BAB II LANDASAN TEORI
Dalam pembuatan aplikasi teknologi fingerprint dengan metode minutiae dibutuhkah beberapa teori yang sudah pernah dibahas dan akan menjadi acuan dalam penelitian ini. Fingerprint adalah sesuatu yang telah di miliki manusia sejak lahir, dan saat ini fingerpint menjadi salah satu identifikasi biologis. Banyak identifikasi biologis di antaranya fingerprint, retinal scaling, hand geometri, dan lain-lain atau yang biasa disebut biometric.
2.1. Biometric Biometrik mengacu pada identifikasi manusia berdasarkan karakteristik atau ciri-ciri unik yang dimiliki oleh seorang individu tersebut. Dalam ilmu komputer biometrik digunakan sebagai bentuk identifikasi dan akses kontrol. Berbagai aspek fisiologi manusia dapat digunakan untuk otentikasi biometrik. Terdapat beberapa parameter yang dapat digunakan untuk menilai kesesuaian dari setiap sifat yang digunakan untuk otentikasi biometrik. Parameter-parameter tersebut antara lain : 1. Universality. Setiap orang harus memiliki sifat tersebut. 2. Uniqueness. Sifat harus berbeda antara individu satu dengan yang lain dalamsebuah populasi. 3. Permanence. Sifat tersebut harus terukur secara baik, tahan terhadap penuaan dan varian lainnya dari waktu ke waktu. 4. Collectability. Kemudahan akuisisi atau pengukuran terhadap sifat. 5. Performance. Berkaitan dengan akurasi, kecepatan dan ketahanan teknologi yangdigunakan. 6. Acceptability. Berkaitan dengan penerimaan oleh masyarakat terhadap teknologi tersebut sehingga mereka bersedia sifat biometrik tersebut digunakan. 7. Circumvention. Berkaitan dengan kemudahan suatu sifat mungkin untuk ditiru atau dipalsukan.
II-1
II-2 Hingga saat ini belum ditemukan satu sifat biometrik pun yang memnuhi ketujuh parameter diatas. Untuk saat ini terdapat beberapa sifat biometrik yang telah digunakanuntuk otentikasi antara lain : fingerprint, hand geometry, iris, retinal scanning, voice, signature.[5] Riomudita, 2013
2.2. Sidik Jari (Fingerprint) Sidik jari (fingerprint) adalah hasil reproduksi tapak jari baik yang sengaja diambil, dicapkan dengan tinta, maupun bekas yang ditinggalkan pada benda karena pernah tersentuh kulit telapak tangan atau kaki. Kulit telapak adalah kulit pada bagian telapak tangan mulai dari pangkal pergelangan sampai ke semua ujung jari, dan kulit bagian dari telapak kaki mulai dari tumit sampai ke ujung jari yang mana pada daerah tersebut terdapat garis halus menonjol yang keluar satu sama lain yang dipisahkan oleh celah atau alur yang membentuk struktur tertentu. Teknologi fingerprint adalah alat untuk memudahkan para pengguna dalam melakukan presensi dan juga menghindari adanya manipulasi data presensi yang sangat mudah dilakukan apabila presensi masih dilakukan secara manual. Sampai saat ini dan untuk masa yang akan datang fingerprint merupakan salah satu cara yang paling aman karena fingerprint tidak bisa dimanipulasi. Fingerprint telah terbukti cukup akurat, aman, mudah dan nyaman untuk dipakai sebagai identifikasi bila dibandingkan dengan system lainnya seperti retina mata atau DNA. Hal ini dapat dilihat pada sifat yang dimiliki oleh sidik jari, antara lain[7] Suryani, N., 2006: 1. Perennial nature, yaitu guratan-guratan pada sidik jari yang melekat pada kulit manusia seumur hidup. 2. Immutability, yaitu sidik jari seseorang tidak pernah berubah, kecuali mendapatkan kecelakaan yang serius. 3. Individuality, pola sidik jari adalah unik dan berbeda untuk setiap orang.
