BAB 2 TINJAUAN PUSTAKA. keamanan data, namun sudah banyak teknologi yang diterapkan untuk menjaga

dokumen-dokumen yang mirip
BAB 2 TINJAUAN PUSTAKA. Sistem biometrik merupakan teknologi pengenalan diri yang menggunakan

PENINGKATAN KUALITAS CITRA SIDIK JARI MENGGUNAKAN FFT (FAST FOURIER TRANSFORM)

BAB 3 METODOLOGI. 3.1 Kerangka Pikir

Klasifikasi dan Peningkatan Kualitas Citra Sidik Jari Menggunakan FFT (Fast Fourier Transform) Salahuddin 1), Tulus 2), dan Fahmi 3)

BAB 4 HASIL DAN PEMBAHASAN

Klasifikasi dan Peningkatan Kualitas Citra Sidik Jari Menggunakan FFT (Fast Fourier Transform)

KLASIFIKASI DAN PENINGKATAN KUALITAS CITRA SIDIK JARI MENGGUNAKAN FFT (FAST FOURIER TRANSFORM)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

MKB3383 TEKNIK PENGOLAHAN CITRA Pemrosesan Citra Biner

IDENTIFIKASI SIDIK JARI DENGAN DATA BERSKALA BESAR MENGGUNAKAN METODE HYBRID MINUTIAE DAN FILTER GABOR. Oleh : Siswo Santoso

BAB 3 METODOLOGI PENELITIAN

KLASIFIKASI DAN PENINGKATAN KUALITAS CITRA SIDIK JARI MENGGUNAKAN DFT (DISCRETE FOURIER TRANSFORM)

BAB 2 LANDASAN TEORI

SISTEM PENGAMAN BRANKAS MENGGUNAKAN KODE PASSWORD DAN SIDIK JARI BERBASIS MIKROKONTROLLER

Penerapan Graf Terhubung untuk Menentukan Klasifikasi Sidik Jari

Deteksi Citra Sidik Jari Terotasi Menggunakan Metode Phase-Only Correlation

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ENHANCEMENT CITRA SIDIK JARI KOTOR MENGGUNAKAN TEKNIK HYBRID MORPHOLOGY DAN GABOR FILTER

PENINGKATAN KUALITAS CITRA SIDIK JARI MENGGUNAKAN FFT (FAST FOURIER TRANSFORM) TESIS. Oleh SALAHUDDIN /TE

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

SAMPLING DAN KUANTISASI

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

1. BAB I PENDAHULUAN Latar Belakang

Oleh: Riza Prasetya Wicaksana

Suatu proses untuk mengubah sebuah citra menjadi citra baru sesuai dengan kebutuhan melalui berbagai cara.

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR CHAIN CODE ABSTRAK

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGENALAN POLA SIDIK JARI

BAB 2 TINJAUAN PUSTAKA 2.1 Dasar Teori Citra Digital

BAB III PERANCANGAN SISTEM

1 BAB I PENDAHULUAN. Pengajaran yang diperoleh dari sekolah adalah pengenalan dan pemahaman akan

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

Jurnal Pendidikan Fisika Indonesia 7 (2011) RANCANG BANGUN SISTEM PENGENALAN POLA SIDIK JARI MENGGUNAKAN METODE MINUTIAE

SISTEM REKOGNISI KARAKTER NUMERIK MENGGUNAKAN ALGORITMA PERCEPTRON

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IDENTIFIKASI SIDIK JARI DENGAN MENGGUNAKAN STRUKTUR MINUTIA

REVIEW ALGORITMA PENGENALAN SIDIK JARI MENGGUNAKAN PENCOCOKAN CITRA BERBASIS FASA UNTUK SIDIK JARI KUALITAS RENDAH

BAB V HASIL PENELITIAN DAN PEMBAHASAN

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB III LANDASAN TEORI. Sidik jari adalah hasil reproduksi tapak jari yang baik yang sengaja

BAB II DASAR TEORI. 2.1 Meter Air. Gambar 2.1 Meter Air. Meter air merupakan alat untuk mengukur banyaknya aliran air secara terus

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

Pertemuan 2 Representasi Citra

BAB 3 ANALISA DAN PERANCANGAN

BAB 3 PERANCANGAN DAN PEMBUATAN SISTEM

BAB 3 IMPLEMENTASI SISTEM

IDENTIFIKASI TANDA TANGAN DENGAN DETEKSI TEPI DAN KOEFISIEN KORELASI

REALISASI PERANGKAT LUNAK UNTUK IDENTIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FITUR LOCAL LINE BINARY PATTERN (LLPB)

Verifikasi Sidik Jari Menggunakan Pencocokan Citra Berbasis Fasa Dengan Fungsi Band-Limited Phase Only Correlation (BLPOC)

Tugas Teknik Penulisan Karya Ilmiah. M.FAIZ WAFI Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB I PENDAHULUAN I.1 Latar Belakang

Modifikasi Algoritma Pengelompokan K-Means untuk Segmentasi Citra Ikan Berdasarkan Puncak Histogram

TUGAS AKHIR CI1599 METODE PENGENALAN SIDIK JARI PARSIAL DENGAN MENGGUNAKAN DELAUNAY TRIANGULATION DAN ALGORITMA GENETIKA

BAB 3 METODOLOGI PENELITIAN. a. Spesifikasi komputer yang digunakan dalam penelitian ini adalah

Aplikasi Pengolahan Citra Dalam Pengenalan Pola Huruf Ngalagena Menggunakan MATLAB

Pertemuan 3 Perbaikan Citra pada Domain Spasial (1) Anny Yuniarti, S.Kom, M.Comp.Sc

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

Citra Biner. Bab Pendahuluan

BAB 2 LANDASAN TEORI. dari sudut pandang matematis, citra merupakan fungsi kontinyu dari intensitas cahaya

APLIKASI TRANSFORMASI HOUGH UNTUK EKSTRAKSI FITUR IRIS MATA MANUSIA

BAB II LANDASAN TEORI

SISTEM PENGENALAN WAJAH MENGGUNAKAN WEBCAM UNTUK ABSENSI DENGAN METODE TEMPLATE MATCHING

Pengukuran Blok Window Terbaik Berdasarkan MSE...

