IMPLEMENTASI FINGERPRINT RECOGNITION PADA KEAMANAN FOLDER SKRIPSI DIAN RAHMAD DERMAWAN

dokumen-dokumen yang mirip
IMPLEMENTASI KRIPTOGRAFI DES PADA FILE GAMBAR KE DALAM FILE AUDIO DENGAN ALGORITMA STEGANOGRAFI LSB +1 SKRIPSI MUSLIM BUKHARI NASUTION

PENGENALAN POLA HURUF HIJAIYAH MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM) SKRIPSI NADYA AMELIA

PREDIKSI PRODUKSI PANEN KELAPA SAWIT MENGGUNAKAN JARINGAN SARAF RADIAL BASIS FUNCTION (RBF) SKRIPSI RINI JANNATI

PERANCANGAN APLIKASI PENGAMANAN DATA FILE MENGGUNAKAN KOMBINASI METODE AFFINE CIPHER DAN RSA SKRIPSI FITRA MAULIDA

DETEKSI KEMIRIPAN DOKUMEN TEKS MENGGUNAKAN ALGORITMA MANBER SKRIPSI IQBAL MAULANA DJAFAR

PENGENALAN GARIS TELAPAK TANGAN MENGGUNAKAN EKSTRAKSI JARAK EUCLIDEAN TERNORMALISASI SKRIPSI FUJI FRILLA KURNIA

PENCARIAN ASSOCIATION RULES PADA DATA LULUSAN MAHASISWA PERGURUAN TINGGI MENGGUNAKAN ALGORITMA FP-GROWTH SKRIPSI SHARFINA FAZA

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

PENDETEKSIAN KESAMAAN PADA DOKUMEN TEKS MENGGUNAKAN KOMBINASI ALGORITMA ENHANCED CONFIX STRIPPING DAN ALGORITMA WINNOWING SKRIPSI

BAB 2 LANDASAN TEORI

Universitas Sumatera Utara

PENGKLASIFIKASIAN PENYAKIT GINJAL MENGGUNAKAN METODE NAIVE BAYES SKRIPSI MUHAMMAD IMANURRAHMAN

KLASIFIKASI KUALITAS BIJI KOPI DENGAN RADIAL BASIS FUNCTION SKRIPSI MEWATI PANJAITAN

WORD PREDICTION MENGGUNAKAN WINDOWS API BERBASIS WORD FREQUENCIES SKRIPSI ADE N TAMBUNAN

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

OPTIMALISASI PENYUSUNAN BARANG PADA PETI KEMAS MENGGUNAKAN ALGORITMA THREE-DIMENSIONAL FIRST-FIT DECREASING SKRIPSI LEONARDO SILAEN

IMPLEMENTASI ALGORITMA RIJNDAEL PADA PENGAMANAN RECORD DAN FILE DATABASE SKRIPSI AMALIA PRATIWI

IMPLEMENTASI ALGORITMA BLOWFISH PADA APLIKASI ENKRIPSI DAN DEKRIPSI CITRA BERBASIS WINDOWS SKRIPSI AHDA ANDI KURNIA

PERINGKASAN TEKS BERITA SECARA OTOMATIS MENGGUNAKAN TERM FREQUENCY INVERSE DOCUMENT FREQUENCY (TF-IDF) SKRIPSI DANDUNG TRI SETIAWAN

IDENTIFIKASI LOKASI FRAKTUR PADA CITRA DIGITAL TULANG TIBIA MENGGUNAKAN METODE ALGORITMA SCANLINE SKRIPSI SUSI ELFRIDA S

APLIKASI PENCARIAN FILE BERDASARKAN STRUKTUR KARAKTER DENGAN MENGGUNAKAN ALGORITMA APOSTOLICO GIANCARLO SKRIPSI YASIR NASUTION

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

IMPLEMENTASI METODE COLLABORATIVE TAGGING PADA SISTEM REKOMENDASI ARTIKEL PUBLIKASI ILMIAH SKRIPSI HASMI FARHANDANI ANSARI

PENGAMANAN BIOMETRIC MENGGUNAKAN ALGORITMA RIVEST SHAMIR ADLEMAN PADA SISTEM IDENTIFIKASI IRIS MATA SKRIPSI IBRAHIM DENAI

