BAB 1 PENDAHULUAN. identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. salah satunya adalah untuk proses image denoising. Representasi adalah

Apa Compressed Sensing?

BAB I PENDAHULUAN. masalah, rumusan masalah, tujuan, pembatasan masalah, dan sistematika penulisan

ENHANCED K-SVD ALGORITHM for IMAGE DENOISING

BAB 1 PENDAHULUAN. kemampuan hardware untuk pengambilan / pencuplikan citra serta

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN 1.1. Latar Belakang 1.2. Rumusan Masalah

BAB 2 LANDASAN TEORI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. perumusan masalah, tujuan, pembatasan masalah, metodologi, dan sistematika

BAB 1 PENDAHULUAN 1-1

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

BAB I PENDAHULUAN. identitas individu baik secara fisiologis, sehingga dapat dijadikan alat atau

BAB I PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. barang yang berharga di dalam masyarakat. Oleh karena itu maka dibutuhkan suatu

BAB I PENDAHULUAN. telinga, wajah, infrared, gaya berjalan, geometri tangan, telapak tangan, retina,

BAB 2 Landasan Teori

BAB 1 PENDAHULUAN. Sistem Pakar (Expert System), Jaringan Saraf Tiruan (Artificial Neural Network), Visi

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

Kript p ogr g a r f a i f d a d l a am a Keh e idu d pa p n a S eh e ari a -ha h ri a Yus Jayusman 1

KEGUNAAN FINGERPRINT PADA SMARTPHONE

PEMANFAATAAN BIOMETRIKA WAJAH PADA SISTEM PRESENSI MENGGUNAKAN BACKPROPAGATION NEURAL NETWORK

Pengujian Pengenalan Wajah Menggunakan Raspberry Pi

BAB 1 PENDAHULUAN. termasuk dalam bidang Computer Vision. Computer Vision membuat komputer

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENGENALAN WAJAH DENGAN METODE TEMPLATE MATCHING SEBAGAI SISTEM STARTER SEPEDA MOTOR BERBASIS MIKROKONTROLER ATMEGA 16 Oleh : Margito Hermawan

BAB 3 PERUMUSAN PENELITIAN. Signal. Sparse Coding. Reconstruction. Reconstructed. Assessment

METODE DALAM EAR RECOGNITION

I. PENDAHULUAN. kebutuhan informasi suara, data (multimedia), dan video. Pada layanan

1. Pendahuluan. 1.1 Latar belakang

BAB 1 PENDAHULUAN. sehari-hari membuat kita semakin dimanjakan dengan teknologi informasi. Faktor

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

MENGENAL TEKNOLOGI BIOMETRIK

DAFTAR SINGKATAN. : Human Auditory System. : Human Visual System. : Singular Value Decomposition. : Quantization Index Modulation.

Jaringan Wireless memiliki lebih banyak kelemahan dibandingkan dengan jaringan kabel.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Sudah tidak diragukan lagi bahwa penerapan teknologi komputer dan teknologi informasi

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 3 METODOLOGI. 3.1 Kerangka Pikir

BAB 1 PENDAHULUAN. sistem analog menjadi sistem komputerisasi. Salah satunya adalah sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang

Menurut Ming-Hsuan, Kriegman dan Ahuja (2002), faktor-faktor yang mempengaruhi sebuah sistem pengenalan wajah dapat digolongkan sebagai berikut:

BAB I PENDAHULUAN I-1

1. BAB I PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker

BAB 3 METODOLOGI PENELITIAN

BAB 2 LANDASAN TEORI

ABSTRAK. Kata kunci: pengenalan wajah, perangkat keamanan, sistem benam. vi Universitas Kristen Maranatha

REPRESENTASI SINYAL DENGAN KAMUS BASIS LEWAT-LENGKAP SKRIPSI. Oleh. Albert G S Harlie Kevin Octavio Ricardo Susetia

PROTOTYPE PENGENALAN WAJAH MELALUI WEBCAM DENGAN MENGGUNAKAN ALGORITMA PRICIPAL COMPONENT ALAYSIS (PCA) DAN LINIER DISCRIMINANT ANALYSIS (LDA)

SEKILAS WIRELESS LAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Sistem Pengenalan Wajah Dengan Metode Face Features

