Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 58 dokumen yang sesuai dengan query
cover
Jeffry Kurniawan Zheta
Abstrak :
Penggunaan pin dan password bahkan token sudah dianggap ketinggalan zaman sehingga negara berkembang banyak mengembangkan metode transaksi berbasis biometrik. Biometrik yang merupakan karakterisitik biologis yang banyak digunakan saat ini adalah mata, wajah, dan sidik jari. Wajah dan sidik jari dalam kondisi tertentu dapat berubah dan tidak dapat dikenali oleh sebab itu mata atau tepatnya iris adalah pilihan yang tepat untuk digunakan untuk metode autentikasi mengingat mata manusia tidak mudah berubah. Tugas akhir ini berfokus pada pengembangan sistem yang sudah ada sebelumnya mengenai autentikasi menggunakan metode lokalisasi dan normalisasi half-polar pada iris mata. Pengembangan yang dilakukan adalah agar pengenalan dapat lebih akurat dan cepat menggunakan metode segementasi mata dan normalisasi yang berbeda dengan metode half-polar serta membuat pengenalan dapat dilakukan pada mata kiri dan kanan secara bersamaan mengingat Iris pattern pada kedua mata manusia berbeda. Metode-metode segmentasi iris yang diajukan adalah Zeta-v1, Zeta-v2, Zeta-v3, Zeta-v4, Zeta-v5, Zeta-v6 dan Zeta-v7. Hasil pengujian terbaik dari segi performa waktu ditunjukkan oleh metode Zeta-v7 dengan rata-rata 0.0138427 detik. Hasil Pengujian terbaik dari segi akurasi sistem adalah Zeta-v1, dengan persentase penolakan yang salah bernilai 100 dan persentase penerimaan yang benar bernilai 94,90. ......The use of pin and password and even tokens is considered outdated, so many countries develop biometric based transaction methods. Biometrics which are the most widely used biological characteristics are the eye, face, and fingerprint. The faces and fingerprints in certain conditions can change and can not be recognized. The eye or precisely the iris is the right choice to use for authentication methods considering that the human rsquo s eye is not easily changed. This final assignment focuses on the development of previous systems of authentication using localization methods and half polar Normalization of the iris. Development is performed to make the recognition more accurate dan faster while using different eye segmentation and Normalization methods. The recognition methods can be used for left and right eyes considering both eyes in human have different iris pattern. The proposed iris segmentation methods are Zeta v1, Zeta v2, Zeta v3, Zeta v4, Zeta v5, Zeta v6 dan Zeta v7. The best test result based on time performance presented by the Zeta v7 segmentation which shows the average time performance 0.0138427 seconds. The best result based on accuracy presented by Zeta v1 which show the percentage of wrong rejection 100 and percentage of right acceptance 94,90.
Depok: Fakultas Teknik Universitas Indonesia, 2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Eko Budi Wahyono
Abstrak :
The recognition of two dimensional character typewriter and hand written by using back-propagation method. This method is popular in neural-network model. We try to explain back-propagation method application in character recognition practice, helping by neural-network software.
Depok: Fakultas Teknik Universitas Indonesia, 1994
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Haris Kasminto Aji
Abstrak :
Salah satu perkembangan teknologi yang sedang berkembang pesat adalah teknologi pengenalan pola (patern recognition), seperti pengenalan pola wajah, sidik jari, dan retina mata. Contohnya diaplikasikan pada security system, sistem login , dan sebagainya. Pada penelitian ini, diimplementasikan metode baru pengenalan pola wajah 3-D (3-D face recognition ) dengan menggunakan metode Fuzzy Manifold. Metode ini tidak melakukan pembelajaran seperti backpropagation, tetapi dengan membentuk pose estimation dan mencari nilai jarak terdekat fuzzy (Fuzzy-Nearest Distance Calculation) untuk membandingkan data yang masuk terhadap kedekantannya dengan kelas tertentu. Selain metode tersebut, diimplementasikan juga metode Fuzzy Dimension Reduction (FDR) data dengan menggunakan Autoassociative Neural Network sehingga dapat dibandingkan hasilnya antara hasil sebelum dan sesudah data di FDR kan. Metode Fuzzy Manifold dan FDR berhasil diterapkan untuk 3-D Face Recognition dengan dengan recognition rate yang cukup tinggi mencapai 85%, kecepatan komputasi yang tinggi dan robust. ......One of the increasing tecnology is patern recognition, like odor recognition, face, finger print, and retina. For example, is aplicated in security system, login system, and etc. In this research, will be implemented new method 3-D face recognition using Fuzzy Manifold. This method does not do learning like backpropagation, but with make pose estimation and seek value of fuzzy-nearest distance to compare data input toward nearest with a class. The other method, also implemented Fuzzy Dimention Reduction (FDR) using Autoassociative Neural network so can be compared the result between after reducted and before. Fuzzy Manifold and FDR method is successful to be implemented for 3-D face recognition with recognition rate is high enough reach 85% , high computation speed, and robust. .