PREDIKSI BANJIR DENGAN MENGUNAKAN WEIGHTED EVOLVING FUZZY NEURAL NETWORK (WEFUNN) SKRIPSI REZA ELFANDRA SIREGAR

DESAIN ROUTING INFORMATION PROTOCOL PADA JARINGAN KOMPUTER DENGAN PENGALOKASIAN JUMLAH HOST PER JARINGAN BERDASARKAN VLSM SKRIPSI

IMPLEMENTASI DIGITAL WATERMARKING PADA FILE AUDIO DENGAN MENGGUNAKAN METODE PHASE CODING SKRIPSI FITRIYANI

PENENTUAN LOKASI PARKIR KOSONG MENGGUNAKAN ALGORITMA PROBABILISTIC NEURAL NETWORK (PNN) SKRIPSI JOKO KURNIANTO

APLIKASI PENGAMANAN DATA MENGGUNAKAN KOMBINASI ALGORITMA BLOWFISH DAN MODIFIED LEAST SIGNIFICANT BIT (MLSB) SKRIPSI AZHARUL WANDA SIREGAR

IMPLEMENTASI LEAST SIGNIFICANT BIT UNTUK PENGAMANAN CITRA DIGITAL DI DALAM MEDIA CITRA SKRIPSI A.AFFANDI ASYAD SIREGAR

APLIKASI BERBASIS ANDROID PENCARIAN JARAK TERPENDEK DAN REKOMENDASI RUTE ANGKUTAN KOTA DI MEDAN MENGGUNAKAN ALGORITMA A*

SKRIPSI BILQIS

IDENTIFIKASI SUARA PADA PEMBELAJARAN TENSES DENG GAN MENGGUNAK KAN METODE FAST FOURIER TRANSFORM (FFT) SKRIPSI ANANDA RIZKY

SISTEM PENDUKUNG KEPUTUSAN ANALISIS INVESTASI TANAH UNTUK PERUMAHAN DENGAN METODE TOPSIS

PENERAPAN ALGORITMA COLUMN BY COLUMN DAN DEPTH-FIRST SEARCH DALAM PERMAINAN BABYLON TOWER SKRIPSI HARRY

IMPLEMENTASI KOMBINASI ALGORITMA COLUMNAR TRANSPOSITION CIPHER DAN DATA ENCRYPTION STANDARD PADA APLIKASI ENKRIPSI DAN DEKRIPSI TEKS BERBASIS ANDROID

Identifikasi Nada Gitar dengan Menggunakan Metode Fast Fourier Transform (FFT)

SKRIPSI BOHO SURIANTO NAIBAHO

PENERAPAN ALGORITMA EIGENFACE PADA SISTEM ABSENSI KARYAWAN BERBASIS WEBCAM SKRIPSI MAULINA SARI

APLIKASI AUGMENTED REALITY UNTUK MEMPERKENALKAN ULOS BATAK TOBA SKRIPSI ANDRE SEP MEDIO SITEPU

SISTEM DETEKSI OTOMATIS DAN PENGUKURAN PAPAN REKLAME DI JALAN RAYA BERBASIS ANDROID SKRIPSI HANDRA SAITO

PERANCANGAN SECURE LOGIN WEBSITE MENGGUNAKAN ALGORITMA ENKRIPSI XXTEA ARDANI DWI ATMOJO

PERANCANGAN PERANGKAT LUNAK SEGMENTASI CITRA DENGAN MENGGUNAKAN METODE FUZZY CLUSTERING SKRIPSI MUHAMMAD PRAYUDHA

PERANCANGAN KEAMANAN INFORMASI SISTEM PEMUNGUTAN SUARA ELEKTRONIK (E-VOTING) MENGGUNAKAN KOMBINASI ALGORITMA AES DAN RSA SKRIPSI

PERANCANGAN APLIKASI BELAJAR HIJAIYAH PADA ANDROID MENGGUNAKAN METODE RECTANGLES COLLISION DETECTION SKRIPSI CAHYA RIZKI D ASMONO

