BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN SISTEM. secara otomatis. Sistem ini dibuat untuk mempermudah user dalam memilih locker

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENDAHULUAN 1 BAB Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. mampu mengubah manusia, dari cara pandang seseorang atas sesuatu hingga cara

SIKLUS REKAYASA PERANGKAT LUNAK (SDLC)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1) Perumusan kebijakan teknis bidang manajemen kepegawaian. 2) Pembinaan, pelaksanaan, pengelolaan perencanaan.

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN I-1

1. BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti

BAB I PENDAHULUAN. Lembaga Ilmu Pengetahuan Indonesia (LIPI) merupakan Lembaga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Kabupaten Jombang merupakan salah satu Kabupaten yang terletak di

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. untuk menyimpan data - data yang terkait dengan proses bisnis seperti akademik,

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sistem lain. Dalam hal tersebut, database yang tersebar di suatu instansi atau

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dewasa ini, perkembangan teknologi informasi dan komunikasi memiliki

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODE PENELITIAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

III. METODOLOGI PENELITIAN. Melihat perkembangan sistem operasi Linux yang semakin pesat, maka pada

BAB I PENDAHULUAN. hal proses pengolahan data, baik itu data siswa, guru, administrasi sekolah maupun data

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

3 BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Sukamiskin adalah bagian dari Unit Pelaksanaan Teknis Kementrian Hukum dan

BAB I PENDAHULUAN. pengantar dalam berkomunikasi antar bangsa. Dengan ditetapkannya bahasa

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

System Development Life Cycle (SDLC)

BAB I PENDAHULUAN. pengetahuan dan teknologi dewasa ini, menggugah para pelaku dunia pendidikan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Fungsi Boolean seringkali mengandung operasi operasi yang tidak perlu,

BAB 1 PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ABSTRAKSI. dalam bidang distributor produk kosmetik dan lain-lain. PT. Asia Paramita Indah

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

REKAYASA PERANGKAT LUNAK I

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SDLC Concepts. Muhammad Yusuf D3 Manajemen Informatika Universitas Trunojoyo

BAB I PENDAHULUAN. pengambil keputusan. Data Warehouse sebagai sarana pengambilan keputusan, merupakan

PERANCANGAN SISTEM E-DOCUMENT ADMINISTRASI LOGBOOK PENELITIAN PADA UNIT LAYANAN DI BANDAR LAMPUNG

BAB I PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian... 3

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

SOFTWARE PROCESS MODEL I Disiapkan oleh: Umi Proboyekti, S.Kom, MLIS

BAB 1 PENDAHULUAN 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. tujuan, ruang lingkup, dan sistematika penulisan laporan dari Tugas Akhir ini.

1. BAB I PENDAHULUAN. Kamera digital (kamera saku dan kamera semi professional) merupakan

1) BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PROSES PERANCANGAN DATABASE

BAB 1 PENDAHULUAN. perkembangan zaman yang paling terlihat adalah perkembangan teknologi yang

BAB III METODE PENELITIAN. Pengetahuan Alam Universitas Lampung dan di Dinas Pemuda dan Pariwisata

Transkripsi:

BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini keamanan merupakan hal yang sangat penting, mengingat kejahatan yang sering mengintai dan keterbatasan manusia dalam hal pengawasan. Pada beberapa kasus, keamanan menjadi aspek yang utama dalam berjalannya suatu sistem. Salah satunya ialah kemanan pada sistem akses suatu ruangan tertentu, tidak bisa setiap orang dapat mengakses ruangan tersebut. Disisi lain, kemampuan manusia dalam hal keterbatasan pengawasan sangatlah terbatas terutama pada aspek human error. Dilihat dari hal hal yang disebutkan diatas maka dibutuhkannya sistem automatisasi yang dapat menggantikan tugas pengawasan seorang manusia yang dapat bekerja secara real time dan mengurangi efek human error. Pada standar keamanan pengawasan untuk mengakses ruangan ialah diharuskannya ada beberapa langkah yang menguji atau mencocokkan ciri ciri serta identitas yang dimiliki seorang end user. Seperti halnya seorang satpam yang memeriksa keadaan dan kondisi seseorang, apakah memiliki izin untuk masuk ruangan atau tidak. Hal yang paling mendasar yang bisa membedakan seseorang dengan yang lainnya ialah dengan ciri ciri pada wajah. Selain ciri pada wajah maka seseorang memiliki identitas berupa tanda pengenal yang berisikan identitas orang tersebut. Setelah semua proses standar yang seperti dilakukan oleh seorang satpam tadi maka seorang satpam akan mencocokkan ciri ciri pada wajah seseorang yang akan masuk ruangan serta tanda pengenal yang dimiliki. Apabila seseorang tersebut memiliki izin maka seorang satpam akan mengizinkan orang tadi untuk masuk dan mencatatnya pada buku laporan akses ruangan. Apabila orang tadi tidak memiliki izin maka satpam akan menolaknya dan tetap mencatatnya pada buku laporan. 1