Depok: Fakultas Teknik Universitas Indonesia, 2013
T34602
UI - Tesis Membership  Universitas Indonesia Library
cover
Abstrak :
Jenis ikan yang tergolong dalam ikan jenis sonikrous mempunyai suara yang khas_ Beberapa diantaxanya dapat mengeluarkan lebih dari satu jenis suara. Sebagai contoh ikan wealdish (Cynoscion regalis) jantan akan mengeluarkan suara drumming pada masa bertelur dan suara chartering untuk aktiiitas hidup sehari-bali, sedangkan untuk betina hanya mengbluarkan suara cha!!ering.

Untuk dapat mengenali suara ikan tersebut clengan cepat diperlukan suam sarana agar proses identifikasi dapat dilalcukan dengan mudah, Penerapan teknologi voice recognition dapat mempemwdah dan mempercepat proses pengenalan suara ikan. Dengan diketahul suara ikan tersebut mal-za berarti pula dapat diketahui keberadaan jenis ikan dan aktiiitas hidup beberapa jenis ikan tertentu seperti proses bertelur yang terjadi di dalam laut. Penggunaan voice recognition dengan mengaplikasikan hidden mar/:ov model untuk mengidentifikasi suara ikan dapat mengenali dengan baik suara ikan yang dimasukan dalam sistem. Sistem dengan training data berupa sampel suara ikan yang terdiri dari kombinasi beberapa bursi dan satu periode pcnuh dari suara ikan menghasilkan sistem dengan kemampuan recognition yang Iebih baik. Dari percobaan yang dilakukan menunjukan sistem mempunyai tingkat akurasi yang baik sampai sekitar 5O - 90 %.
Fakultas Teknik Universitas Indonesia, 2002
S39789
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ian Herahman
Abstrak :
Sudah sejak lama tanda tangan menjadi salah satu cara untuk melakukan otentikasi dalam kehidupan sehari-hari mulai dari pengesahan dokumen, surat- surat penting bahkan untuk transaksi perbankan. Namun tingkat keamanan dari penggunaan tanda tangan ini tergolong rendah karena tanda tangan dapat ditiru dengan mudah. Seiring dengan perkembangan teknologi, digunakan teknik verifikasi tanda tangan online untuk meningkatkan keamanan dalam otentikasi tanda tangan. Penelitian ini akan menganalisa performa sistem verifikasi tanda tangan online dengan menggunakan algoritma SVM dan GMM pada database SVC 2004 yang mengandung 7 fitur pada setiap tanda tangan. Database ini memiliki 40 dataset tanda tangan dimana setiap dataset terdiri dari 20 tanda tangan asli dan 20 tanda tangan tiruan atau 1600 tanda tangan secara keseluruhan. Berdasarkan hasil simulasi dengan menggunakan 10 data training, sistem verifikasi GMM menghasilkan FRR sebesar 4,5%, FAR 3% dan waktu komputasi rata-rata 21,3 detik sedangkan pada SVM dihasilkan FRR 2,625%, FAR 1,25% dan waktu komputasi rata-rata 1,84 detik.
For a long time, signature has become one of many authentication methods that commonly used in daily life such as document and other obligations authentication, even for banking transaction. However the use of signature could be classified as low level security authentication because it can easily forged. With the advanced of technology, online signature verification has been used to increase the security level in signature authentication. This research will analyze the performance of online signature verification using SVM and GMM algorithm on SVC 2004 signature database which contains 7 features of each signature. The database has 40 contributors who sign 20 authentic signatures, while 20 other are forged ones. In total the database has 1600 signatures. Based on simulation results using 10 training data, signature verification using GMM resulted in 4,5% FRR, 3% FAR and average computation time of 21,3 seconds, while SVM has 2,625% FRR, 1,25% FAR and average computation time 1,84 second.