II-3 Dari ketiga sifat ini, sidik jari dapat digunakan sebagai sistem identifikasi yang dapat digunakan dalam aplikasi teknologi informasi seperti : 1. Access System Security, yaitu akses untuk masuk ke suatu area atau ruangan tertentu yang terbatas. 2. Authentification System, yaitu untuk akses data yang sifatnya rahasia dan terbatas. 2.2.1
Metode Pengenalan Sidik Jari Feature sidik jari yang digunakan adalah guratan sidik jari yang dapat
diidentifikasi dengan cara menganalisa fine details dari guratan-guratan sidik jari yang dinamakan dengan minutiae. Beberapa fitur guratan sidik jari dapat dilihat pada gambar dibawah ini[7] Suryani, N., 2006.
Gambar 2.1. Fitur Guratan Sidik Jari
Menurut [10] Francis Galton (1822-1916) mengatakan bahwa tidak ada dua sidik jari yang sama, artinya setiap sidik jari yang dimiliki oleh seseorang adalah unik. Berdasarkan klasifikasi, pola sidik jari dapat dinyatakan secara umum ke dalam tiga bentuk yaitu :
Gambar 2.2. Pola Sidik Jari
II-4
Secara umum yang akan digunakan dalam sistem pengenalan sidik jari yang terintegrasi dengan embedded system adalah sebagai berikut: Perangkat Sidik Jari Sidik Jari
Biometric Sensor
Database
Pengecekan Kesamaan Sidik Jari
Sistem Absensi ID
Database
Penyimpanan Data Absensi
Gambar 2.3. Metode Sistem Pengenalan Sidik Jari
Gambaran di atas adalah gambaran metode secara umum yang akan digunakan
dalam sistem
pengenalan
sidik
jari
yang terintegrasi dengan
embedded system. Dimana digunakan inputan sidik jari, dan inputan itu akan diproses pada embedded-box dan jika hasil OK maka sistem akan memberi tahu keabsahan sidik jari yang ditampilkan pada display lcd. Berdasarakan penjelasan metode pengenalan sidik jari yang telah di jelaskan sebelumnya, pendeketan metode pengenalan sidik adalah metode Minutiae dan adapun metode pembanding yaitu metode Non-Minutiae.
II-5 2.2.2
Metode Minutiae Minutiae berasal dari bahasa Inggris yang berarti „barang yang tidak
berarti‟ atau „rincian yang tidak penting‟. Seperti artinya, minutiae sebenarnya merupakan rincian sidik jari yang tidak penting bagi kita, tetapi bagi sebuah mesin pemindai sidik jari, itu adalah detil yang sangat diperhatikan.Untuk lebih jelasnya, minutiae pada sidik jari adalah titik-titik yang mengacu pada: 1.
crossover (persilangan dua garis)
2.
core (putar-balikan sebuah garis)
3.
bifurcation (percabangan sebuah garis)
4.
ridge ending (berhentinya sebuah garis)
5.
island (sebuah garis yang sangat pendek)
6.
delta (pertemuan dari tiga buah garis yang membentuk sudut)
7.
pore (percabangan sebuah garis yang langsung diikuti dengan
menyatunya kembali percabangan tersebut sehingga membentuk sebuah lingkaran kecil).
Gambar 2.4. Metode Minutiae
Setelah mesin pemindai menyimpan image atau gambar yang diambil, mesin lalu melakukan „searching minutiae’ atau mencari titik-titik minutiae.Lalu mesin pemindai akan mencari kecocokan pola pada minutiae-minutiae yang telah terkumpul tersebut.
II-6
Gambar 2.5. Hasil Pengolahan Metode Minutiae
Jika mesin pemindai sidik jari mendapatkan pola sidik jari yang sama, maka proses identifikasi sudah berhasil. Tidak semua minutiae harus digunakan, dan pola yang ditemukan tidak harus sama. Maka dapat disimpulkan bahwa posisi jari kita pada saat identifikasi tidak harus sama persis dengan pada saat pertama kali menyimpan data sidik jari pada mesin tersebut [7] Suryani, N., 2006.
