bab 2 landasan teori - bina nusantara | library...

23
7 BAB 2 LANDASAN TEORI 2.1 Biometric 2.1.1 Pengertian Biometric Biometric merupakan penggunan dari karateristik biologis ( wajah, iris mata, sidik jari ) ataupun kebiasaan ( tanda tangan, suara ) yang digunakan untuk mengidentifikasi seseorang. Menurut DR.R. Foka (2003, p4), biometric merupakan metode otomatisasi untuk mengenal seseorang berdasarkan karakteristik fisik seperti iris mata, sidik jari atau kebiasaan seperti tanda tangan atau suara. Setiap manusia mempunyai karakteristik fisik maupun kebiasaan tertentu yang dapat dibedakan dengan manusia lainnya. Biometric menyimpan karakteristik tersebut sehingga dapat digunakan sebagai tanda pengenal bagi suatu sistem. Karakteristik yang digunakan dalam biometric sangat sulit untuk dicuri, ditiru atau ditebak. Seseorang mungkin akan melupakan password nya, tetapi tidak mungkin melupakan ciri-ciri biometricnya. Pada umumnya biometrics fisik meliputi sidik jari, ukuran telapak tangan, pengenalan iris mata atau karakteristik wajah. Sedangkan behavioral biometrics ( kebiasaan ) meliputi tanda tangan, suara atau pengenalan langkah dan tingkah laku unik suatu user lainnya.

Upload: duongthien

Post on 22-May-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

7

BAB 2

LANDASAN TEORI

2.1 Biometric

2.1.1 Pengertian Biometric

Biometric merupakan penggunan dari karateristik biologis ( wajah, iris mata,

sidik jari ) ataupun kebiasaan ( tanda tangan, suara ) yang digunakan untuk

mengidentifikasi seseorang. Menurut DR.R. Foka (2003, p4), biometric merupakan

metode otomatisasi untuk mengenal seseorang berdasarkan karakteristik fisik seperti iris

mata, sidik jari atau kebiasaan seperti tanda tangan atau suara. Setiap manusia

mempunyai karakteristik fisik maupun kebiasaan tertentu yang dapat dibedakan dengan

manusia lainnya. Biometric menyimpan karakteristik tersebut sehingga dapat digunakan

sebagai tanda pengenal bagi suatu sistem. Karakteristik yang digunakan dalam biometric

sangat sulit untuk dicuri, ditiru atau ditebak. Seseorang mungkin akan melupakan

password nya, tetapi tidak mungkin melupakan ciri-ciri biometricnya.

Pada umumnya biometrics fisik meliputi sidik jari, ukuran telapak tangan,

pengenalan iris mata atau karakteristik wajah. Sedangkan behavioral biometrics (

kebiasaan ) meliputi tanda tangan, suara atau pengenalan langkah dan tingkah laku unik

suatu user lainnya.

Page 2: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

8

Menurut Tricia Olsson(2003,p3), tipe-tipe biometric pada umumnya meliputi:

• Sidik jari, mengenali pola yang terdapat pada ujung jari meliputi lokasi dan

arah garis pada sidik jari

• Ukuran (geometri) tangan, menganalisis dan mengukur bentuk tangan

termasuk panjang dan lebar tulang serta hubungan tangan dan jari

• Iris, Menganalisis bentuk karakteristik iris mata

• Wajah, menganalisis dan mengukur karakteristik wajah seperti posisi dan

bentuk hidung serta posisi tulang dagu

• Suara, pengenalan pola suara yang meliputi frekwensi, durasi, dan irama.

• Tanda tangan, fitur tanda tangan meliputi fitur ekstraksi seperti kecepatan

dan tekanan dalam menghasilkan karakteristik yang unik

Tanda tangan adalah behavioral biometric, tidak menggunakan karakteristik

fisik seperti sidik jari atau karakteristik wajah, tetapi menggunakan kebiasaan. Tanda

tangan seseorang mungkin dapat berbeda kapan saja, dan tidak seunik atau sesulit

dipalsukan seperti sidik jari atau iris mata, tetapi tanda tangan telah diterima oleh

masyarakat luas sebagai sesuatu yang umum, membuat tanda tangan menjadi cocok

untuk digunakan dalam aplikasi yang memerlukan tingkat autentikasi yang lebih umum.

