BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB I PENDAHULUAN. komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

BAB III PERANCANGAN SISTEM

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB 1 PENDAHULUAN 1-1

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

BAB 1 PENDAHULUAN 1.1 Latar Belakang

MENGENAL TEKNOLOGI BIOMETRIK

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

Penerapan Digital Signature pada Dunia Internet

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB I PENDAHULUAN. negatif terutama bagi pemilik asli citra digital. Sisi positif dari kemudahan

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang

BAB I PENDAHULUAN. dan militer, kini telah digunakan secara luas di berbagai bidang, misalnya Bisnis,

BAB I PENDAHULUAN I-1

BAB 2 TINJAUAN TEORETIS

BAB I PENDAHULUAN 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar belakang

BAB I PENDAHULUAN. I.1 Latar Belakang

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB I PENDAHULUAN 1.1 Latar Belakang

kalangan yang berkecimpung di dalam sesuatu yang membutuhkan pengamanan (security) data yang sangat tinggi. Pengamanan akan data-data ini semakin dira

BAB II LANDASAN TEORI. Berdasarkan kamus Bahasa Indonesia, absen adalah tidak bekerjanya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB I PENDAHULUAN. 1.1 Latar Belakang

PEMANFAATAN TEKNOLOGI BIOMETRIC IRIS SCANNING SEBAGAI PASSWORD SISTEM KEAMANAN IRISH SCANNING BIOMETRIC TECHNOLOGY AS A SECURITY SYSTEM PASSWORD

VERIFIKASI SESEORANG BERDASARKAN CITRA PEMBULUH DARAH MENGGUNAKAN EKSTRAKSI FILTER GABOR ABSTRAK

BAB 1 PENDAHULUAN. pemograman juga mengalami peningkatan kerumitan dan fungsi. Salah satu bidang

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

Kelebihan Absensi Biometrik Fingerprint Dibandingkan Dengan Absensi Manual

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. pengembangan-pengembangan dari teknologi yang telah mereka temukan. Salah

BAB I. Pendahuluan. dan sebagai penunjang dalam pengembangan pasar, meningkatkan efisiensi, dapat

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

Identifikasi Tanda Tangan Menggunakan Transformasi Gabor Wavelet dan Jarak Minskowski

BAB I PENDAHULUAN. bahwa total pengapalan smartphone pada kuartal pertama tahun 2013 mencapai

BAB I PERSYARATAN PRODUK

BAB I PENDAHULUAN. 1.1 Latar Belakang !! "(!

Pembentukan Vektor Ciri Dengan Menggunakan Metode Average Absolute Deviation (AAD)

BAB I PENDAHULUAN 1.1 Latar Belakang

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Sistem Pengenalan Individu Berbasis Sidik Jari pada Pengembangan Portal Otomatis

BAB I PENDAHULUAN. adalah penggunaan smartphone. Weiser (1999) mengatakan bahwa semakin

BAB 1 PENDAHULUAN. kegiatan belajar mengajar yang efektif.

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. Di era globalisasi saat ini, mendapatkan informasi sangatlah mudah. Setiap

BAB II TINJUAN PUSTAKA

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN. Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SISTEM INFORMASI ABSENSI FINGER PRINT

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)

BAB I PENDAHULUAN. kunci pintu rumah yang ada sekarang ini sebagian besar masih menggunakan

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Saat ini, teknologi komputer telah berkembang dengan pesat dan telah

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

BAB I PENDAHULUAN. I.1. Latar Belakang Masalah

YOGI WARDANA NRP

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. khususnya di lingkungan kelompok kerja saat ini, kebutuhan akan informasi dirasakan

Transkripsi:

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Authentication Adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari user dicek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Sifat mengetahui bahwa data yang diterima adalah sama dengan data yang dikirim dan bahwa pengirim yang mengklaim adalah benar-benar pengirim sebenarnya. Sidik jari merupakan salah satu bentuk dari Authentication atau Verify dan termasuk kelompok Human Authentication Factors, yang menunjukkan identitas seseorang atau prosedur untuk keamanan dengan mematuhi akses individu yang benar. Berdasarkan penelitian Edward Henry tentang sidik jari (tahun 1899 yang kemudian disebut sebagai Henry System untuk klasifikasi sidik jari) dan penelitian Sir Francis Galton (tahun 1822-1916), mereka mengatakan bahwa tidak ada dua sidik jari yang sama artinya setiap sidik jari yang dimiliki oleh seseorang adalah unik. Dan juga terdapat jurnal dari D, Costello yakni Families : The perfect Deception: Identical Twins (12 Februari 1999, menyatakan bahwa sidik jari anak kembar yang serupa mendekati 95% mirip). Keamanan dengan menggunakan password untuk saat ini sudah banyak kelemahannya pertama hanya memiliki fungsi verifikasi, kedua banyak orang yang hanya menggunakan satu password untuk segala hal. Mulai dari e-mail, penggunaan kartu ATM, kode keamanan sampai menjadi keanggotaan mailing list. Untuk mengatasi kelemahan penggunaan password, maka dikembangkanlah teknologi biometrik yaitu suatu metode keamanan dengan menggunakan anggota badan seperti sidik jari, geometri tangan, retina (mata), suara dan wajah sebagai pengganti password. Beberapa kelebihan dari media yang digunakan ialah tahan lama, tidak mudah ditiru, tidak sama satu dengan yang lain, tidak mudah lupa, dan efektif. 1