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

PERANCANGAN PERMAINAN MENCARI KATA BERBASIS ANDROID MENGGUNAKAN ALGORITMA BRUTE FORCE SKRIPSI ROBET ARIS DWI PUTRA

KLASIFIKASI PENDARAHAN OTAK MENGGUNAKAN METODE EXTREME LEARNING MACHINE SKRIPSI AULIYA DOLI RIZKI S

PERANCANGAN CLIENT DENGAN PENGKLASIFIKASIAN MENGGUNAKAN ALGORITMA VECTOR SPACE MODEL SKRIPSI MOSES CHRISTIAN

PENERAPAN ALGORITMA GENETIKA DALAM PENENTUAN TATA LETAK RUANG SKRIPSI RIZKY YANDA

PERANCANGAN FITUR AUTOCOMPLETE PADA APLIKASI KAMUS ISTILAH TEKNOLOGI INFORMASI MENGGUNAKAN ALGORITMA BOYER-MOORE SKRIPSI SITI MORIZA TANIA

IMPLEMENTASI VIGENÉRE CIPHER DENGAN METODE LINEAR FEEDBACK SHIFT REGISTER PADA TEXT

ANALISIS DAN PERANCANGAN PERANGKAT LUNAK IMAGE THINNING DENGAN METODE ZHANG SUEN SKRIPSI SUCI INDAH SYAHPUTRI

PERANCANGAN DAN IMPLEMENTASI ALGORITMA ENKRIPSI ONE TIME PAD UNTUK SISTEM KEAMANAN PEMBELIAN DAN PENJUALAN PRODUK PADA PT. NUGA AGARA INTERNASIONAL

APLIKASI PENGAMANAN DATA MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) DENGAN NETBEANS IDE BERBASIS DESKTOP

PERBANDINGAN ALGORITMA APRIORI DAN ALGORITMA CT-Pro PADA KOMODITAS EKSPOR DAN IMPOR SKRIPSI ELISA SEMPA ARIHTA KABAN

IMPLEMENTASI AUGMENTED REALITY UNTUK PENGENALAN ALAT MUSIK TRADISIONAL SUMATERA UTARA SKRIPSI ERYCO ELDITIA

ANALISIS PERBANDINGAN PENDETEKSI GARIS TEPI PADA CITRA DIGITAL ANTARA METODE EDGE LINKING DAN OPERATOR SOBEL SKRIPSI

PERANCANGAN APLIKASI SMS (SHORT MESSAGE SERVICE) DENGAN ENKRIPSI TEKS MENGGUNAKAN ALGORITMA XXTEA BERBASIS ANDROID SKRIPSI

STUDI DAN IMPLEMENTASI KEAMANAN DATA DENGAN TANDA TANGAN DIGITAL SKRIPSI VERA MAGDALENA SIANTURI

FOCUSED CRAWLER UNTUK MENGOPTIMALKAN PENCARIAN JURNAL MENGGUNAKAN METODE PORTER STEMMER

PENERAPAN ALGORITMA GREEDY PADA PERMAINAN MILL BERBASIS ANDROID SKRIPSI SUANDO H SIMANJUNTAK

ANALISIS PERBANDINGAN GEOMETRIC MEAN FILTER DENGAN OPERATOR SOBEL, OPERATOR PREWITT DAN OPERATOR ROBERT PADA CITRA BITMAP SKRIPSI

KLASIFIKASI KELAINAN BENTUK SEL DARAH MERAH MENGGUNAKAN RADIAL BASIS FUNCTION NETWORK ANITA RATNA SARI

PENERAPAN RECURRENT NEURAL NETWORK DALAM IDENTIFIKASI TULISAN TANGAN HURUF JEPANG JENIS KATAKANA SKRIPSI AMMAR ADIANSHAR

APLIKASI OTENTIKASI DOKUMEN MENGGUNAKAN ALGORITMA GOST DIGITAL SIGNATURE SKRIPSI ASMAYUNITA

ANALISIS DAN PERANCANGAN APLIKASI STEGANALISIS PADA MEDIA CITRA BMP DENGAN METODE ENHANCED LEAST SIGNIFICANT BIT SKRIPSI DESMAWATI

IMPLEMENTASI DAN ANALISIS KINERJA ALGORITMA ARITHMETIC CODING DAN SHANNON-FANO PADA KOMPRESI CITRA BMP SKRIPSI SYAHFITRI KARTIKA LIDYA