2.2 Verifikasi Tanda Tangan

2.2.1 Pengertian Verifikasi Tanda Tangan

Verifikasi tanda tangan adalah suatu proses yang digunakan untuk mengenal

tanda tangan seseorang. Menurut Griess (2000, p1) sistem verifikasi tanda tangan dapat

dibagi menjadi dua bagian:

Page 3: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

9

1. verifikasi tanda tangan secara off-line

2. verifikasi tanda tangan secara on-line

Verifikasi tanda tangan secara off-line mengambil sebuah image tanda tangan

sebagai input yang akan digunakan dalam proses selanjutnya. Sedangkan input untuk

verifikasi tanda tangan secara on-line diambil dari tanda tangan yang didapatkan

langsung dari digitizer yang dapat meghasilkan nilai – nilai dinamik, seperti nilai

koordinat, lama tanda tangan, dan kecepatan tanda tangan.

Gambar tanda tangan yang didapat dalam sistem offline biasanya memiliki

tingkat noise yang cukup tinggi, tergantung dari alat scanning dan background dari

kertas yang digunakan, dan informasi yang didapat sangat minim karena yang menjadi

input dalam sistem ini hanya sebuah gambar. Online signature bersifat lebih unik dan

sulit dipalsukan, karena informasi yang didapat lebih banyak selain dari bentuk tanda

tangan, juga dari fitur – fitur dinamik seperti kelajuan, waktu tanda tangan. Hal ini

menunjukkan bahwa online signature mempunyai lebih banyak dimensi yang tidak

terdapat dalam offline signature. Sehingga online signature memiliki tingkat realibilitas

yang lebih tinggi dibandingkan dengan offline signature.

2.3 Teknik Verifikasi Tanda Tangan Online

Plamondon dan Lorette (1989) mengadakan survey dari literatur computer

signature verification dan menyatakan bahwa teknik verifikasi tanda tangan terdiri dari

beberapa tahapan:

1. Data acquisition

2. Preprocessing

Page 4: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

10

3. Feature Extraction

4. Comparison Prosess

5. Perfomance Evaluation

Tiga tahapan pertama (data acquisition, preprocessing, feature extraction )

akan menghasilkan karakteristik dari tanda tangan setiap individu. Tahapan ini

memerlukan beberapa buah tanda tangan sebagai sampel dari setiap user untuk

dimasukkan ke dalam proses pendataan. Ketika seorang user, menyatakan dirinya

sebagai identitas tertentu maka tanda tangan user tersebut akan dibandingkan dengan

referensi tanda tangan yang telah dimasukkan ke dalam sistem sewaktu proses

pendataan. Sebuah tanda tangan diterima atau ditolak tergantung dari kemiripan tanda

tangan tersebut dan nilai threshold. Evaluasi perfomance dilakukan dengan menghitung

nilai False Acceptable Rate dan False Rejecion Rate.

2.3.1 Data Acquicition

Tahapan Data Acquisition menggunakan sebuah digitizer untuk meng-capture

tanda tangan untuk mendapatkan nilai koordinat x,y,dan waktu.

2.3.2 Preprocessing

Menurut Griess (2000,p30), untuk mencegah pengaruh dari perbedaan ukuran

pada hasil matching , maka tanda tangan harus dinormalisasikan terlebih dahulu. Untuk

membandingkan spatial feature dari tanda tangan maka ketergantungan terhadap waktu

harus dihilangkan.

Sebelum data tanda tangan diolah pada fase feature extraction untuk mendapatkan

informasi yang akan dimasukkan ke dalam jaringan, maka data ini harus diproses

Page 5: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

11

terlebih dahulu. Preprocessing ini bertujuan untuk menyeragamkan data tanda tangan

sehingga feature yang diambil tidak tergantung terhadap skala (besar kecil tanda

tangan), rotasi ( kemiringan tanda tangan) dan translasi (posisi tanda tangan terhadap

koordinat 0,0 bidang).