2 Gambar 1. Berbagai aplikasi akses elektronik tersebar menggunakannya memerlukan otentifikasi otomatis Dengan teknologi ini dapat dengan mudah mengidentifikasi kepemilikan dari sidik jari, sehingga data-data yang ada dapat dipergunakan untuk kepentingan forensik. Beberapa kelebihan yang dimiliki dari sistem ini adalah sistem ini mudah dipelajari dibandingkan dengan metode yang lain, sistem yang akan dibuat ini dapat dengan cepat mengekstrak fitur dari sidik jari, tingkat keakuratan dari sistem ini sangat tinggi karena mengusung metode filter gabor. Beberapa syarat yang harus dipenuhi sebagai identifikas biometrik, diantaranya harus memiliki sifat sebagai berikut : 1. Universality, setiap orang harus mempunyai biometrik, 2. Distinctiveness, menandakan bahwa dua orang cukup berbeda dalam kaitan dengan pengenalan biometrik, 3. Permanence, karakteristik tidak dapat diganti selama periode tertentu, 4. Collectability, menandakan bahwa biometrik dapat dipertimbangkan dengan baik menurut banyaknya. Dari keempat sifat ini, sidik jari dapat digunakan sebagai sistem identifikasi yang dapat digunakan dalam aplikasi teknologi informasi seperti : 1. Access System Security, yaitu akses untuk masuk ke suatu area atau ruangan tertentu yang terbatas. 2. Authentification System, yaitu untuk akses data yang sifatnya rahasia dan terbatas (misalnya data pada perbankan, militer dan diplomatik).

3 Contoh aplikasi sidik jari yang digunakan dalam teknologi informasi : Gambar 2. Perangkat akses menggunakan sidik jari Gambar 3. Perangkat keamanan akses menggunakan sidik jari 1.2 Perumusan Masalah Berdasarkan latar belakang permasalahan yang telah di uraikan diatas permasalahannya adalah : 1. Bagaimana meningkatkan kualitas gambar sidik jari, 2. Mengekstrak feature yang dimiliki sidik jari, 3. Bagaimana membuat metode pencocokan yang digunakan sehingga tingkat keakuratannya mendekati 100 %. 1.3 Batasan Masalah Dalam penyusunan skripsi ini penulis akan memberikan batasan masalah agar terjadi sinkronisasi dari apa yang telah ditulis oleh penyusun dan agar tidak terjadi penjelasan yang terlalu luas adapun batasan masalah tersebut diantaranya: 1. Perancangan yang akan dibuat berupa perangkat lunak (software), 2. Metode pengambilan data yang digunakan ialah menggunakan tinta cap sidik jari, 3. Alat pembaca yang digunakan berupa scanner (epson type 660), 4. Operasi sistem yang dijalankan secara off-line, 5. Algoritma yang digunakan ialah metode filterbank,

4 1.4 Tujuan Perancangan Beberapa tujuan dibuatnya skripsi ini diantaranya ialah : 1. Untuk memberikan data informasi yang akurat mengenai kepemilikan dari sidik jari, 2. Membuktikan keakuratan algoritma filterbank dalam mengidentifikasi dan mengolah gambar sidik jari. 1.5 Metodologi Pengumpulan Data Dalam penyusunan skripsi ini harus di tempuh beberapa langkah-langkah dalam menyelesaikan skripsi di antaranya sebagai berikut: 1. Studi perpustakaan yaitu dengan mempelajari teori-teori dari berbagai jenis buku (baik dalam bentuk hardcover ataupun softcopy), jurnal-jurnal pendukung materi pembahasan, dan internet yang mendukung pembuatan tentang perancangan sistem autentifikasi sidik jari, 2. Interview yaitu mengadakan diskusi-diskusi dengan orang-orang yang mengerti tentang autentifikasi sidik jari, diskusi dengan dosen-dosen yang terkait dan rekan-rekan jurusan teknik elektro yang telah mendukung dalam proses penyusunan skripsi ini. 3. Merancang sistem perangkat lunak dan bereksperimen terhadap sistem perangkat lunak yang akan dibuat kemudian di tes keterandalan sistem yang dibuat, 4. Menarik kesimpulan dari pengujian sistem perangkat lunak yang dibuat. 1.6 Sistematika Penulisan Untuk memberikan gambaran secara garis besar mengenai penulisan tugas akhir ini maka pengelompokan sistematikanya sebagai berikut : BAB I PENDAHULUAN Bab ini berisi penguraian topik tentang latar belakang masalah, perumusan masalah, batasan masalah, tujuan perancangan, metodologi pengumpulan data dan sistematika penulisan skripsi. BAB II LANDASAN TEORI

5 Bab ini berisi penguraian teori-teori yang dapat menunjang dan sebagai landasan dalam realisasi perancangan sistem perangkat lunak. BAB III PERANCANGAN SISTEM Bab ini berisi tentang pembuatan sistem perangkat lunak, yang berisi analisa dan cara kerja sistem secara keseluruhan. BAB IV PENGUJIAN SISTEM Bab ini berisi pengujian yang dilakukan pada sistem perangkat lunak yang dibuat dan disertakan hasil dari pengujiannya. BAB V KESIMPULAN DAN SARAN Bab ini menjelaskan tentang kesimpulan dan saran yang dapat diambil dari hasil pengujian perancangan sistem perangkat lunak.