VIDEO GAME SEJARAH KERAJAAN MAJAPAHIT BERBASIS TACTICAL ROLE-PLAYING GAME SKRIPSI MUHAMMAD KURNIAWAN WIDHIANTO

PENERAPAN PERINTAH SUARA BERBAHASA INDONESIA UNTUK MENGOPERASIKAN PERINTAH DASAR DI WINDOWS SKRIPSI RAISHA ARIANI SIRAIT

STUDI PERBANDINGAN BEBERAPA ALGORITMA THINNING DALAM PENGENALAN POLA

KRIPTOGRAFI KUNCI PUBLIK ALGORITMA ELGAMAL DENGAN METODE THE SIEVE OF ERATOSTHENES UNTUK PEMBANGKITAN BILANGAN PRIMA SKRIPSI SYAUVIKA LUBIS

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI STEGANOGRAFI LEAST SIGNIFICA (LSB) DENGAN MODIFIKASI VIGENERE CIPHE PADA CITRA DIGITAL SKRIPSI HASINA TONI

SISTEM UNTUK MENGKLASIFIKASIKAN BENTUK SEL DARAH MERAH NORMAL DAN ABNORMAL DENGAN METODE SELF-ORGANIZING MAP (SOM)

PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI METODA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) SKRIPSI WAY YANTONO SAING

RANCANG BANGUN SISTEM INFORMASI PERPUSTAKAAN BERBASIS WEB DENGAN PHP DAN MYSQL TUGAS AKHIR AGUS JUANDA PUTRA SIREGAR

MONITORING KEBERADAAN PEGAWAI MENGGUNAKAN RFID SEBAGAI MASUKAN UNTUK MENGUKUR BEBAN KERJA SKRIPSI EKA TAMA HERLY

SKRIPSI RANTI RAMADHIANA

PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014

MEMBANGUN APLIKASI KAMUS IT MENGGUNAKAN MICROSOFT VISUAL BASIC 6.0 TUGAS AKHIR

SISTEM INFORMASI MANAJEMEN KOPERASI SIMPAN PINJAM BERBASIS WEB SKRIPSI FERNANDO ABELTA K

IMPLEMENTASI COLOR CONSTANCY PADA CITRA DIGITAL MENGGUNAKAN LOGARITHMIC IMAGE PROCESSING SKRIPSI OSHIN SANTA MONICA MILALA

SKRIPSI HENGKY P.F GULO

GAME ADAPTASI RANGKU ALU BERBASIS ANDROID SKRIPSI RIZKI RAMADHAN NUR AHMAD

IMPLEMENTASI ALGORITMA CIPHER TRANSPOSISI DAN SECURE HASH ALGORITHM (SHA) DALAM SISTEM PENGAMANAN DATA SKRIPSI FERRY ANTONIUS SIMAMORA

PERANCANGAN PERMAINAN DOMINO BERBASIS ANDROID SKRIPSI MUHAMMAD ANDIKA SYAPUTRA

PENGENALAN KATA MENGGUNAKAN SELF-ORGANIZING MAP SEBAGAI INPUT KAMUS BERBASIS ANDROID FAJAR MATIUS GINTING

TMA RSAA DAN ER R AHUAN ALAM. Universitas Sumatera Utara

SISTEM PENDUKUNG KEPUTUSAN PENILAIAN MUTU KEPEGAWAIAN MENGGUNAKAN METODE PENDEKATAN TOPSIS SKRIPSI AHMAD YAZID

PERANCANGAN APLIKASI PAILLIER CRYPTOSYSTEM UNTUK MENGAMANKAN DATA FILE SKRIPSI NOVY

IMPLEMENTASI STEGANOGRAPHY NATURE OF WHITESPACE (SNOW) BERBASIS WEB MENGGUNAKAN METODE WHITESPACE SKRIPSI POPPY TANIA

SISTEM INFORMASI POTONGAN GAJI GURU DAN PEGAWAI PADA SD NEGERI MEDAN MENGGUNAKAN VISUAL BASIC 6.0 TUGAS AKHIR WILDA YULIANUN SIREGAR

IMPLEMENTASI ALGORITMA AFFINE CIPHER DAN ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA APLIKASI SHORT MESSAGE SERVICE (SMS) BERBASIS ANDROID

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

ALGORITMA HILL CIPHER UNTUK ENKRIPSI DATA TEKS YANG DIGUNAKAN UNTUK STEGANOGRAFI GAMBAR DENGAN METODE LSB (LEAST SIGNIFICANT BIT) SKRIPSI