BAB 1 PENDAHULUAN. individu lain. Karakteristik ini perlu diidentifikasikan agar dapat digunakan untuk

Perbandingan Dua Citra Bibir Manusia Menggunakan Metode Pengukuran Lebar, Tebal dan Sudut Bibir ABSTRAK

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

BAB I PENDAHULUAN. (images), suara (audio), maupun video. Situs web (website) yang kita jumpai

BAB I PENDAHULUAN. pendidikan swasta terkemuka di Yogyakarta yang mengalami perkembangan

PENGEMBANGAN PROGRAM VERIFIKASI TELAPAK TANGAN DENGAN METODE MENGHITUNG PANJANG DAN LEBAR RUAS JARI ABSTRAK

BAB II LANDASAN TEORI. Citra digital sebenarnya bukanlah sebuah data digital yang normal,

BAB I PENDAHULUAN. a. Universal (universality), dimana karakteristik yang dipilih harus dimiliki oleh setiap orang.

BAB 3 METODOLOGI. seseorang. Hal inilah yang mendorong adanya perkembangan teknologi

UNIVERSITAS BINA NUSANTARA

BAB II TINJAUAN PUSTAKA. menggunakan PCA, kemudian penelitian yang menggunakan algoritma Fuzzy C-

EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON

BAB I PENDAHULUAN. 1.1 Latar Belakang

Verifikasi Citra Wajah Menggunakan Metode Discrete Cosine Transform Untuk Aplikasi Login

InSSIDer. Noviatur Rohmah Penegretian SSID dan inssider. Lisensi Dokumen:

ENKRIPSI DATA HASIL ANALISIS KOMPONEN UTAMA (PCA) ATAS CITRA IRIS MATA MENGGUNAKAN ALGORITMA MD5

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

ANALISIS DWT SEBAGAI TRANSFORMASI SPARSITY UNTUK PENCUPLIKAN KOMPRESIF PADA AUDIO ANALYSIS OF DWT AS SPARSITY TRANSFORM FOR AUDIO COMPRESSIVE SAMPLING

BAB I PENDAHULUAN. perkembangan zaman dan teknologi, teknik pengenalan individu secara

IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI

BAB 2 LANDASAN TEORI

WIRELESS DISTRIBUTION SYSTEM

SEMINAR TUGAS AKHIR M. RIZKY FAUNDRA NRP DOSEN PEMBIMBING: Drs. Daryono Budi Utomo, M.Si

Gambar 4.15 Layar Preview

STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA

Sistem Pengenal Wajah Manusia untuk Personalisasi Perintah pada Robot

Elisabeth Patricia Chandra 1, Astri Novianty 2, Agung Nugroho Jati 3. Abstrak

MATEMATIKA DI BALIK CITRA DIGITAL

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB 4. Sistem Yang Diusulkan

Identifikasi Tanda Tangan Dengan Ciri Fraktal dan Perhitungan Jarak Euclidean pada Fakultas Teknologi Informasi Universitas Budi Luhur

BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi dalam Kehidupan Sehari-hari (Bagian 1)

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

SISTEM ABSENSI MENGGUNAKAN SCAN KONTUR MATA STUDI KASUS PEGAWAI/KARYAWAN UPN VETERAN JATIM

KOMPRESI CITRA MENGGUNAKAN INDEPENDENT COMPONENT ANALYSIS ABSTRAK

Perancangan Sistem Keamanan Alternatif E-KTP Menggunakan Berbagai Algoritma Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SISTEM PENGENALAN WAJAH DENGAN METODE EIGENFACE DAN JARINGAN SYARAF TIRUAN (JST)

BAB III PERANCANGAN SISTEM

BAB 2 LANDASAN TEORI

JURNAL TEKNIK POMITS Vol. 1, No. 1, (2012) 1-6 1

BAB I PENDAHULUAN 1.1. Latar Belakang

Transkripsi:

BAB 1 PENDAHULUAN 1.1. Latar Belakang Biometrik merupakan cara untuk merekam fisik seseorang atau karakteristik kebiasaan atau sifat yang bisa digunakan untuk otentikasi atau identifikasi (Naseem, 2010). Sudah banyak sistem biometrik yang dipakai pada jaman sekarang seperti sistem deteksi sidik jari yang sudah sangat umum digunakan, sistem pengenalan suara, pengenalan wajah, pembacaan geometri tangan, pembacaan geometri mata, pengenalan iris mata, pembacaan geometri telinga, pembacaan vena telapak tangan dan sistem biometrik lainnya. Setiap sistem biometrik tersebut memiliki keunggulan dan kelemahan internalnya masing-masing sehingga diperlukan seleksi yang tepat ketika akan digunakan pada suatu aplikasi (Li, 2009). Alasan dibalik penggunaan biometrik pada jaman sekarang ini karena biometrik memiliki ikatan kuat antara seseorang dengan identitasnya. Selain itu, suatu biometrik tidak dapat dengan mudah hilang, lupa, dicuri ataupun diduplikasi serta memerlukan kehadiran pengguna pada waktu otentikasi atau verifikasi (Mudholkar, Shende, & Sarode, 2012). Biometrik juga memiliki ciri yang unik antar individual sehingga bisa membedakan individu satu dengan individu lain. Sekarang ini sudah lebih dari 10.000 ruangan komputer, ruangan penelitian laboratorium, Anjungan Tunai Mandiri (ATM), instalasi militer dimana untuk mengakses tempat-tempat 1

2 tersebut menggunakan piranti dengan memindai biometrik seseorang (V, Murthy, Kallam, & B., 2012). Biometrik sering digunakan dalam sistem otentikasi maupun sistem identifikasi pada suatu aplikasi. Masalah yang muncul bila menerapkan otentikasi atau identifikasi berupa biometrik pada suatu sistem yang harus mentransmisikan data biometrik adalah keamanan dan ukuran data biometrik dalam transmisi. Untuk mengefisiensikan penggunaan kanal transmisi maka data biometrik perlu dikompresi, baik secara lossy atau lossless. Data biometrik juga merupakan hal privasi sehingga keamanan transmisi perlu diperhitungkan. Pada umumnya enkripsi dilakukan setelah proses kompresi selesai dilakukan. Hal ini berarti proses kompresi dan enkripsi dilakukan dalam 2 tahapan terpisah dan memerlukan pemrosesan dalam 2 algoritma berbeda juga. Oleh karena itu, diperkenalkan metode Compressive Sensing (CS) yang menggabungkan enkripsi dan kompresi untuk mereduksi data biometrik, sekaligus juga mendukung pengamanan data yang memadai. CS mengandalkan sinyal sparseness dan mendapatkan matriks proyeksi dari sinyal asli, dimana ukuran berukuran lebih kecil dari sinyal sampling Nyquist. Dengan menggunakan CS, data biometrik yang akan ditransmisikan bisa dikompresi dan dienkripsi dalam 1 tahap yang sama (Orsdemir, Altun, Sharma, & Bocko, 2008). Salah satu algoritma dalam metode CS adalah sparse representation (representasi sparse).

3 Gambar 1.1. Skema diagram alir dari sampling, kompresi dan enkripsi konvensional (Orsdemir, Altun, Sharma, & Bocko, 2008) Gambar 1.2. Skema diagram alir dari CS untuk sampling, kompresi dan enkripsi yang digabungkan (Orsdemir, Altun, Sharma, & Bocko, 2008) 1.2. Rumusan Permasalahan Apakah tingkat akurasi dari sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN mampu mencapai lebih dari 90%? Berapakah tingkat responsif atau waktu yang diperlukan dalam sistem biometrik pengenalan wajah berbasis algoritma sparse representation dalam mode transmisi wireless LAN?

4 Apakah penggunaan metode CS sebagai kompresi dan enkripsi data bisa meningkatkan dan menjamin keamanan data biometrik yang sedang ditransmisikan di dalam kanal transmisi? 1.3. Tujuan dan Manfaat Tujuan dari dikembangkannya sistem pengenalan wajah berbasis sparse representation adalah untuk meningkatkan keamanan data dalam transmisi dan menggali potensi CS sebagai teknik baru dalam signal processsing untuk dimanfaatkan pada verifikasi wajah. Manfaat yang didapatkan dari sistem verifikasi wajah dengan menggunakan CS adalah: 1. Sistem pengenalan wajah lebih hieginis karena tidak memerlukan kontak fisik secara langsung dengan kamera sehingga orang ataupun alat kamera tidak kotor. 2. Biaya implementasi sistem pengenalan wajah lebih murah dibanding implementasi biometrik lain. 3. Keamanan data dalam kanal transmisi lebih aman dan data sudah terkompresi karena menggunakan metode CS. 4. Potensi-potensi pada CS bisa diketahui dan terus dikembangkan untuk penelitian selanjutnya. 1.4. Ruang Lingkup 1. Simulasi menggunakan dua buah laptop dengan peran sebagai client dan server-database dimana menggunakan komunikasi nirkabel (wireless)