Citra. Prapengolahan. Ekstraksi Ciri BAB 2 LANDASAN TEORI

... BAB 2 LANDASAN TEORI. 2.1 Citra

Tidak ada tepat satu teori untuk menyelesaikan problem pengenalan pola Terdapat model standar yang dapat dijadikan teori acuan

Analisis dan Perancangan Transformasi Wavelet. Untuk Jaringan Syaraf Tiruan pada. Pengenalan Sidik Jari

PENGENALAN SIDIK JARI MENGGUNAKAN JARINGAN SYARAF TIRUAN BERBASIS SCALED CONJUGATE GRADIENT

Representasi Citra. Bertalya. Universitas Gunadarma

BAB 2 LANDASAN TEORI

BAB 3 ANALISA DAN PERANCANGAN SISTEM. input yang digunakan merupakan sebuah pemindai sidik jari dengan kedalaman pixel

Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur

Fourier Descriptor Based Image Alignment (FDBIA) (1)

BAB 2 LANDASAN TEORI

SISTEM IDENTIFIKASI BERDASARKAN POLA SIDIK JARI TANGAN MENGGUNAKAN MINUTIAE-BASED MATCHING

Adiguna¹, -². ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

IDENTIFIKASI SESEORANG BERDASARKAN CITRA TELINGA DENGAN MENGGUNAKAN METODE TRANSFORMASI HOUGH ABSTRAK

SEGMENTASI CITRA MEDIK MRI (MAGNETIC RESONANCE IMAGING) MENGGUNAKAN METODE REGION THRESHOLD

Pengenalan Citra Sidikjari Menggunakan Minutiae Dan Propagasi Balik

Algoritma Kohonen dalam Mengubah Citra Graylevel Menjadi Citra Biner

BAB III METODE PENELITIAN

Operasi-operasi Dasar Pengolahan Citra Digital

BAB I PENDAHULUAN Latar Belakang

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si

DEKOMPOSISI NILAI SINGULAR DAN DISCRETE FOURIER TRANSFORM UNTUK NOISE FILTERING PADA CITRA DIGITAL

BAB 2 TINJAUAN PUSTAKA

PENGKONVERSIAN IMAGE MENJADI TEKS UNTUK IDENTIFIKASI PLAT NOMOR KENDARAAN. Sudimanto

IDENTIFIKASI INDIVIDU BERDASARKAN CITRA SILUET BERJALAN MENGGUNAKAN PENGUKURAN JARAK KONTUR TERHADAP CENTROID ABSTRAK

DETEKSI KEMIRINGAN ALUR POLA SIDIK JARI DENGAN HAMMING NET SEBAGAI DASAR KLASIFIKASI

PENGENALAN POLA SIDIK JARI BERBASIS TRANSFORMASI WAVELET DAN JARINGAN SYARAF TIRUAN BACKPROPAGATION

Bab III ANALISIS&PERANCANGAN

Gambar IV-1. Perbandingan Nilai Korelasi Antar Induk Wavelet Pada Daerah Homogen Untuk Level Dekomposisi Pertama

BAB III METODE PENELITIAN

PENGOLAHAN CITRA DIGITAL

Transkripsi:

BAB 2 TINJAUAN PUSTAKA 2.1. Biometrik Authentifikasi Autentification dalam security adalah hal yang sangat penting untuk menjaga keamanan data, namun sudah banyak teknologi yang diterapkan untuk menjaga keautentikan tersebut, akan tetapi hal itu banyak kendala dalam penerapanya dan masih kurang memberikan perlindungan yang aman. Teknologi biometrik menawarkan autentikasi secara biologis memungkinkan sistem dapat mengenali penggunanya lebih tepat. Terdapat beberapa metode diantaranya: fingerprint scanning, retina scanning, dan DNA scanning. Dua metode terakhir masih dalam taraf penelitian, sedangkan fingerprint scanning saat ini telah digunakan secara luas [25]. Identifikasi dari sidik jari memerlukan pembedaan tentang bentuk keliling papillary ridge tak terputuskan yang diikuti oleh pemetaan tentang gangguan atau tanda anatomic ridge yang sama. Ada 7 pola papillary ridge yaitu: Loop Arch Whorl Tented Arch Double Loop

Central Pocked Loop dan Accidental Dari ketujuh pola tersebut ada tiga pola papillary ridge yang paling umum digambarkan pada Gambar 2.1. (Loop mempunyai 1 delta dan antar baris pusat pada loop dan akan ditunjukkan pada delta, sebuah whorl mempunyai 2 delta dan antar baris delta harus jelas, sebuah arch tidak punya delta). Arch Gambar 2.1. Beberapa contoh pola papillary ridge [26] Semua pola di atas dapat dibedakan oleh mata biasa dan dapat memberi suatu binning atau indexing yang menghasilkan database. Sebuah Komputer dapat menganalisa garis tengah perubahan arah bentuk ridge, mencapai seperti mata yang terlatih yang melihat secara alami. Kesalahan dapat terjadi jika langkah ini dihilangkan oleh suatu program sidik jari komputer atau AFIS (Automatic Fingerprint Identification) [7]. Karakteristik Anatomic tidak mungkin dilihat langsung oleh mata manusia tetapi mudah di-tracked oleh komputer. Gambaran ukuran-ukuran karakteristik anatomic dapat digambarkan pada Tabel 2.1.