PENERAPAN ALGORITMA MONTE CARLO TREE SEARCH PADA PERMAINAN HALMA SKRIPSI VINCENTIUS

APLIKASI UNTUK VISUALISASI SUARA JANTUNG MANUSIA PADA PLATFORM ANDROID SKRIPSI JULIA ANNISA SITEPU

IMPLEMENTASI ALGORITMA TURBO BOYER-MOORE DALAM PENCARIAN SURATPADA SISTEM INFORMASI ARSIPSURATMASUK DAN KELUAR SKRIPSI YUDHITYA SYAHPUTRA

SMARTPHONE ANDROID UNTUK MENGONTROL PERANGKAT KEAMANAN SEPEDA MOTOR BERBASIS MIKROKONTROLER PROMINI SKRIPSI CHAIRUL SALEH NASUTION

Transkripsi:

IMPLEMENTASI FINGERPRINT RECOGNITION PADA KEAMANAN FOLDER SKRIPSI DIAN RAHMAD DERMAWAN 101402069 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA 2016

IMPLEMENTASI FINGERPRINT RECOGNITION PADA KEAMANAN FOLDER SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi DIAN RAHMAD DERMAWAN 101402069 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA 2016

ii PERSETUJUAN Judul : IMPLEMENTASI FINGERPRINT RECOGNITION PADA KEAMANAN FOLDER Kategori : SKRIPSI Nama : DIAN RAHMAD DERMAWAN Nomor Induk Mahasiswa : 101402069 Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA Komisi Pembimbing : Pembimbing 2 Pembimbing 1 Dr. Sawaluddin M.IT Dr. Erna Budhiarti Nababan M.IT NIP. 19591231199802 1 001 NIDN. 9901114784 Diketahui/disetujui oleh Program Studi S1 Teknologi Informasi Ketua, Muhammad Anggia Muchtar, ST., MM.IT NIP. 19800110200801 1 010

iii PERNYATAAN IMPLEMENTASI FINGERPRINT RECOGNITION PADA KEAMANAN FOLDER SKRIPSI Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya. Medan, 2 Februari 2016 Dian Rahmad Dermawan 101402069

iv UCAPAN TERIMA KASIH Puji dan syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat serta restu-nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Teknologi Informasi, Program Studi (S-1) Teknologi Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Sumatera Utara. Penulis mempersembahkan skripsi ini kepada kedua orang tua dan keluarga penulis yang telah memberikan dukungan dan motivasi. Terima kasih kepada ayah saya, Bapak Sunardi, SH. dan mamak saya, Ibu Susyana Ishak yang selalu mendoakan, menyayangi, memotivasi dan mendidik penulis. Untuk kakak dan adik penulis, Disi Aisa Fitri dan Ikhsan Dian Nugraha yang selalu mendukung dan menyemangati penulis dalam pengerjaan skripsi ini. Ucapan terima kasih penulis sampaikan kepada Ibu Dr. Erna Budhiarti Nababan M.IT selaku pembimbing I dan Bapak Dr. Sawaluddin M.IT selaku pembimbing II yang telah banyak meluangkan waktunya dalam memberikan arahan dalam proses pengerjaan skripsi ini. Ucapan terima kasih juga ditujukan kepada Bapak Muhammad Anggia Muchtar ST.,MM.IT dan Bapak Romi Fadillah Rahmat, B.Comp.Sc., M.Sc yang telah bersedia menjadi dosen penguji dan memberikan kritik dan saran dalam penyempurnaan skripsi ini. Ucapan terima kasih juga ditujukan kepada Ketua Program Studi S1 Teknologi Informasi, Bapak Muhammad Anggia Muchtar, S.T., MM.IT. dan Sekretaris Program Studi S1 Teknologi Informasi Bapak Mohammad Fadly Syahputra, B.Sc., M.Sc.IT. Terima kasih juga kepada Seluruh Dosen Program Studi S1 Teknologi Informasi yang telah memberikan ilmu yang bermanfaat bagi penulis dari awal hingga akhir perkuliahan. Terima kasih penulis ucapkan kepada teman-teman yang selalu memberi dorongan, saran dan selalu setia menghibur, Handra Saito (Kira), Muslim Bukhari Nasution (Ncus), Ibrahim Denai (Boim), Muhammad Galih Rivai, Edgar Audela BB (Egar), Eka Tama Herly, Fezan Habil, Fahry Rozi Siregar, Ovy Rizki Fahrani, Dian