2.3.3 Feature Extraction

Data tanda tangan yang telah diolah pada tahap preprocessing selanjutnya

akan diproses lebih lanjut untuk mendapatkan fitur yang mencerminkan karakteristik

dari tanda tangan tersebut. Nilai dari fitur inilah yang nantinya akan dimasukkan ke

dalam jaringan saraf tiruan.

Gopal W. Gupta dan Rick C. Joyce menyatakan beberapa fitur – fitur yang

sering dipakai dalam sistem verifikasi tanda tangan antara lain :

o Total waktu yang dihabiskan untuk membuat tanda tangan

o Nilai-nilai perubahan dari kecepatan tanda tangan berdasarkan

sumbu x dan sumbu y

o Lama waktu pen ditekan atau diangkat

o Panjang keseluruhan dari garis tanda tangan

2.3.4 Comparison

Proses verifikasi tanda tangan (Griess,2000) yang dimasukkan adalah dengan

membandingkan tanda tangan tersebut dengan data referensi yang terdapat dalam sistem.

Data tanda tangan yang dimasukkan ke dalam sistem biasanya berkisar antara 3 – 10

buah tanda tangan.

Page 6: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

12

Sebuah tanda tangan yang ingin ditest akan dibandingkan dengan referensi

tanda tangan yang telah terdapat dalam sistem, dan menggunakan nilai threshold tertentu

untuk menentukan apakah tanda tangan tersebut dapat diterima atau tidak.

2.3.5 Perfomance Evaluation

Menurut Griess (2000,p11) dalam mengevaluasi perfoma sistem verifikasi

tanda tangan, terdapat 2 faktor yang penting yaitu False Rejection Rate ( FRR ) dari

tanda tangan asli dan False Acceptable Rate ( FAR ) dari tanda tangan pemalsu.

2.4 Jaringan Saraf Tiruan

2.4.1 Pengertian Jaringan Saraf Tiruan

Menurut DARPA Neural Jaringan Study (1988, AFCEA International Press

P60), Jaringan saraf tiruan adalah sebuah sistem yang terdiri atas banyak elemen

pemrosessan sederhana, yang disebut juga dengan neuron, dalam jumlah yang sangat

besar dan terhubung secara parallel di mana fungsinya ditentukan oleh struktur jaringan

tersebut, jenis hubungannya dan proses yang dikerjakan pada masing-masing elemen.

Menurut Haykin (1994), Jaringan saraf tiruan adalah sekumpulan besar

prosesor yang terdistribusi secara parallel yang memiliki kemampuan alami untuk

menyimpan pengetahuan berupa pengalaman dan membuatnya dapat dimanfaatkan.

Jaringan saraf ini meniru kemampuan proses otak dalam dua hal :

1. Jaringan saraf tiruan memperoleh pengetahuan berdasarkan proses belajar.

2. Kekuatan hubungan dari masing-masing neuron yang disebut juga dengan

bobot sinapsis berperan dalam menyimpan pengetahuan.

Page 7: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

13

Jaringan saraf tiruan adalah sebuah sistem pemrosesan informasi yang

mengambil analogi dari cara kerja sistem saraf biologis otak manusia. Hal terpenting

dari sistem ini adalah struktur dari sistem pemrosesan informasi. Struktur ini terdiri atas

sejumlah besar elemen pemrosesan yang saling terhubung dengan erat yang bekerja

sebagai satu kesatuan untuk menyelesaikan masalah tertentu. Seperti manusia, jaringan

saraf tiruan belajar dengan contoh yang berulang. Sebuah Jaringan saraf tiruan

digunakan untuk sebuah aplikasi yang spesifik seperti pengenalan pola atau

pengklasifikasian data melalui sebuah proses belajar. Proses belajar pada sistem biologis

otak manusia melibatkan penyesuaian pada hubungan antara sel-sel saraf, di mana pada

jaringan saraf tiruan sel-sel saraf digantikan dengan elemen pemrosesan. Jaringan saraf

tiruan memiliki tiga karakteristik yaitu karakteristik elemen pemrosesan, topologi dan

metode pembelajaran.