Tabel 2.1. Beberapa ukuran karakteristik anatomi sidik jari [26] Ridge Mempunyai ketegasan jarak ganda dari permulaan ke-akhir, sebagai lebar ridges satu dengan lainya Evading Ends dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm. Bifurcation dua ridge dengan arah berbeda berjalan sejajar satu sama lain kurang dari 3mm. Hook ridges merobek; satu ridges tidaklah lebih panjang dibanding 3mm Fork Dot Dua ridges dihubungkan oleh sepertiga ridges tidak lebih panjang dibanding 3mm Bagian ridges adalah tidak lagi dibanding ridges yang berdekatan Eye Island Enclosed Ridge Enclosed Loop Specialties ridges merobek dan menggabungkan lagi di dalam 3mm Ridges merobek dan tidak ber menggabung lagi, kurang dari 3mm dan tidak lebih dari 6mm. Area yang terlampir adalah Ridge. Ridges tidak lebih panjang dibanding 6mm antara dua ridges yang tidak mempola menentukan pengulangan antar dua atau lebih ridges paralel Ridge membentuk seperti tanda tanya dan sangkutan pemotong

Area papillary ridge kadang-kadang dikenal sebagai patterm area. Masingmasing pola papillary ridge menghasilkan suatu bentuk pola area berbeda. Pusat gambar jari mencerminkan pola area, dikenal sebagai inti core point. Teknik sidik jari dapat ditempatkan ke dalam dua kategori: minutiae-based dan berdasarkan korelasi. Teknik minutiae-based yang pertama temukan poin-poin rincian yang tidak penting dan kemudian memetakan penempatan yang sejenis pada jari. Bagaimanapun, penggunaan pendekatan ini ada beberapa kesulitan. Hal itu sukar untuk menyadap poin-poin rincian yang tidak penting itu dengan teliti sehingga sidik jari mutunya menjadi rendah. Metoda ini juga tidak mempertimbangkan pola ridge kerut dan bubungan yang global. Metoda correlation-based bisa mengalahkan sebagian dari berbagai kesulitan pendekatan yang minutiae-based. Bagaimanapun, masing-masing mempunyai kekurangan sendiri-sendiri. Teknik Correlation-based memerlukan penempatan yang tepat untuk suatu pendaftaran seperti pada Gambar 2.2. Gambar 2.2. Beberapa titik sambungan ridge pada sidik jari [11]

Gambar 2.3. Kesesuaian ridge pada sidik jari [11] Kasesuaian dasar sidik jari seperti Gambar 2.3 pada minutiae mempunyai permasalahan dalam penyesuaian perbedaan ukuran pola minutiae. Struktur ridge lokal tidak bisa dengan sepenuhnya ditandai oleh minutiae. Saat ini sedang diusahakan untuk memperbaiki suatu penyajian pengubah sidik jari yang akan menangkap informasi lokal yang lebih dan menghasilkan ketetapan panjangnya suatu kode untuk sidik jari itu. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan datang. Saat ini sedang dikembangkan algoritma agar menjadi lebih sempurna untuk menampilkan gambar sidik jari dan ketelitian penyampaiannya ditingkatkan di dalam real-time. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu. Di dalam suatu aplikasi riil, sensor,

didapatkan sistem dan variasi kinerja sistem dari waktu ke waktu yang sangat kritis [22]. Dengan menggunakan teknologi sistem biometrik jenis fingerprint merupakan perkembangan untuk security yang bisa diandalkan untuk masa yang akan datang, dengan banyaknya pemalsuan data yang dilakukan dengan bantuan teknologi. Berikut ini adalah contoh pengaplikasian teknologi sistem biometrik dengan menggunakan biometrik fingerprint, yang dijelaskan dalam arsitektur sistem biometrik seperti pada Gambar 2.4. Gambar 2.4. Arsitektur sistem biometrik [7]

Pada Gambar 2.4 dijelaskan pada bagian Enrollment terdiri dari bagian biometric sensor yang berfungsi untuk mengambil citra sidik jari dari pengguna kemudian pada bagian Feature Extraction digunakan untuk mengekstraksi ciri dari sidik jari selanjutnya disimpan sebagai database. Untuk proses Autentivication biometric sensor untuk membaca sidik jari pengguna yang telah ada di database selanjutnya citra tersebut diekstraksi untuk mendapatkan ciri khusus yang sama dengan data yang disimpan pada database, kemudian dilakukan matching dengan database apakah cirinya sama dengan data yang ada di database. Keterbatasan lain dari sistem biometrik adalah sangat sulit membedakan antara individu satu dengan individu yang lain. Hal ini dikarenakan ada beberapa individu yang mempunyai identitas biometrik yang hampir sama. Pada Gambar 2.5 menjelaskan perbedaan penerapan nilai FAR dan FRR pada aplikasi sipil dan forensic. Kesesuaian menghitung jarak euclidean antara kedua kode tersebut akan menjadi tantangan diwaktu yang akan datang. Suatu sistem pengesahan fingerprint-based komersil memerlukan suatu kehati-hatian False Reject Rate (FRR) untuk memberi False Accept Rate (FAR). Hal ini bagi orang teknik adalah sangat sukar untuk mencapainya. Pada saat ini sedang diselidiki metoda untuk menyatukan bukti dari berbagai teknik penemuan untuk meningkatkan keseluruhan ketelitian sistem itu.