Melihat kondisi yang telah disebutkan, seringnya kelalaian pada petugas keamanan seperti tertidur, banyaknya orang yang akan masuk sehingga lalai dari pemeriksaan dan faktor lainnya. Serta data yang berpeluang dapat dimodifikasi, hilang, tidak terbaca dan lainnya Dilihat dari masalah yang ada maka diperlukannya sistem yang baik, bekerja secara realtime serta presisi untuk menjadi solusi dibutuhkannya sistem keamanan yang lebih baik. System yang baik tersebut harus mampu mengenali dan merekam setiap kegiatan seorang end user yang mencoba mengakses ruangan tersebut. 1.2 Rumusan Masalah a. Apakah sistem dapat mendeteksi dan memverifikasi wajah pengguna? b. Apakah sistem dapat mengenali identitas pengguna? c. Apakah sistem dapat menyimpan segala bentuk aktifitas yang dilakukan pengguna? d. Apakah sistem dapat memberikan hak akses kepada pengguna? 1.3 Tujuan a. Sistem dapat mendeteksi wajah seorang manusia dan memferivikasi wajah pengguna. b. Sistem dapat membaca identitas pengguna menggunakan RFID reader. c. Sistem mampu membuat data log untuk keperluan monitoring. d. Sistem dapat menentukan hak otoritas pengguna. 2

1.4 Batasan Masalah a. Pengguna yang diberikan otoritas mengakses ruangan terbatas dalam jumlah sedikit. b. Proses pengambilan citra dilakukan di tempat dengan pencahayaan yang cukup terang. c. Citra wajah pengguna tidak terhalang dan tidak menggunakan aksesoris apapun (topi, tindik dan lain lain) termasuk rambut. d. Jarak dari kamera ke wajah pengguna tidak terlalu jauh. e. Data log berupa file informasi waktu akses dan foto pengguna. 1.5 Definisi Operasional Sistem Log Berbasis Identifikasi Wajah dan Tag RFID Pada Sistem Akses Ruangan merupakan satu sistem penggabungan dari sistem log dan sistem akses ruangan yang merekam semua percobaan user dalam mengakses sistem akses ruangan berupa identifikasi wajah dan informasi ID. Sistem akses ruangan berupa sistem yang menjadi trigger utama berjalannya sistem log akan membaca tag RFID dan mengidentifikasi wajah pengguna lalu sistem akan mencocokkannya dengan data yang telah tersimpan untuk memberikan otoritas hak akses ruangan. Sehingga jumlah user yang akan memasuki ruangan akan dibatasi, tidak semua user dapat memasuki ruangan. Sistem Log yang dibangun menghasilkan output data berupa informasi waktu, ID pengguna, status akses serta foto wajah pengguna pada saat mengakses sistem akses ruangan, selanjutnya data tersebut akan disimpan pada komputer. 3

1.6 Metode Pengerjaan Metode pengerjaan pada proyek akhir ini menggunakan waterfall model, karena model ini penggunaannya sistemastis dan linear serta pengerjaan suatu sistem dilakukan secara berurutan. 1.6.1 Requirements Analysis and Definition Pada tahap ini penulis menganalisa dan mengumpulkan data data serta referensi yang berkaitan dengan sistem yang akan dibangun. Membandingkan suatu metode dengan metode lainnya serta membandingkan hardware yang efisien, murah namun mumpuni untuk digunakan menjalankan program Computer Vision. 1.6.2 System Design Pada tahap ini penulis membuat alur kerja serta proses berjalannya sistem yang akan dibangun. Disini penulis menganalisa dan mendesign bagaimana alur kerja sistem yang akan dibangun dapat berjalan dengan efektif dan efisien serta sesuai dengan tujuan dibuatnya sistem. 1.6.3 Implementation and Unit Testing Pada tahap ini penulis akan membagi sistem yang akan dibangun kepada 2 bagian atau modul : a. Modul Computer Vision Pada modul ini akan dibangun modul yang menangani proses identifikasi wajah pengguna. Modul ini nantinya akan menjadi trigger modul yang lain, dengan artian lain modul yang lain akan aktif apabila modul ini memberikan kondisi 1 atau TRUE. b. Modul RFID reader and logging 4

Pada modul ini akan dibangun modul yang menangani pembacaan proses identifikasi identitas pengguna dan merekam proses autentikasi berupa data waktu serta ID pengguna. Modul ini sebagai proses lanjutan dari modul sebelumnya atau dalam artian lain modul ini aktif setelah modul Computer Vision memberikan kondisi 1 atau TRUE. Apabila kedua modul sudah bekerja sesuai dengan yang diinginkan maka semua modul siap untuk diintegrasi. Pada tahap ini juga penulis akan memeriksa kemampuan masing masing modul agar siap bekerja. 1.6.4 Modul Integration and System Testing Pada tahap ini penulis akan mengintegrasikan modul modul yang telah dibuat dan diuji sebelumnya menjadi sebuah sistem. Penulis nantinya akan menguji sistem yang baru apakah sudah sesuai dengan tujuan dibuatnya sistem. Pengujian meliputi kemampuan sistem yang bekerja secara realtime dan mampu memberikan feedback antar modul. 1.6.5 Operation and Maintenance Pada tahap ini penulis akan mengoperasikan sistem secara penuh dan menyeluruh dan pengujiannya dilakukan secara konstan dan dilakukan berulang ulang. Penulis juga akan menguji dan mencari kekurangan kekurangan sistem setelah pengintegrasian bilamana terjadi kesalahan pemberian feedback antar modul atau terjadi error pada program dan hardware yang digunakan. 5

Gambar 1-1 Metode Pengerjaan 1.7 Jadwal Pengerjaan Tabel 1-1 Jadwal Pengerjaan Kegiatan Analisa dan pengumpulan kebutuhan perangkat lunak dan perangkat keras Pembuatan modul - modul sistem Tahun 2014 April Mei Juni Juli 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 Pengintegrasian modul modul Pengoperasian dan perawatan Pembuatan Laporan 6

7