5 dengan konfigurasi jarigan lokal ad-hoc dan metode pengamanan Wi-Fi Protected Access version 2/Pre-Shared Key (WPA2/PSK). 2. Perangkat lain yang digunakan adalah web-kamera digital dengan resolusi 3,2 Mega Pixel (MP) dan perangkat magnetic card reader (pembaca kartu magnetik). 3. Laporan Tugas Akhir (LTA) ini berfokus pada penggunaan CS untuk face verification dan keamanan data biometrik. Hal yang akan dianalisa adalah keakuratan sistem (di dalam ruangan HDD Universitas Bina Nusantara Gedung Syahdan) melalui nilai False Acceptance Rate (FAR) dan False Rejection Rate (FRR). Selain itu juga menganalisa kecepatan sistem ketika kartu magnetik dibaca sampai pada akses diterima/ditolak. Untuk analisa keamanan dilakukan dengan studi pustaka melalui artikel-artikel ilmiah seperti jurnal, proceeding, dan sebagainya. 4. Wajah tidak boleh mengenakan aksesoris apapun seperti kacamata. Wajah tidak boleh ada luka atau goresan atau coretan atau tertutupi oleh rambut dan sesuatu lainnya (misalnya plester luka, perban dan sebagainya). Mata tidak boleh dipejam saat pengambilan gambar wajah. Gambar wajah akan ditangkap dari kamera hanya dari posisi depan sehingga tidak boleh melihat kearah lain saat pengambilan gambar wajah. 5. Menggunakan 12 gambar wajah sebagai training images. Ekspresi wajah dibagi menjadi tiga ekspresi: netral, tersenyum tidak tampak gigi dan tersenyum tampak gigi. Setiap 4 gambar wajah training mewakili 1 ekspresi.

6 6. Semua foto-foto yang didapat baik untuk training images maupun verifikasi akan diubah dari foto berwarna menjadi foto grey scale dengan ukuran gambar 152x152 piksel. 7. Magnetic card yang digunakan sebanyak 3 buah dengan maksimal 10 data user pada database. Kartu magnetik menggunakan kartu ATM dari Bank Central Asia (BCA). 8. Setiap 1 orang user yang valid memiliki 2 orang outlier dalam mengambil data percobaan. 9. Menggunakan algoritma Orthogonal Matching Pursuit (OMP) untuk sparse coding (dengan jumlah koefisien sparse paling banyak 8 pada setiap kolom dan inisialisasi error sebesar ) dan menggunakan algoritma K Singular Value Decomposition (K-SVD) untuk overcomplete dictionary learning (dengan 100 kali iterasi). Besarnya kompresi (compression rate) sebesar 50% serta menggunakan gradient descent (iterasi sebanyak 300 kali dan step size sebesar 0,05) untuk optimasisasi sensing matrix. 10. Menganggap tidak terdapat noise (ideal) dalam gambar atau pemrosesan gambar wajah sehingga wajah langsung diproses tanpa memerhatikan faktor noise. 11. Dalam LTA ini tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah pada manusia kembar sehingga tidak dilakukan penelitian, pengujian, pengambilan hasil dan pembahasan mengenai wajah orang kembar. 12. Dalam LTA ini juga tidak menyajikan analisa mengenai akurasi, responsivitas dan keamanan terhadap data biometrik wajah yang gambar

7 wajahnya diambil secara tidak langsung seperti melalui foto seseorang dalam kertas atau dalam mobile phone. 13. Parameter yang akan diukur nantinya meliputi akurasi sistem, responsif sistem dan keamanan data dalam transmisi.

8 (Halaman ini sengaja dikosongkan) (This page was left blank)