High Security Acces Application False Reject Rate (FFR) Civillian Application Equal Error Rate Forensic Application False Accept Rate (FAR) Gambar 2.5. Perbedaan FAR dan FRR dari aplikasi sidik jari [26] Beberapa istilah dalam teknologi sistem biometrik, diantaranya adalah enrollment, verifikasi dan identifikasi. Enrollment adalah proses pemasukan data dari parameter biometrik, misalnya proses enrollment pada sidik jari akan memasukkan parameter minutiae ke dalam database.

2.2. Satuan Pengukuran Biometrik Kualitas dari performasi identifikasi menggunakan biometrik ditentukan dari nilai: False Acceptance Rate (FAR) adalah nilai perbandingan jumlah data biometrik yang dipalsukan diterima dengan jumlah data biometrik. Jika ada beberapa sampel sidik jari yang diukur FAR nya maka FAR total dari sidik jari tersebut adalah: N FAR = 1 / N FAR( n)......(2.1) n= 1 False Rejection Rate (FRR) adalah nilai perbandingan jumlah data biometrik yang benar ditolak dengan jumlah data biometrik yang benar. Jika ada beberapa sampel sidik jari yang diukur FRR nya maka FRR total dari sidik jari tersebut adalah: N FRR = 1 / N FRR( n)......(2.2) n= 1 Failure To Enroll (FTE) adalah nilai perbandingan jumlah data biometrik yang tidak dapat di Enroll di masukkan database dengan jumlah data biometrik yang dapat di Enroll ke database. Jika ada beberapa sample sidik jari yang diukur FRR nya maka FRR total dari sidik jari tersebut adalah: N FTE = 1 / N FTE( n)...(2.3) n= 1 Equal Error Rate (ERR) adalah ukuran kualitas dari sistem biometrik yang digunakan untuk membandingkan kualitas dari sistem biometrik yang lain. ERR didapat dari sistem biometrik yang lain. ERR didapat dari pertemuan titik dari graph FAR, FRR terhadap threshold.

Gambar 2.6. Grafik FAR dan FRR terhadap threshold [27] Pada Gambar 2.6 dijelaskan Equal Error Rate (EER) adalah ukuran kualitas dari sistem biomerik yang digunakan untuk membandingkan kualitas dari sistem biometrik yang lain. EER didapat dari pertemuan titik dari dari graph FAR, FRR terhadap suatu threshold. NAME(PIN) Template name Quality Checker Feature Extractor System DB User interface Enrollment Gambar 2.7. Proses Enrollment sidik jari [16]

Pada Gambar 2.7. adalah proses pengambilan data dengan dilakukan perbaikan citra selanjutnya diambil ciri khusus untuk disimpan sebagai database. NAME(PIN) Feature Extractor Matcher (1 match) One template System DB User interface True/False Gambar 2.8. Proses verifikasi sidik jari [16] Pada Gambar 2.8 sistem verifikasi atau autentifikasi adalah suatu sistem yang dapat membandingkan citra sidik jari yang sudah tersimpan pada database, dengan memasukkan kode pin dan citra sidik jari sebagai input data. NAME(PIN) User interface Identification Feature Extractor Matcher (N matcher) N templates User s identity or usernot identified System DB Gambar 2.9. Proses Identification sidik jari[16]

Dengan hanya membandingkan data template pada database dan data input, hasil dari sistem verifikasi adalah data benar atau salah. Pada Gambar 2.9 dijelaskan sistem identifikasi adalah suatu proses yang membandingkan data input dengan semua template data biometrik pada sistem database. Karena sistem identifikasi dapat membandingkan semua data, maka pada proses identifikasi lebih komplek dan waktu proses yang lebih lama dari pada sistem verifikasi. Peralatan untuk mendapatkan citra sidik jari biasa disebut fingerprint, setiap tipe dari sensor fingerprint mempunyai banyak tipe yang berbeda sehingga kemampuan masing-masing data yang dihasilkan juga berbeda. Dengan perbedaan spesifikasi dan kemampuan sensor fingerprint kualitas citra yang dihasilkan juga kualitasnya berbeda. Kemampuan ini dapat dilihat dari kepekaan pembacaan dari sensor, ada yang bila diberikan noise yang besar sidik jari tidak dapat dibaca dan diberikan noise yang tinggi, sensor tetap dapat membaca sidik jari. Dengan mengetahui jenis sensor yang dipakai akan dengan mudah menentukan bagaimana menerapkan pada kondisi yang akan kita ambil datanya atau dengan menentukan batas noise yang masih dapat dibaca oleh sensor, sehingga tidak akan terjadi kegagalan dalam membaca citra sidik jari dengan sensor yang sedang dipakai [10]. 2.3. Sidik jari Pada sidik jari manusia bagian yang menonjol atau yang berupa guratan garis disebut dengan bukit (ridge), dan bagian yang tidak menonjol yang memisahkan

