Sistem Adapun spesifikasi komputer yang digunakan pada aplikasi penelitian pengenalan ekspresi wajah ini seperti pada tabel Tabel 4.1 Spesifikasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi informasi dan semakin luasnya pemanfaatan teknologi komputer di berbagai bidang kehidupan, kebutuhan akan efisiensi pengelolaan
Lebih terperinciTujuan Penelitian Tujuan penelitian ini adalah untuk melakukan deteksi penyakit pada daun rose dengan menggunakan metode ANN.
Laporan Akhir Projek PPCD Deteksi Penyakit Daun Menggunakan Artificial Neural Network (ANN) TRI SONY(G64130020), GISHELLA ERDYANING (G64130040), AMALIYA SUKMA RAGIL PRISTIYANTO (G64130044), MUHAMMAD RIZQI
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem
21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK 1.1 Pendahuluan Pada era globalisasi ini teknologi informasi dan telekomunikasi telah berkembang sangat pesat terutama peralatan telekomunikasi mobile yaitu handphone. Dimana handphone
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Citra (image) sebagai salah satu komponen multimedia memegang peranan sangat penting sebagai bentuk informasi visual. Citra mempunyai karakteristik yang tidak dimiliki oleh
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan dibahas mengenai hal-hal yang menjadi latar belakang pembuatan tugas akhir, rumusan masalah, tujuan, manfaat, dan metodologi penelitian serta sistematika penulisan dari
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan
Lebih terperinciBAB I PENDAHULUAN. sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di
BAB I PENDAHULUAN 1. 1 Latar Belakang Dewasa ini pengguna handphone di dunia telah berkembang dengan sangat cepat, yang tanpa disadari telah menjadi suatu kebutuhan primer di masyarakat umum. Hampir semua
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian adalah sekumpulan peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu. Metodologi berisi tahapan-tahapan yang dilakukan
Lebih terperinciKEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati
1 KEAMANAN DENGAN SISTEM BIOMETRIK Oleh : Krisnawati Abstrak Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Banyak metode yang bisa digunakan untuk pengkodean sebuah nama, metode yang sering dipakai adalah metode Soundex. Metode Soundex yang sering digunakan masih
Lebih terperinciIMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA
Hal : -29 IMPLEMENTASI METODE CANNY DAN SOBEL UNTUK MENDETEKSI TEPI CITRA Asmardi Zalukhu Mahasiswa Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan ABSTRAK Deteksi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Meter air merupakan alat untuk mengukur banyaknya air yang digunakan oleh pelanggan. Alat ini biasa diletakkan di rumah-rumah yang menggunakan penyediaan air
Lebih terperinciWatermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital
JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 Watermarking dengan Metode Dekomposisi Nilai Singular pada Citra Digital Latifatul Machbubah, Drs. Soetrisno, MI.Komp Jurusan Matematika, Fakultas
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan dunia digital, terutama dengan berkembangnya internet, menyebabkan informasi dalam berbagai bentuk dan media dapat tersebar dengan cepat tanpa
Lebih terperinciBAB I PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB I PENDAHULUAN Pada bab ini, dijelaskan pendahuluan dari pengerjaan tugas akhir meliputi latar belakang topik tugas akhir, rumusan masalah, tujuan, batasan masalah, metodologi pengerjaan dan sistematika
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Tujuan Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Pada sebuah citra, sangat dimungkinkan terdapat berbagai macam objek. Objek yang ada pun bisa terdiri dari berbagai bentuk dan ukuran. Salah satu objek yang mungkin
Lebih terperinciBAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan berkembangnya teknologi informasi, maka informasi menjadi suatu barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu sistem yang dapat
Lebih terperinciBAB I PENDAHULUAN. Perkembangan dunia ilmu pengetahuan dan teknologi semakin pesat
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia ilmu pengetahuan dan teknologi semakin pesat seiring dengan kebutuhan manusia akan teknologi tersebut yang semakin meningkat dalam rangka membantu
Lebih terperinci