2.3. Metode Non-Minutiae Pendekatan non-minutiae adalah pendekatan pengenalan sidik jari selain minutiae. Fitur yang digunakan dalam metode ini sangat tergantung pada metode untuk mengekstrak informasinya. Pendekatan ini juga dapat mengekstrak informasi yang tidak keliahatan secara visual, selain itu kelebihan yang lain adalah tidak perlu dilakukan proses yang panjang (Orientation Estimation, Ridge Extraction, Thinning) seperti pendekatan minutiae dalam mendapatkan fitur yang dibutuhkan. Sehingga secara teoritis, pendekatan non-minutiae tidak membutukan banyak teknik preprocessing. Fitur wavelet merupakan salah satu fitur non-minutiae. Metode yang biasa digunakan untuk menyajikan data, fungsi atau operator ke dalam komponenkomponen frekuensi yang berlainan, dan kemudian mengkaji setiap komponen dengan suatu resolusi yang sesuai dengan skalanya. Transformasi wavelet sebenarnya merupakan sebuah basis. Basis wavelet berasal dari sebuah fungsi penskalaan atau disebut juga sebuah scaling function. Scaling function memiliki sifat yaitu dapat disusun dari sejumlah salinan dirinya yang didilasikan dan ditranslasikan.Adapun teknologi otentikasi sidik jadi yang akan menjadi acuan terhadap penelitian ini. Otentikasi untuk metode minutiae, serta alur data yang berjalan saat otentikasi berlangsung [9] Hashi Kumar D R, K B Raja, R K Chhotaray, Sabyasachi Pattanaik. 2011.
II-7
2.4. Fingerprint Authentication Otentikasi sidik jari bekerja dalam dua tahap : 1. Pengguna terdaftar dengan sistem. Selama proses pendaftaran, satu atau lebih jari-scan untuk setiap orang. Disarankan Anda mendaftar setidaknya dua jari (lebih dianjurkan) karena dalam hal terjadi kecelakaan atau cedera pada salah satu jari, jari terdaftar lain dapat digunakan untuk mengidentifikasi individu. 2. Ketika seseorang perlu dikonfirmasi (misalnya, untuk membuka pintu atau mengakses komputer), mereka hanya memindai jari mereka pada pembaca sidik jari. Dalam hal pengembangan aplikasi, ini menurut[2] Hamid Abdul (2010) membutuhkan pengembang untuk membangun komponen-komponen berikut : 1. Sebuah aplikasi untuk pengguna sistem untuk mendaftar. Aplikasi ini dapat mengambil beberapa scan setiap jari untuk mendaftarkan diri, untuk memastikan bahwa scan yang diperoleh berkualitas baik. 2. Sebuah layanan/aplikasi yang membaca sidik jari dari pembaca sidik jari dan ekstrak fitur fingerprint.
2.5. Alur Data Mesin Sidik Jari Menurut [8] Perdana M., Budi. 2014Ketika pengembangan sebuah aplikasi sidik jari diaktifkan, aliran data terdiri dari: 1. Gambar sidik jari(scan) dari pembaca sidik jari dan membuat data record Fingerprint Image Data dari data mentah. Setiap FID berisi satu atau lebih gambar sidik jari, yang disebut Fingerprint Image View. Jika aplikasi mendaftarkan pengguna baru, FID mungkin berisi beberapa FIVs satu untuk setiap jari terdaftar. Sebuah FID khas untuk aplikasi otentikasi hanya berisi satu FIV (salah satu yang sedang digunakan untuk otentikasi pengguna).Setiap FIV (sidik jari) berukuran 140k. 2. Ekstraksi fitur sidik jari menjadi Fingerprint Minutiae Data Record. Selama ekstraksi, masing-masing FIV akan dikonversi ke Fingerprint Minutiae View pada FMD. Sebuah FMV dalam FMD tidak lebih dari1.5K.