2.4.2 Arsitektur Jaringan Saraf Tiruan

Menurut Fausett (1994,p12) pada umumnya jaringan saraf tiruan terdiri atas

tiga lapisan ( layer ) yaitu layer input, layer tersembunyi ( hidden ) dan layer output.

Walaupun kadang kala tidak semua jaringan mempunyai hidden layer.

• Aktivitas unit input merepresentasikan informasi mentah yang

dimasukkan ke dalam jaringan

• Aktivitas pada tiap unit hidden ditentukan oleh aktivitas unit input dan

bobot pada koneksi antara unit input dan hidden.

• Output layer tergantung pada aktivitas unit hidden dan bobot (bobot)

antara unit hidden dan output.

Page 8: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

14

Berdasarkan pola koneksi dari node–node maka jaringan syarat tiruan dapat

dikelompokkan menjadi 2 kategori :

a. feed – fordward jaringan

b. recurrent ( feedback ) jaringan

2.4.3 Feed – Forward Jaringan

Feed forward jaringan hanya memungkinkan sinyal bergerak dalam satu arah

saja, dari input ke output. Pada arsitektur ini tidak ada loop yang terjadi, output dari

layer–layer tidak mempengaruhi layer yang sama.

Gambar 2-1 Single-Layer Feedforward Jaringan

Gambar 2-2 Multi - Layer Feedforward Jaringan

Page 9: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

15

2.4.4 Recurrent ( Feedback ) Jaringan

Pada Feedback jaringan, sinyal bisa bergerak dalam dua arah dengan

menghasilkan perulangan (loop) pada jaringan secara terus menerus sampai mencapai

titik keseimbangan. Jaringan ini tetap pada titik keseimbangan sampai terjadi perubahan

input dan mencari titik keseimbangan yang baru.

2.4.5 Metode Pembelajaran

Sama seperti otak manusia yang harus belajar terlebih dahulu dan disimpan

dalam ingatan, jaringan saraf tiruan yang baru dibangun juga memerlukan proses

pembelajaran Kemampuan untuk belajar merupakan ciri dasar dari kecerdasan. Proses

pembelajaran dalam jaringan saraf tiruan dapat dilihat dalam memperbaharui arsitektur

jaringan dan bobot dari setiap koneksi sehingga jaringan dapat bekerja secara efisien.

Jaringan biasanya memperbaharui nilai bobot berdasarkan pola–pola yang diberikan

pada saat proses belajar.

2.4.6 Pola Pembelajaran

Berdasarkan Jain (1996,p38) terdapat 3 pola belajar (learning paradigm) yaitu:

a. supervised learning

b. unsupervised learning

c. hybrid

2.4.6.1 Supervised Learning

Pada metode ini jaringan memerlukan pasangan output untuk setiap pola

input. Biasanya jaringan di train dengan sejumlah ‘training pair’. Vektor

Page 10: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

16

input diaplikasikan, output dihitung, kemudian dibandingkan dengan target

output. Selisihnya kemudian dikembalikan ke jaringan dan bobotnya di-

update berdasarkan algoritma tertentu yang cenderung meminimumkan

error.

Contoh :

a. Feedback Nets

Brain-State-in-a-Box ( BSB )

Boltzmann Machine ( BM )

Recurrent Cascade Correlation ( RCC )

Real-time Recurrent Learning ( RTRL )

Backpropagation through time ( BPTT )

b. FeedForward – only Nets

Perceptron

Backpropagation

ARTMAP

Adaptive Heuristic Critic ( AHC )

Adaptive Logic Jaringan ( ALN )

2.4.6.2 Unsupervised Learning

Unsupervised learning dikembangkan oleh Kohonen (1984) dan beberapa

scientist lainnya. Berlawanan dengan supervised learning, dalam

unsupervised learning, proses training tidak memerlukan target output.