v Puspitasari Sebayang, Desi Afri Yanti, Joko Ali Permady (Masjap), M. Heri Mustaqim, Chairul Saleh Nasution (tici). Ucapan terima kasih juga penulis ucapkan untuk para sahabat, Ismail, Ikhsan Dian Nugraha, Roland Bijaksono, Herlambang Putra H yang selalu memberi semangat dan dukungan tiada henti kepada penulis. Serta Teman-teman penulis di Teknologi Informasi USU angkatan 2010 yang telah memberikan bantuan, semangat dan menjadi teman diskusi penulis dalam menyelesaikan skripsi ini. Sekali lagi penulis mengucapkan terima kasih kepada semua pihak yang membantu dalam penyelesaian skripsi ini yang tidak dapat disebutkan satu-persatu. Semoga Allah SWT yang akan membalasnya. Penulis menyadari bahwa skripsi ini masih terdapat beberapa kekurangan dan belum sempurna.oleh karena itu, penulis mengharapkan kritik dan saran yang membangun demi kesempurnaan skripsi ini.akhir kata penulis ucapkan terima kasih untuk semua pihak yang terkait dalam tahap penyelesaian skripsi ini.

vi Abstrak Keamanan folder merupakan suatu hal yang penting bagi banyak orang untuk mengamankan data pribadi yang dianggap penting sehingga orang lain tidak dapat mengakses data tersebut. Ada beberapa cara untuk meningkatkan keamanan suatu folder, salah satunya adalah dengan menggunakan password yang berupa teks. Akan tetapi apabila password yang digunakan diketahui user lain maka folder tersebut dapat diakses oleh user tersebut. Oleh karena itu dibutuhkan suatu pendekatan yang dapat meningkatkan keamanan folder tersebut sehingga tidak dapat diakses oleh orang lain. Salah satunya dengan menggunakan sidik jari dan password. Dengan menggunakan sidik jari dan password akan meningkatkan keamanan dari folder tersebut. Sehingga hanya dapat diakses oleh user tersebut dan tidak dapat diakses oleh orang lain. Dalam membangun aplikasi ini peneliti menggunakan metode Euclidean distance dan data encryption standard. Euclidean distance yaitu metode untuk mengukur kesamaan citra dengan memperkirakan jarak antara citra yang diinput dengan citra yang ada di database. Data Encryption Standard (DES) merupakan algoritma enkripsi yang terbagi menjadi tiga kelompok, yaitu pemrosesan kunci, enkripsi data 64 bit dan dekripsi data 64 bit, dimana satu kelompok saling berinteraksi satu dengan yang lainnya. Hasil dari penelitian ini didapatkan suatu aplikasi yang dapat meningkatkan keamanan folder. Pada penelitian implementasi fingerprint recognition pada keamanan folder diperolehlah hasil pengenalan sidik jari dengan akurasi 80,9 %. Hal ini dikarenakan aplikasi yang dibangun masih sederhana dan sidik jari yang akan dideteksi dipengaruhi oleh beberapa faktor diantaranya, sidik jari yang tidak jelas, posisi jari pada saat di-capture, dan sidik jari yang tidak memenuhi kotak capture pada saat login. Kata Kunci: Aplikasi keamanan folder, Fingerprint Recognition, Euclidean Distance, Data Encryption Standard.

vii IMPLEMENTATION OF FINGERPRINT RECOGNITION IN FOLDERS SECURITY Abstract Folder s security is an important thing for people to protecttheir important personal data that the other can not access the data. There are several ways to protect the folder, one of them is using passwords in text. If the password is known the folder can be accessed by other user. Therefore, it needs an approach to improve the folder s security that it can not be accessed by others. One of the approach is using fingerprint and password. Using fingerprint and password will improve the folder s security. The folder can be accessed by the user and can not be accessed by others. The method implemented to develop the application is euclidean distance and data encryption standard. Euclidean distance is a method to measure image similarity by estimating the distance between the input images and the images of database. Data Encryption Standard (DES) is an encryption algorithm that is divided into three blocks, the blokcs are the key processing, 64-bit data encryption and decryption of data 64 bits, the blocks interact with each other. The results of this is getting study an application which can be used for improve the security folder. In this study, fingerprint recognition result is got by 80,9% accuration. It is caused by the application built still simple and the fingerprint s recognition is affected by some factors such as unclear fingerprint, position of fingerprint and incomplete fingerprint when login. Keywords: Folder s Security Applications, Fingerprint Recognition, Euclidean distance, Data Encryption Standard