II-8 Tabel 1 untuk menjelaskan istilah-istilah yang sering digunakan dalam teknologi fingerprint.Alur data yang akan diproses oleh sebuah perangkat komputer di antaranya sebagai berikut : 1. Fingerprint Image Data Catatan berisi gambar sidik jari dari satu atau beberapa jari dari orang yang sama. 2. Fingerprint Image View
Gambar 2.6. Contoh Fingerprint Image View
Bagian dari FID, yang berisi gambar sidik jari dari satu kesan satu jari. Pada kebanyakan kasus, FID hanya berisi satu FIV 3. Fingerprint Minutiae Data Catatan berisi hal-hal kecil sidik jari, dan karakteristik sidik jari opsional lainnya dari satu atau beberapa jari dari orang yang sama. (Fitur jangka waktu yang ditetapkan telah digunakan di masa lalu untuk merujuk FMDs) 4. Fingerptiny Minutiae View
Gambar 2.7. Contoh Fingerprint Minutiae View
Bagian dari FMD yang berisi karakteristik sidik jari dari satu kesan satu jari. Dalam sebagian besar kasus, catatan minutiae sidik jari hanya berisi satu tampilan.
II-9 5. False Positive Identification Error Rate Rasio jumlah usaha setter buka identifikasi yang kembali satu atau lebih calon, dengan jumlah total dari upaya identifikasi setter buka. 6. False Match Rate Rasio jumlah kesalahan upaya perbandingan yang menghasilkan perbedaan skor dibawah ambang batas, dengan jumlah total upaya kesalahan perbandingan. Koneksi perangkat pemindai sidik jari dengan perangkat komputer menggunakan koneksi Local Area Netwok (LAN). Koneksi akan dilakukan dengan topologi seperti Gambar 8.
Gambar 2.8. Rancangan FingerpintMenggunakan Koneksi IEEE 802.11b
2.6. IEEE 802.11b Jaringan IEEE 802.11b adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung dan biasanya jangkauannya tidak lebih dari 1 kilometer persegi. Beberapa model konfigurasi IEEE 802.11b biasanya berupa sebuah komputer yang dijadikan sebagai file server yang digunakan untuk menyimpan perangkat lunak ataupun sebagai perangkat lunak yang dapat digunakan oleh komputerkomputer yang terhubung ke dalam jaringan lokal. Komputer-komputer yang terhubung dengan suatu file server biasanya disebut workstation. Biasanya kemampuan workstation lebih kurang di bawahdari file server-nya dan mempunyai aplikasi lain di dalam media penyimpanannya selain aplikasi untuk jaringan. Kebanyakan IEEE 802.11b menggunakan media kabel untuk menghubungkan antara satu komputer dengan komputer lainnya. IEEE 802.11b merupakan jaringan komunikasi yang terbatas pada daerah yang kecil.
II-10 2.7
Fingerplus AC87 FingerPlus AC 87 merupakan Access Control sidik jari + Kartu yang
bentuknya simple dan elegan dengan dukungan software access control yang lengkap dengan fitur Anti passback, Time Zone, Group. Sangat cocok untuk kantor/ Pabrik yang ingin berpenampilan minimalis. Selain untuk Access Control bisa untuk Absensi Juga. Report Absen dan Access Control Komplit. Kelemahan dari Fingerplus AC87 adalah ukuran alat relatif besar dan berat, serta software pendukung belum bisa diadaptisikan ke berbagai kasus, juga dukungan untuk alat ini tidak bertaraf internasional, seperti review produk dan manual user kurang banyak ditemukan untuk membantu pengembangan aplikasi.
II-11
2.8
Kajian Sistem Sejenis Penelitian mengenai pengembangan aplikasi yang dapat meningkatkan
keamanan dalam hal otentifikasi telah menarik perhatian baik untuk lingkungan perguruan tinggi maupun perusahaan. Oleh karena itu, penulis mencoba mengkaji penelitian sejenis yang dapat dipakai sebagai kajian atau sebagai pembanding penelitian yang dilakukan. Tabel kajian sistem sejenis dapat dilihat pada Tabel 2.1.
