Ditemukan 4 dokumen yang sesuai dengan query
Jihad Rafsanjani
"
ABSTRAKTanda tangan (signature) merupakan sistem biometricyang masuk ke dalam kategori behaviometrickarena dalam pembuatannya sangat berpengaruh dengan kebiasaan seseorang dalam menggoreskan pena. Selain itu untuk pengaplikasian yang lebih luas, tanda tangan tersebut juga dapat digunakan sebagai tanda kehadiran, pelimpahan wewenang, pengajuan anggaran, perizinan dan hampir seluruh kegiatan kesekretariatan lainnya. Untuk membedakan tanda tangan yang asli dengan yang palsu secara komputerisasi dibutuhkan penggunaan metode yang tepat. Convolutional Siamese Networkmampu dan cocok untuk mendeteksi tanda tangan yang bersifat inkonsisten dengan cepat dan memiliki ketahanan (invarian) terhadap penskalaan, transisi, dan rotasi.Pada penelitian ini menggunakan dua macam dataset sebagai bahan uji yaitu dataset CEDAR dan datasetpartisipan yang penulis buat sendiri berdasarkan tanda tangan dari para partisipan yang penulis kenal, kemudian dilakukan beberapa skenario uji coba terhadap kedua jenis dataset citra tersebut. Skenario uji coba pertama dilakukan dengan mencari nilai False Acceptance Rate (FAR)dan False Rejection Rate (FRR)yang bertujuan untuk mengetahui tingkat akurasi program. Skenario uji coba kedua dilakukan dengan mencari nilai Standar deviasi dari kedua datasetyang digunakan yang dimaksudkan untuk mengetahui tingkat konsistensi kerja dari program ini. Skenario uji coba ketiga dilakukan dengan menggunakan Uji Pearson Product Moment (r)yang bertujuan mencari nilai runtuk mengetahui korelasi dua variabel.
Dari beberapa skenario uji coba yang dilakukan didapatkan hasil False Acceptance Rate (FAR)sebesar 42% untuk dataset CEDAR dan 15% untuk dataset yang berasal dari partisipan, sementara False Rejection Rate (FRR)sebesarsebesar 38% untuk dataset CEDAR dan 77% untuk dataset yang berasal dari partisipan. Kemudian didapatkan nilai standar deviasi terbesar dengan nilai 1,28 pada penutur G. Terakhir untuk uji Pearson Product Momentdidapatkan nilai rsebesar 0,131466492
ABSTRACTSignature is a biometric system that falls into the category of behavior because it is very influential in the making of a person's habit of writing a pen. Besides that for wider application, the signature can also be used as a sign of attendance, delegation of authority, budget submission, licensing and almost all other secretarial activities. To distinguish the original signature with a computerized fake one requires the use of appropriate methods. ConvolutionalSiamese Network is able and suitable to detect inconsistent signatures quickly and has resistance (invariant) to scaling, transitioning, and rotating.In this study, using two types of datasets as test material, namely the CEDAR dataset and the participant dataset that the authors made themselves based on the signatures of the participants who the authors were familiar with, then conducted several test scenarios on the two types of image datasets. The first trial scenario is done by finding the False Acceptance Rate (FAR) and False Rejection Rate (FRR) which aims to determine the level of accuracy of the program. The second trial scenario is done by finding the standard deviation values of the two datasets used which are intended to determine the level ofwork consistency of this program. The third trial scenario is done using the Pearson Product Moment Test (r) which aims to find the value of r to determine the correlation of two variables.From a number of trial scenarios, the False Acceptance Rate (FAR)was 42% for the CEDAR dataset and 15% for the dataset from participants, while the False Rejection Rate (FRR) was 38% for the CEDAR dataset and 77% for the dataset. from participants. Then the largest standard deviation is obtained with a value of 1.28 inspeakers G. Finally for the Pearson Product Moment test obtained r value of 0.131466492."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Randy Wibiseno
"
ABSTRAKWajah adalah bagian tubuh dari manusia yang mempunyai peranan penting dalam memberikan sebuah ciri khas untuk membedakan satu dengan yang lainnya. Di wajah terdapat 4 indera, dimana itu dapat menjadikan sebuah informasi terkait dengan identitas dari setiap pemilik wajah untuk membedakannya. Pengenalan wajah pada saat ini sangatlah penting untuk melakukan berbagai hal dalam kepentingan yang berbeda-beda. Teknologi pengenalan wajah memiliki sifat yang lebih fleksibel, otomatis, dan mudah dilakukan dibanding dengan teknologi biometrik pengenalan sidik jari atau retina. Oleh karenanya saya merancang sebuah sistem deteksi kehadiran berbasis pengenalan wajah yang bisa digunakan sebagai alternatif dari sistem kehadiran yang sudah ada, seperti finger print, kartu rfid, pemindahan retina, dan sebagainya. Pada sistem ini dirancang sebuah teknologi pemindahan Face Recognition untuk sistem deteksi kehadiran berbasis Raspberry Pi sehingga lebih praktis dalam penerapannya. Dengan menerapkan algoritma dari Haar cascade dan berbagai metode yaitu Histogram of Oriented Gradients (HOG) dan Support Vector Machine (SVM) untuk face detection. Dalam penerapan face recognition menggunakan perbandingan dari deep metric network 128 vector dengan citra wajah sample. Sistem ini menghasilkan nilai Accuracy sebesar 86,67%