viii DAFTAR ISI Persetujuan Pernyataan Ucapan Terima Kasih Abstrak Abstract Daftar Isi Daftar Tabel Daftar Gambar Hal. ii iii iv vi vii viii xi xii BAB 1 PENDAHULUAN 1 1.1 Latar Belakang 1 1.2 Rumusan Masalah 3 1.3 Batasan Masalah 3 1.4 Tujuan Penelitian 4 1.5 Manfaat Penelitian 4 1.6 Metodologi Penelitian 4 1.7 Sistematika Penulisan 5 BAB 2 LANDASAN TEORI 6 2.1 Pengertian Folder 6 2.2 Keamanan Folder 6 2.3 Sidik Jari 7 2.4 Fingerprint Recognition 8 2.5 Pengenalan Sidik Jari 9 2.6 Kriptografi 12 2.7 Data Encryption standard (DES) 12 2.7.1 Proses Kunci 13 2.7.2 Proses Enkripsi 14

ix 2.7.3 Proses Dekripsi 15 2.8 Penelitian Terdahulu 15 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 17 3.1 Analisis 17 3.1.1 Citra Sidik Jari 18 3.1.2 Preprocessing 19 3.1.2.1 Mengambil Nilai RGB dari Citra Sidik Jari 19 3.1.2.2 Perhitungan Citra Grayscale 20 3.1.2.3 Perhitungan Nilai Biner Citra Sidik Jari 21 3.1.3 Proses Pengenalan Sidik Jari 22 3.1.4 Melakukan Kunci/Buka kunci Folder Menggunakan Algoritma Data Encryption Standard (DES) 23 3.1.4.1 Proses Enkripsi 23 3.1.4.1.1 Initial Permutation (Permutasi Awal) 23 3.1.4.1.2 Pembangkitan Kunci Internal 24 3.1.4.1.3 Permutasi Terakhir(Invers Permutation) 29 3.1.4.2 Proses Dekripsi 30 3.1.5 Arsitektur Umum 31 3.1.6 Flowchart System 32 3.1.7 Flowchart Pendaftaran Sidik Jari 33 3.1.8 Flowchart Pengenalan Sidik Jari 34 3.1.9 Flowchart Kunci/Buka Folder 35 3.1.10 Flowchart Enkripsi File 36 3.1.11 Flowchart Dekripsi File 37 3.2 Perancangan 38 3.2.1 Perancangan Database 38 3.2.1.1 Tabel tuser 39 3.2.1.2 Tabel tsidik 39 3.2.1.3 Tabel Folder 39

x 3.2.1.4 Relasi Antar Tabel 40 3.2.2 Perancangan User Interface 40 3.2.2.1 Rancangan Home 40 3.2.2.2 Rancangan Login 41 3.2.2.3 Rancangan Signup 41 3.2.2.4 Rancangan Kunci/Buka Folder 42 3.2.2.5 Rancangan Help 42 3.2.2.6 Rancangan About 43 BAB 4 IMPLEMENTASI DAN PENGUJIAN 44 4.1 Implementasi 44 4.1.1 Spesifikasi hardware dan software 44 4.1.2 Tampilan Implementasi Sistem 44 4.2 Pengujian 57 4.2.1 Pengujian Pengenalan Sidik Jari 57 4.2.1.1 Pengujian Pertama 57 4.2.1.2 Pengujian Kedua 58 4.2.1.3 Pengujian Ketiga 58 4.2.2 Pengujian Keamanan Folder 59 BAB 5 KESIMPULAN DAN SARAN 61 5.1 Kesimpulan 61 5.2 Saran 61 DAFTAR PUSTAKA 62