Depok: Fakultas Teknik Universitas Indonesia, 2013
S44640
UI - Skripsi Membership  Universitas Indonesia Library
cover
Andreas Yanuar Hanaekan
Abstrak :
Dalam jangka waktu 2 dekade terakhir, semakin banyak orang bepergian melalui jalur udara. Jumlah penumpang terus bertumbuh, namun pertumbuhan penumpang ini tidak diimbangi dengan pertumbuhan sarana pendukung seperti penambahan runway atau penambahan kapasitas terminal. Dampaknya, antrian bukan hanya terjadi dalam hal take-off / landing pesawat, namun antrian penumpang juga kerap terjadi di dalam terminal penumpang. Hal ini akan tentu akan berdampak terhadap kenyamanan penumpang yang menggunakan jasa bandara. Oleh karena itu, penting untuk memahami dan mensimulasikan pergerakan aliran penumpang untuk menghasilkan proses yang efektif dan efisien bagi penumpang dalam terminal, memprediksi hambatan kapasitas (capacity constraint) terminal dan memprediksi tingkat kepuasan minimum penumpang. Paper ini akan mempresentasikan simulasi model berbasis agen dari pergerakan aliran penumpang dalam security check point 2 di terminal bandara. Hasil dari penelitian ini adalah sebuah model simulasi berbasis agen penerapan antrian virtual pada security check-point dengan melihat pengaruhnya terhadap waktu tunggu penumpang, dan jumlah security lanes yang dibuka. Hasil menunjukkan penerapan antrian virtual mampu meningkatkan kenyamanan penumpang yang menggunakan jasa bandara.
In the last two decades, more people traveling using air transportation. Numbers of passengers keep growing, but these passengers growth is not followed by the growing of supporting facilities such as runway or terminal capacity expansion. It results on the queues which happened not only on plane take-off / landing, but also on passenger processes inside terminal building. It gives negative effects to passenger comfort using airport service. Therefore, it is important to understand and simulate passenger flow movement to generate effective and efficient process for passenger inside terminal, predict terminal capacity constraints and predict passenger minimal level of satisfaction. This paper will present agent based model simulation of passenger in airport terminal security check point 2. The result of this paper is an agent based model simulation implementation of virtual queuing in security check point by evaluating its impact on passenger waiting time, queue length and number of available security lanes. Result shows that virtual queuing implementation can improve passenger comfort in airport.
Depok: Fakultas Teknik Universitas Indonesia, 2014
S56625
UI - Skripsi Membership  Universitas Indonesia Library
cover
New Jersey : Prentice-Hall, 1998
006.3 SOL
Buku Teks  Universitas Indonesia Library
cover
Nadler, Morton
New York: John Wiley & Sons, 1993
006.4 NAD p
Buku Teks  Universitas Indonesia Library
cover
Bishop, Christopher M.
New York: Springer, 2009
006.4 BIS p
Buku Teks  Universitas Indonesia Library
cover
Reiner Haehnle, editor
Abstrak :
This volume contains a selection of revised papers that were presented at the Software Aspects of Robotic Systems, SARS 2011 Workshop and the Machine Learning for System Construction, MLSC 2011 Workshop, held during October 17-18 in Vienna, Austria, under the auspices of the International Symposium Series on Leveraging Applications of Formal Methods, Verification, and Validation, ISoLA. The topics covered by the papers of the SARS and the MLSC workshop demonstrate the breadth and the richness of the respective fields of the two workshops stretching from robot programming to languages and compilation techniques, to real-time and fault tolerance, to dependability, software architectures, computer vision, cognitive robotics, multi-robot-coordination, and simulation to bio-inspired algorithms, and from machine learning for anomaly detection, to model construction in software product lines to classification of web service interfaces.
Berlin: Springer, 2012
e20406856
eBooks  Universitas Indonesia Library
<<   1 2 3 4 5 6   >>