bagian menonjol yang satu dengan yang lain disebut dengan lembah (Valley). Gambar 2.10 memperlihatkan sidik jari, bukit (ridge), dan lembah (Valley) pada sidik jari tersebut. Gambar 2.10. Sidik jari [2] Keunikan sidik jari (fingerprint) ditentukan oleh permukaan topografi dari struktur ridge yang dimilikinya. Secara spesifik, konfigurasi global dapat didefinisikan dengan struktur ridge yang digunakan untuk mengklasifikasikan suatu kelas dari citra sidik jari, pada saat pendistribusian titik-titik digunakan untuk membandingkan atau menyepadankan dan membentuk kesamaan ciri atau pola diantara dua sidik jari sample. Sistem identifikasi otomatis dengan menggunakan biometrik sidik jari, dapat berfungsi membandingkan sidik jari sebagai input dengan sekumpulan data sidik jari dalam suatu database seperti pada Gambar 2.11.

Ridge Bifurcation Ridge Ending Core (a) Ridge Ending Ridge Bifurcation Ridge Island Ridge Ecrorare Ridge Dot Core Delta (b) (c) Gambar 2.11. Data unik citra sidik jari (a) Whorl (b) Arch (c) Loop. [7] Dengan menyederhanakan pola-pola ridge didalam suatu citra quary untuk membatasi atau menspesifikasi pencarian (searching) didalam suatu database yang merupakan fingerprint indexing dan pada titik-titik sidik jari sebagai pembanding. Sidik jari merupakan salah satu sistem biometrik yang banyak diterapkan, hal ini dikarenakan sifat dari citra sidik jari yang uniqness dan sidik jari yang tidak pernah berubah. Berdasarkan dari pola garis pola garis (ridge) dan lembah (valley), sidik jari dapat diklasifikasikan menjadi tiga kelas utama, yaitu: Arch, Loop dan Whorl [28]. Contoh dari ketiga kelas yang telah disebutkan seperti pada Gambar 2.12.

(a) (b) (c) Gambar 2.12. Klasifikasi pada sidik jari (a) Arch,(b) Loop dan (c) Whorl [28] Dari klasifikasi ini dapat di bagi menjadi beberapa subklasifikasi [28] yaitu: Arch dibagi menjadi arch dan tented arch, dari beberapa populasi arch mempunyai presentasi sebesar 5%. Loop dibagi menjadi left loop, right loop dan double loop. Berbeda dengan arch, jumlah individu yang mempunyai klasifikasi loop sangat besar yaitu sebesar 60 %. Whorls pada klasifikasi ini jumlah presentasi individu sebesar 35%. 1.3.1. Identifikasi sidik jari Identifikasi sidik jari merupakan metode dalam mencocokkan data input sidik jari terhadap semua data template. Sebelum melakukan pencocokan ada beberapa langkah diantaranya: 1. Data acquisition, adalah penerjemahan data dari suatu sensor kedalam bit-bit data sidik jari. Ada beberapa metode dalam data acquisition diantanya: an inked fingerprint,a latent fingerprint dan a live scan fingerprint. An inked fingerprint

adalah pengambilan data dengan cara sidik jari diberi tinta untuk ditempelkan ke suatu kertas putih, selanjutnya kertas putih tersebut akan di-scan dan dimasukkan ke database. Sedangkan a latent fingerprint adalah cara yang banyak digunakan dalam mendeteksi masalah kriminal dimana pengambilan data dilakukan pada suatu barang bukti kriminal yang diberikan bubuk atau cairan kimia, dan kemudian akan difoto untuk mendapatkan sidik jari. A live scan fingerprint adalah suatu alat yang embedded dalam suatu aplikasi dimana alat akan mengambil data sidik jari user secara langsung, dengan cara menempelkan sidik jari ke alat tersebut. 2. Feature extraction, adalah ekstraksi bit-bit data ke dalam parameter-parameter sesuai dengan metode yang akan dipakai dalam pencocokan. Pada metode minutiae bit-bit data akan di ekstraksi ke dalam vektor minutiae, metode image matching based phase correlation bit-bit data akan diterjemahkan ke dalam komponen fourier. 3. Decision making, adalah membandingkan antara ekstraksi data input dan data template yang akan menghasilkan apakah data benar atau salah. Ada banyak metode pencocokan sidik jari yang telah dikembangkan, diantaranya: minutiae-based adalah metode yang mencocokkan berdasar pada vektor ekstraksi minutiae (vektor ridge ending dan ridge bifurcation), sidik jari input dan sidik jari query dengan image-matching adalah metode yang mencocokkan berdasar

pada pencocokan 2 buah citra sidik jari. Penggolongan metode tersebut berdasarkan pada bagaimana cara mencocokkan sidik jari. Minutiae-based mempunyai keunggulan dalam kecepatan karena jumlah data yang dicocokkan berbentuk vektor dengan ukuran yang relatif kecil dibandingkan dengan metode image-matching. Sedangkan image-matching mempunyai keunggulan dari sisi akurasi data yang lebih tinggi dibandingkan dengan metode minutiae-based. Namun kelemahannya lambat dari sisi kecepatan. 2.3.2. Jenis kerusakan citra sidik jari Hasil dari pengambilan citra sidik jari ditentukan dari kualitas sensor dan kondisi sidik jari yang diambil. Kondisi citra sidik jari normal (neutral) dapat diperoleh bila sensor kondisinya baik dan tidak ada kerusakan pada kondisi sidik jari, baik berupa kotor maupun salah letak. Adapun kerusakan yang sering terjadi adalah sidik jari kotor, sidik jari berminyak, sidik jari kering, sidik jari sebagian dan sidik jari rotasi. Sidik jari kotor dapat terjadi bila terkena tinta, debu, abu dan tanah, sedang sidik jari berminyak dapat terjadi bila terkena oli, minyak rambut dan minyak goreng [11]. Kerusakan citra sidik jari yang disebabkan letak yang tidak benar, pada sidik jari sebagian dapat terjadi bila letak sidik jari hanya sebagian saja yang dibaca sensor (core tidak kelihatan). Untuk sidik jari rotasi dapat terjadi bila letak sidik jari tidak lurus ke tengah tetapi agak miring. Hal ini akan mengakibatkan hasil yang didapat