ABSTRACTThe face is a part of the human body that has an important role in providing a characteristic to distinguish one from another. On the face there are 4 senses, which can make an information related to the identity of each face owner to distinguish them. Face recognition at this time is very important to do various things in different interests. Face recognition technology has properties that are more flexible, automatic, and easy to do compared to biometric fingerprint or retina recognition technology. Therefore I designed a face recognition system based on face recognition that can be used as an alternative to an existing attendance system, such as finger print, rfid cards, retinal removal, and so on. In this system a Face Recognition removal technology is designed for Raspberry Pi based presence detection systems so that it is more practical in its application. By applying the algorithm of the Haar cascade and various methods namely Histogram of Oriented Gradients (HOG) and Support Vector Machine (SVM) for face detection. The application of face recognition uses a comparison of a 128 vector deep metric network with a sample face image. This system produces an Accuracy value of 86.67%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Livia Ellen
"Dalam era digital ini, pembelajaran dengan metode e-learning menjadi solusi yang umum diimplementasikan pada pendidikan jarak jauh. Kekurangan dari metode e- learning ini yaitu minimnya informasi pengajar mengenai antusiasme dan tingkat partisipasi siswa dalam pembelajaran. Masalah tersebut dapat diselesaikan dengan sistem yang mampu mendeteksi engagement siswa. Tingkat engagement siswa pada e-learning dapat ditentukan dari pandangan siswa dan ekspresi wajah siswa dalam pembelajaran. Sistem pendeteksi engagement siswa bekerja dengan cara mendeteksi arah mata siswa dan ekspresi wajah siswa menggunakan teknologi OpenCV dengan metode CNN (convolutional neural network) pada input file berupa video atau webcam secara real-time. Sistem akan memberikan output berupa nilai engagement siswa “engaged” berdasarkan durasi mata siswa menatap layar dan ekspresi wajah siswa berupa ekspresi netral atau positif. Sistem akan memberikan output berupa nilai kehadiran siswa “disengaged” berdasarkan durasi mata siswa tidak menatap layar dan ekspresi wajah siswa menunjukkan ekspresi negatif. Sistem menganalisis reaksi emosi siswa yang direpresentasikan dalam parameter nilai persentase reaksi netral, positif, dan negatif menggunakan dataset FER-2013. Sistem pendeteksi engagement siswa dapat mengukur presensi, status attendance siswa memperhatikan layar, emosi, impresi dan status engagement siswa dengan tingkat akurasi sebesar 83,33%, presisi sebesar 100%, recall sebesar 66,67% dan f1 score sebesar 80,00%.
In this digital era, the e-learning method is a common solution implemented on distance learning. The disadvantage of the e-learning process is the facilitator has no idea about students' enthusiasm and participation rate during a lecture. This problem could be solved by a student engagement detection system. Student engagement can be determined by capturing the student's eye-gazing focus rate and student's facial expression during an online lecture. The student engagement detection system works by detecting student eye gaze and facial expression using OpenCV technology and CNN (convolutional neural network) method, receiving input through video file input or real-time webcam feed. The system will report on the student engagement level “engaged” if the student's eyes are staring at the screen and student facial expression showing a neutral or positive impression. The system will report on the student engagement level “disengaged” if the student's eye gaze were away from the screen and student facial expression showing a negative impression. This system will analyze student's emotional reactions which represented by neutral, positive, or negative reaction percentage value using the FER-2013 dataset. Student Engagement Detection System could calculate student presence, attendance rate calculated through eye gaze focus rate, emotional reaction, impression and engagement status with an accuracy of 83,33%, a precision of 100%, recall of 66,67%, and f1 score 80,00%."
Depok: Fakultas Teknik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership Universitas Indonesia Library
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.
There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership Universitas Indonesia Library