II-12
Kajian 1
Kajian 2
Kajian 3
Sistem yang dikembangkan pada penelitian ini
Judul
Sistem Absensi
Aplikasi Pengelolaan dan
AplikasiPengelolaan Data
Aplikasi Absensi
Menggunakan QR Code
Validasi Data Pemain
Voting
Menggunakan Teknologi
(Penulis : Adi Purnama,
Turnamen Futsal Berbasis
PadaPemilihanUmumKepala
Fingerprint Dengan Metode
2014)
Web
Daerah Dengan Finger Print
Biometric Minutiae
(Penulis : Faris Susan
(Penulis : Budi M Perdana,
Noviadi, 2014)
2014)
Tujuan
Meminimalisirkecurangan
Akan membangunsebuah
Membangunsebuahaplikasibe
Membuat
Penelitian
absensi,
software
rbasis web yang
dengan pemindaian sidik jari
meningkatkanefisiensiwak
pengelolaandanvalidasi
dapatmembantupengolahan
menggunakan
tudantenagapegawaidalam
data pemainberbasisWeb
data
biometric
verifikasidaftarhadirmahas
agarterselenggaranyaturna
danterselenggaranyakegiatan
ditujukan untuk membantu
iswa,
men futsal yang lebihbaik.
pemiludenganmenggunakante
proses pendataan kehadiran
mengurangikesalahandala
knologi fingerprint
mahasiswa dan mengurangi
mverifikasi data
untukmenningkatkankeakurat
kecurangan dalam absensi.
mahasiswa.
an, keamanan, kemudahandankenyamananda lam proses pemilu
aplikasi
minutiae
absensi
metode yang
II-13
Metode dan Metode Prosedural, Php, Teknologi
Metode Prosedural, Php,
Metode Prosedural, Php,
Metode Berorientasi Obyek,
MySQL
MySQL
MySQL
NET C#, Sql Server
QR Code
Fingerprint
Fingerprint
Fingerprint
Sistem absensi mahasiswa
Sebuah Aplikasi yang
Sistem pencatatan pemilu
Sistem
menggunakan QR Code
dapat mengelola data
menggunakan fingerprint
yang dapat mempermudah,
sebagai media absensi
pemain dan dapat
yang dapat membantu
mempercepat
dan
yang dapat mengurangi
meminimalisir kecurangan
pengolahan data dan
meningkatkan
keamanan
kecurangan dalam
pemalsuan data pemain
meningkatkan keakuratan dan
dalam
pengisian daftar hadir
dengan menggunakan
keamanan pada proses
mahasiswa
perkuliahan dan dapat
teknologi fingerprint.
pemilu.
menggunakan
Pengemban gan Otentifikasi yang digunakan Hasil
absensi
mahasiswa
proses
absensi dengan teknologi
mengurangi kesalahan
fingerprint
pencatatan data kehadiran
dalam melaukan absensi.
mahasiswa. Tabel 2.1 Tabel Kajian Sistem Sejeni
sebagai
media
II-14
2.9
Metode Waterfall Menurut Pressman[11], model waterfall adalah model klasik bersifat
sistematis, berurutan dalam membangun software. Berikut ini ada dua gambaran dari waterfall model. Fase-fase dalam model waterfall menurut referensi Pressman[11] :
Gambar 2.9 Model Waterfall 1. Communication Langkah ini merupakan analisis terhadap kebutuhan perangkat lunak, dan tahap untuk mengadakan pengumpulan data dengan melakukan pertemuan dengan konsumen. Maupun mengumpulkan data-data tambahan baik yang ada di jurnal, artikel, maupun dari internet. 2. Planning Proses planning merupakan lanjutan dari proses communication (analisis kebutuhan). Tahanap iniakan menghasilkan user requirement atau bisa dikatakan sebagai rumusan masalah atau keinginan konsumen dalam pembuatan perangkat lunak, termasuk rencana yang akan dilakukan. 3. Modeling Proses modeling ini akan menerjemahkan syarat kebutuhan ke sebuah perancangan perangkat lunak yang dapat diperkirakan sebelum coding. Proses ini berfokus pada rancangan struktur data, arsitektur perangkat lunak dan representasi antarmuka. 4. Construction Construction merupakan proses membuat kode, coding atau pengkodean merupakan penerjemahan desain dalam bahasa yang bisa dikenali oleh komputer. Programmer akan menerjemahkan kebuthan sesuai yang diminta konsumen. Tahapan inilah merupakan tahapan secara nyata dalam
II-15 mengerjakan suatu software, artinya penggunaan komputer akan dimaksimalkan dalam tahap ini. Setelah coding selesai maka akan dilakukan testing terhadap sistem yang telah dibuat tadi. Tujuannya adalah menemukan kesalahan-kesalahan terhadap sistem tersebut untuk kemudian bisa diperbaiki. 5. Deployment Tahapan ini bisa dikatakan final dalam pembuatan sebuah perangkat lunak atau sistem. Setelah melakukan analisis, desain dan coding maka sistem yang sudah jadi akan digunakan oleh konsumen. Kemudian perangkat lunak yang telah dibuath harus dilakukan pemeliharaan secara berkala.