tidak sesuai dengan yang diharapkan. Adapun contoh untuk citra sidik jari yang mengalami kerusakan dapat digambarkan seperti pada Gambar 2.13. (a) (b) (c) (d) (e) Gambar 2.13. Berbagai Macam Hasil Pengambilan Sidik Jari: (a) Sidik Jari Normal, (b) Sidik Jari Kotor, (c) Sidik Jari Berminyak, (d) Sidik Jari Rotasi, (e) Sidik Jari Sebagian [26] 2.3.3. Perbaikan citra sidik jari Kualitas dari citra sidik jari akan sangat berpengaruh pada hasil ekstraksi ciri sidik jari dan selanjutnya akan berpengaruh pada hasil pencocokan sidik jari. Citra sidik jari dapat dikatakan mempunyai kualitas baik jika citra tersebut memiliki kontras yang tinggi dan perbedaan antara lembah dan bukit terlihat jelas, sebaliknya citra sidik jari yang tidak baik memiliki ciri kontras yang rendah dan bukit dan lembah tidak dapat dibedakan dengan jelas [7]. Gambar 2.13 memperlihatkan contoh citra sidik jari dengan kualitas yang berbeda, mulai dari citra yang berkualitas baik sampai yang berkualitas buruk.

buruk [7]: Berikut adalah alasan-alasan yang membuat kualitas citra sidik jari menjadi 1. Adanya area yang luka ataupun lipatan-lipatan yang menyebabkan bukit-bukit pada citra sidik jari menjadi terputus. 2. Jari yang terlalu kering akan membuat citra menjadi pecah-pecah dan membuat kontras citra menjadi buruk. 3. Jari yang lembab memicu adanya noda dan membuat bukit-bukit yang paralel pada citra sidik jari terhubung. Kualitas buruk dari citra sidik jari dapat menyebabkan ciri yang ditangkap salah, ataupun sebaliknya, menyebabkan ciri sidik jari yang asli hilang. Tentu saja hal ini akan mengakibatkan penurunan akurasi dari pengenalan sidik jari. Perbaikan citra sebagai proses yang mendahului proses pengambilan ciri pada sistem pengenalan sidik jari akan dapat meningkatkan kehandalan sistem pengenalan sidik jari tersebut. 1.3.4. Ciri Sidik Jari Ciri sidik jari terdiri dari tiga level [26] yaitu: 1. Level 1: berada pada global level. Aliran garis bukit akan membentuk sebuah pola yang mirip dengan salah satu dari Gambar 2.14. 2. Level 2 : berada pada local level. Terdapat 150 perbedaan pada karakteristik bukit lokal. Dilevel ini karakteristik dari sidik jari disebut dengan minute

details. Dua karakteristik bukit yang paling banyak digunakan adalah ridge endings dan ridge bifurcations yang disebut dengan minutiae seperti ditunjukkan oleh lingkaran hitam pada Gambar 2.15. 3. Level 3: berada pada very-fine level. Pada level ini dilihat ciri dari bukit seperti lebar, bentuk, kurvatur, kontur tepian, dan detail permanen lainnya. Yang terpenting pada fine-level detail adalah finger sweet pore seperti ditunjukkan oleh lingkaran kosong pada Gambar 2.15. Jika memakai ciri pada level ini hanya dimungkinkan jika citra sidik jari diambil pada resolusi yang tinggi (1000 dpi) dengan kualitas citra yang baik. Gambar 2.14. Karakteristik ciri sidik jari level 1 [26]

Gambar 2.15. Karakteristik ciri sidik jari level 2 dan 3, lingkaran hitam untuk minutiae dan lingkaran kosong untuk sweat pore [26] 2.4. Pengolahan Citra Pada pengolahan citra adalah pemrosesan citra, khususnya menggunakan komputer menjadi citra yang lebih baik. 2.4.1. Thresholding thresholding. Konversi dari citra hitam putih kecitra biner dilakukan dengan operasi

Operasi pengambangan mengelompokkan derajat keabuan setiap pixel kedalam 2 kelas, hitam dan putih. Dua pendekatan yang digunakan dalam operasi pengambangan adalah global image thresholding dan locally adaptive image thresholding [30]. a. Global image thresholding Setiap pixel didalam citra dipetakan ke dua nilai 1 atau 0 dengan fungsi pengambangan: f B ( i, j) 1 = 0, f g ( i, j) T...(2.4) f g ( i, j) adalah citra hitam putih, ( i, j) adalah citra biner, dan T adalah nilai ambang f b yang dispesifikasikan. Dengan operasi pengambangan tersebut, objek dibuat berwarna gelap (1 atau hitam) sedangkan latar belakang berwarna terang (0 atau putih). Cara yang umum menentukan nilai T adalah dengan membuat histogram citra, jika citra mengandung satu buah objek dan latar belakang mempunyai nilai intensitas yang homogen, maka citra tersebut umumnya mempunyai histogram bimodal. Nilai T dipilih, pada minimum lokal yang terdapat diantara dua puncak dengan cara ini tidak hanya konversi citra hitam putih ke biner, tetapi sekaligus melakukan segmentasi objek.