xi DAFTAR TABEL Hal. Tabel 2.1 Penelitian Terdahulu 15 Tabel 2.2 Penelitian Terdahulu (Lanjutan) 15 Tabel 3.1 Matriks Citra RGB 20 Tabel 3.2 Matriks Permutasi Awal 23 Tabel 3.3 Matriks Kompresi PC-1 24 Tabel 3.4 Jumlah pergeseran bit pada setiap putaran 25 Tabel 3.5 Matriks Kompresi PC-2 25 Tabel 3.6 Matriks Permutasi Ekspansi 27 Tabel 3.7 Matriks Permutasi P (P-Box) 29 Tabel 3.8 Matriks Permutasi Awal Balikan (inverse initial permutation atau IP -1 ) 29 Tabel 3.9 Tabel tuser 39 Tabel 3.10 Tabel tsidik 39 Tabel 3.11 Tabel Folder 39 Tabel 4.1 Tabel pengujian keamanan login 61 Tabel 4.1 Tabel pengujian keamanan login (lanjutan) 62

xii DAFTAR GAMBAR Hal. Gambar 2.1 Ridge dan valley dalam sidik jari 7 Gambar 2.2 Sidik jari (a) arch, (b) loop, (c) whorl 8 Gambar 2.3 Proses Konversi Citra RGB Menjadi Grayscale 10 Gambar 2.4 Proses Umum Dalam Kriptografi 12 Gambar 2.5 Proses Pembangkitan Kunci Internal DES 13 Gambar 2.6 Proses Pembangkitan Kunci-kunci Internal DES 14 Gambar 3.1 Sistem Keamanan Folder 18 Gambar 3.2 Citra Sidik Jari 18 Gambar 3.3 Data Digital Citra Sidik Jari 19 Gambar 3.4 Matriks Nilai Grayscale Citra 21 Gambar 3.5 Matriks biner pada citra sidik jari 21 Gambar 3.6 Rincian komputasi fungsi f 26 Gambar 3.7 Skema perolehan R i 29 Gambar 3.8 Arsitektur Umum sistem 31 Gambar 3.9 Sistem Keamanan Folder 32 Gambar 3.10 Pendaftaran Sidik Jari 33 Gambar 3.11 Pengenalan Sidik Jari 34 Gambar 3.12 Kunci / Buka Folder 35 Gambar 3.13 Proses Enkripsi 36 Gambar 3.14 Proses Dekripsi DES 37 Gambar 3.15 Relasi Antar tabel 40 Gambar 3.16 Rancangan Home 40 Gambar 3.17 Rancangan Login 41 Gambar 3.18 Rancangan Signup 41 Gambar 3.19 Rancangan Keamanan Folder 42 Gambar 3.20 Rancangan Help 43 Gambar 3.21 Rancangan About 43

xiii Gambar 4.1 Tampilan Menu Utama 45 Gambar 4.2 Tampilan Menu Signup 46 Gambar 4.3 Tampilan capture pertama 46 Gambar 4.4 Tampilan capture kedua 47 Gambar 4.5 Tampilan capture ketiga 47 Gambar 4.6 Tampilan capture keempat 48 Gambar 4.7 Tampilan setelah mengisi data user 48 Gambar 4.8 Tampilan setelah mengisi dan menyimpan data 49 Gambar 4.9 Tampilan awal login 49 Gambar 4.10 Tampilan pada saat capture sidik jari 50 Gambar 4.11 Tampilan setelah sidik jari terdeteksi 50 Gambar 4.12 Tampilan pada saat mengisi password 51 Gambar 4.13 Tampilan setelah berhasil login 52 Gambar 4.14 Tampilan jika sidik jari tidak dikenali 52 Gambar 4.15 Tampilan awal keamanan folder 53 Gambar 4.16 Tampilan pada saat memilih folder 54 Gambar 4.17 Tampilan pada saat proses mengunci folder berhasil 55 Gambar 4.18 Tampilan pada saat membuka folder tanpa aplikasi 56 Gambar 4.19 Tampilan sistem setelah proses buka kunci folder berhasil 56 Gambar 4.20 Tampilan saat login menggunakan username DIAN 57 Gambar 4.21 Tampilan saat login menggunakan username DISI 58 Gambar 4.22 Sidik jari yang tidak jelas 59 Gambar 4.23 Tampilan saat membuka folder tanpa menggunakan aplikasi 60 Gambar 4.24 Tampilan saat folder akan dipindahkan ke directory lain 60 Gambar 4.25 Tampilan folder saat dibuka dengan Ubuntu 10.14 61