2.10 Kelebihan Metode Waterfall Kelebihan
dari
model
ini
adalah
selain
karena
pengaplikasian
menggunakan model ini mudah, kelebihan dari model ini adalah ketika semua kebutuhan sistem dapat didefinisikan secara utuh, eksplisit, dan benar di awal proyek, maka proses pembuatan aplikasi dapat berjalan dengan baik dan tanpa masalah. Meskipunn seringkali kebutuhan sistem tidak dapat didefinisikan seeksplisit yang diinginkan, tetapi paling tidak, problem pada kebutuhan sistem di awal proyek lebih ekonomis dalah hal uang (lebih murah), usaha, dan waktu yang terbuang lebih sedikit dibandingkan problem yang muncul pada tahap-tahap selanjutnya.
2.11 Kekurangan Metode Waterfall Kekurangan yang utama dari model ini adalah kesulitan dalam mengakomodasi perubahan setelah proses dijalani. Fase sebelumnya harus lengkap dan selesai sebelum mengerjakan fase berikutnya. Bisa dikatakan, metode waterfall memiliki sifat yang kaku, karena itu model ini cocok ketika kebutuhan dikumpulkan secara lengkap sehingga perubahan bisa ditekan sekecil mungkin. Tapi pada kenyataannya jarang sekali konsumen yang bisa memberikan kebutuhan secara lengkap, perubahan kebutuhan adalah sesuatu yang wajar terjadi.
II-16 2.12 Sistem Informasi Untuk menghasilan informasi yang berkualitas maka dibuatlah sistem informasi. Sistem informasi didefinisikan oleh Robert A. Laitch dan K. Roscoe Bavis [13] sebagai berikut : “Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.” Definisi sistem informasi adalah sebuah sistem yang terdiri atas rangkaian subsistem informasi terhadap pengolahan data untuk menghasilkan informasi yang berguna dalam pengambilan keputusan.
2.13 Local Area Network (LAN) Menurut White, 2012 : LAN merupakan sebuah komunikasi jaringan yang menghubungkan berbagai perangkat komunikasi data dalam sebuah wilayah berskala kecil dan memiliki kecepatan transmisi data yang tinggi. Semula LAN hanya dapat mentransmisikan paket data pada kecepatan 10 juta bit per detik, namun teknologi LAN yang baru memiliki kecepatan transmisi 10 miliar bit per detik bahkan lebih. Keuntungan LAN yang paling utama adalah pengguna jaringan tersebut dapat saling berbagi hardware dan software.
2.14
Topologi Jaringan Topologi Jaringan dibagi menjadi 2 bagian [12], yaitu : a. Physical Topology Topologi fisik sebuah jaringan berdasarkan kepada layout fisik dari perangkat dan juga sistem kabel yang diterapkan. b. Logical Topology Topologi logikal sebuah jaringan berdasarkan kepada jalur logika yang digunakan untuk berkomunikasi dari satu titik ke titik lain dalam sebuah jaringan.
II-17 2.15 Topologi Star Physical dan Logical Topology terbagi menjadi beberapa kategori, salah satunya adalah star. Topologi star merupakan topologi yang paling banyak digunakan dalam LAN saat ini, dimana jaringan tersebut dihubungkan oleh satu perangkat sebagai penengah perangkat lain. Kelebihan dari topologi star adalah ketika terjadi masalah pada satu kabel, perangkat diluar kabel yang bermasalah tersebut tetap berkomunikasi. Kelemahan dari topologi star adalah ketika perangkat ditengah yang menjadi pusat dari topologi mengalami gangguan, maka jaringan tersebut akan mati.