b. Locally adaptive image thresholding Pengembangan secara global tidak selalu tepat untuk seluruh macam gambar, beberapa informasi penting didalam gambar mungkin hilang. Treshold secara lokal dilakukan terhadap daerah-daerah didalam citra. Dalam hal ini citra dipecah menjadi bagian-bagian kecil, kemudian proses pengembangan dilakukan secara lokal. Nilai ambang untuk setiap bagian belum tentu sama dengan bagian lain. Itensitas pixel yang berbeda secara signifikan dari nilai rata-rata tersebut dianggap mengandung informasi kontras dan ini harus dipertahankan didalam citra biner, dengan metode ini informasi yang hilang sedikit. Thresholding digunakan untuk mengatur jumlah derajat keabuan yang ada pada citra yaitu 256 atau 2 n. Dengan menggunakan thresholding maka derajat keabuan bisa diubah sesuai keinginan. Proses thresholding ini pada dasarnya adalah proses pengubahan kuantisasi pada citra, sehingga untuk melakukan thresholding dengan derajat keabuan dapat menggunakan rumus: ( w ) x = bint......(2.5) b Dimana: w adalah nilai derajat keabuan sebelum trhesholding x adalah nilai derajat keabuan setelah thresholding ( ) x bint 256 a =...(2.6)

Pada threshold yang tinggi, hampir tidak tampak perbedaan karena keterbatasan mata seperti pada Gambar 2.16. (a) (b) Gambar 2.16 Proses Thresholding (a) citra asli (b) hasil thresholding [29] 2.4.2. Konversi ke citra biner Citra biner hanya mempunyai dua nilai derajat keabuan hitam dan putih. Pixel-pixel objek bernilai 1 dan pixel-pixel latar belakang bernilai 0. Pada waktu menampilkan gambar 0 adalah putih dan 1 adalah hitam. Pengkonversian citra hitam putih (grayscale) menjadi citra biner dilakukan untuk mengidentifikasi keberadaan objek, yang dapat dipresentasikan sebagai daerah (region) didalam citra seperti pada Gambar 2.17. Misalnya jika ingin memisahkan (segmentasi) suatu objek dari gambar latar belakangnya. Untuk lebih memfokuskan pada analisis bentuk morfologi, yang dalam hal ini intensitas pixel dapat diabaikan, tidak terlalu penting dibandingkan bentuknya. Setelah objek dipisahkan dari latar belakangnya, property geometrid an morfologi/ topologi objek dapat dihitung dari citra biner. Mengkonversi citra yang

telah ditingkatkan kualitas tepinya (edge enhancement) ke penggambaran garis-garis tepi. Citra biner (hitam putih) merupakan citra yang banyak dimanfaatkan untuk keperluan fingerprint yang sederhana seperti pengenalan angka dan huruf. Untuk mengubah suatu citra grayscale menjadi citra biner, sebetulnya prosesnya sama dengan threshold yaitu mengubah kuantisasi citra. Untuk citra dengan derajat keabuan 256, maka nilai tengah adalah 128 sehingga untuk mengubah menjadi citra biner dapat dituliskan: Jika x<128 maka x=0, jika tidak maka x=255. (a) (b) Gambar 2.17. Proses Konversi Binerisasi (a). citra asli, (b) hasil binerisasi [29] 2.4.3. Segmentasi citra biner Proses awal yang dilakukan dalam menganalisi objek didalam citra biner adalah segmentasi objek. Proses segmentasi bertujuan mengelompokkan pixel-pixel objek menjadi wilayah (region) yang merepresentasikan objek.

Adapun dua pendekatan yang digunakan dalam segmentasi objek: 1. Segmentasi berdasarkan batas wilayah (tepi dari objek). Pixel-pixel tepi ditelusuri sehingga rangkaian pixel yang menjadi batas (boundary) antara objek dengan latar belakang dapat diketahui secara keseluruhan seperti pada Gambar 2.18a. 2. Segmentasi ke bentuk-bentuk dasar misalnya segmentasi huruf menjadi garisgaris vertikal dan horisontal, segmentasi objek menjadi bentuk lingkaran seperti Gambar 2.18b. (a) (b) Gambar 2.18. Proses pemisahan (a) gambar asli (b) hasil segmentasi [30] 2.5. Transformasi Fourier Transformasi Fourier adalah suatu model transformasi yang memindahkan domain spasial atau domain waktu menjadi domain frekuensi.

F(t) Transformasi Fourier F(ω) Gambar 2.19. Transformasi fourier [7] Transformasi Fourier merupakan suatu proses yang banyak digunakan untuk memindahkan domain dari suatu fungsi atau obyek ke dalam domain frekuensi seperti pada Gambar 2.19. Di dalam pengolahan citra digital, transformasi fourier digunakan untuk mengubah domain spasial pada citra menjadi domain frekuensi. Analisa-analisa dalam domain frekuensi banyak digunakan seperti filtering. Dengan menggunakan transformasi fourier, sinyal atau citra dapat dilihat sebagai suatu obyek dalam domain frekuensi [13]. i. Transformasi fourier diskrit Transformasi fourier diskrit atau disebut dengan Discrete Fourier Transform (DFT) adalah model transformasi fourier yang dikenakan pada fungsi diskrit, dan hasilnya juga diskrit [22]. DFT didefinisikan dengan: F( k) = N n= 1 f ( n). e j2πknt / N..... (2.7)

ii. Fast fourier transform FFT atau Fast Fourier Transform merupakan pendekatan lain untuk menghitung DFT, cara ini sangat efektif dibandingkan dengan cara yang lain dan ratusan kali dapat mengurangi waktu komputasi seperti pada Gambar 2.20. FFT merupakan salah satu algoritma paling rumit dalam Digital Signal Processing [22]. Tahapan dalam FFT antara lain, tahap pertama adalah dekomposisi N point time domain signal menjadi N time domain signal yang tiap-tiapnya terdiri dari satu point, pada tahapan ini dapat diselesaikan dengan menggunakan bit reversal sorting algorithm. Gambar 2.20. Tahap pertama FFT [27]

Tahap kedua adalah menghitung N frequency spectra sesuai dengan N time domain pada tahap pertama, frequency spectra dari satu point signal sama dengan nilai satu point signal itu sendiri, karena pada tahap pertama dibentuk satu point signal pada tiap-tiap time domain signal, maka tidak ada yang perlu dilakukan pada tahap ini. Tahap terakhir N spectra disintesis menjadi frequency spectrum tunggal, dalam sintesis ini membutuhkan 3 buah loop. Loop paling luar berjalan sejumlah Log2N stage, dengan N merupakan panjang signal. Loop tengah berjalan sejumlah individual frequency spectra sesuai dengan stage-nya. Loop yang paling dalam melakukan operasi butterfly untuk melakukan perhitungan pada point dalam tiap frequency spectra. Operasi butterfly merupakan operasi yang digunakan untuk mengkombinasikan 2 buah n point spektra menjadi 2n point spectrum [27]. Misalkan data ReX dan ImX akan dilewatkan pada FFT maka kemudiam hasil dari FFT akan di-overwrite ke ReX dan ImX, inilah alasan lain kenapa FFT merupakan algoritma yang sangat optimal untuk DFT, array yang sama digunakan untuk input juga sebagai penyimpanan dan output. Gambar 2.21. FFT Butterfly [13]

Time Domain Data Bit Reversal Data Sorting Time Domain Decomposition Overhead Loop for Log2N stages Loop for Leach Sub DFT Loop for each Butterfly Overhead Butterfly Calculation Frequency Domain Synthesis Frequency Domain Data Gambar 2.22. Diagram Alir FFT [27] 2.5.2.1.FFT 2D FFT 2D atau Fast Fourier Trasform 2 Dimention merupakan perluasan FFT yang digunakan untuk melakukan FFT pada array 2 dimensi, FFT yang telah dijelaskan di atas merupakan FFT yang menerima input berupa array satu dimensi (FFT 1D), sedangkan jika kita ingin melakukan FFT pada image (image direpresentasikan sebagai array 2 dimensi), maka harus menggunakan FFT2D [31]. FFT2D tidak jauh beda dengan FFT 1D, pada FFT2D yang dilakukan adalah melakukan FFT 1D pada tiap baris input array 2 dimensi, kemudian akan dilakukan

FFT 1D lagi pada tiap kolom dari array 2 dimensi hasil FFT 1D pada baris, proses dari FFT 2D dapat dilihat pada Gambar 2.23 berikut: (0,0) (N-1) (0,0) (N-1) (0,0) (N-1) y v v Transformasi Baris Transformasi Kolom f(x,y) F(x,y) F(u,v) (N-1) (N-1) (N-1) x x u Gambar 2.23. 2D FFT [27] 2.5.2.2. FFT Analisis Metode FFT telah banyak digunakan dalam penelitian sebelumnya dari sistem pengenalan citra sidik jari. Dalam implementasinya, kita membagi gambar menjadi blok pengolahan kecil (32 x 32 piksel) dan melakukan Transformasi Fourier berdasarkan rumus [4]:

F( u. v) M 1 N 1 = ux uy f ( x, y) x exp{ j2π x( + )}... (2.8) M x= 0 y= 0 N Untuk u = 0, 1, 2,..., 31 and v = 0, 1, 2,..., 31. Dalam rangka meningkatkan blok tertentu dengan frekuensi dominan, kita kalikan FFT dari blok oleh besarnya waktu. Dimana besarnya yang asli: FFT = abs (F (u, v)) = F (u, v). Maka diperoleh peningkatan citra berdasarkan persamaan: dimana F -1 (F (u, v)) diberikan oleh: g( x. y) = F { F( u, v) x F( u, v) }... (2.9) 1 K F( u. v) 1 MN M 1 N 1 = x= 0 ux uy f ( x, y) x exp{ j2π x( + )}.. (2.10) M y= 0 N Untuk x = 0, 1, 2... 31 dan y = 0, 1, 2... 31. K dalam persamaan 2.9 adalah konstanta yang ditentukan, dipilih k = 0,2 sampai dengan k=1,2 untuk menghitung. Nilai k tinggi dapat meningkatkan penampilan dari ridge dengan mengisi lubang-lubang kecil di ridge, tetapi jika nilai k terlalu tinggi dapat mengakibatkan kesalahan dengan bergabung ridge yang mungkin menyebabkan penghentian menjadi sebuah bifurkasi [16].