‘Training set’ hanya terdiri dari vektor – vektor input, tanpa pasangan

output. Algoritma yang digunakan akan mengubah bobot jaringan untuk

Page 11: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

17

menghasilkan output yang konsisten. Vektor – vektor input yang cukup

serupa akan menghasilkan pola output yang sama. Dengan demikian proses

training menghasilkan sifat – sifat statistik dalam bentuk pengelompokan

vektor – vektor dalam beberapa kategori.

Contoh :

a. Feedback Nets :

Binary Adaptive Resonance Theory ( ART1 )

Analog Adaptive Resonance Theory ( ART2, ART2a )

Discrete Bidirectional Associative Memory ( BAM )

Temporal Associative Memory ( TAM )

Adaptive Bidirectional Associative Memory ( ABAM )

b. Feedforward-only Nets :

Learning matrix ( LM )

Linear Associative Memory ( LAM )

Optimal Linear Associative Memory ( OLAM )

Fuzzy Associative Memory

2.4.6.3 Hybrid

Hybrid learning merupakan gabungan antara supervised learning dan

unsupervised learning. Nilai bobot biasanya ditentukan dengan menggunakan

supervised learning sedangkan bagian lainnya diperoleh dengan menggunakan

unsupervised learning.

2.5 Gaussian ARTMAP

Page 12: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

18

2.5.1 Pengertian Gaussian ARTMAP

Gaussian ARTMAP model jaringan saraf tiruan dengan kemampuan

pembelajaran sendiri yang diperkenalkan oleh Williamson JR di tahun 1996. Model ini

lebih resistan pada noise-noise yang ada pada data dibandingkan dengan metode lainnya

namun dengan tetap memiliki kecepatan dan keefisienan proses seperti pada metode

lainnya (Williamson, 1996).

Gaussian ARTMAP merupakan salah satu dari beberapa jenis ARTMAP yang

ada. Seperti ARTMAP yang lainnya, Gaussian ARTMAP menggunakan dua buah ART

yang dimana ART yang pertama mengambil nilai input data dan ART yang kedua

mengambil nilai data output yang seharusnya, kemudian digunakan untuk membuat

perubahan sekecil mungkin terhadap nilai paramenter vigilance pada unit pertama

sehingga dapat menghasilkan pengelompokan yang tepat. Pada Gaussian ARTMAP, tipe

ART yang digunakan adalah Gaussian ART sehingga ARTMAP yang dihasilkan

bernama Gaussian ARTMAP.

2.5.2 Gaussian ART

Gaussian ART memasukkan nilai-nilai dari setiap input ke dalam kelompok yang

disebut dengan kategori j , dimana j bernilai 1, 2, 3, . . . merupakan penanda urutan

kelompok input. Dari nilai-nilai input pada kategori j didapat rata-rata jμ , standar

deviasi jσ dan jn merupakan banyaknya input yang ada pada kategori j .

yj yχχχχ

μ++++

=...321 , y = jn

( )∑=

−=N

ii j

Nj

1

21 μχσ , N = jn

Page 13: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

19

2.5.2.1 Pemilihan Kategori

Sebelum training, Gaussian ART memilih kategori J sebagai input dari kategori

j yang ada dengan rumus ))((maxarg IgJ jj= .

Nilai jg sendiri didapat dari rumus :

=(I)g j ))(log(log21

1

2

1jP

jiI

ji

M

i

ijiM

i+⎟

⎠⎞

⎜⎝⎛Π−⎟

⎟⎠

⎞⎜⎜⎝

⎛ −Σ−

==σ

σμ

, M = jn

∑ =

= N

a a

j

n

njP

1

)( , N = banyaknya kategori

Untuk menentukan apakah input kategori J akan dimasukkan dalam sistem

pembelajaran maka harus memenuhi syarat )(' Ig J > ρ , dimana ρ merupakan

parameter vigilance yang ditentukan.

)(' Ig J = ⎟⎠⎞

⎜⎝⎛Π+−

= ji

M

iJ JPIg σ1

log))(log()(

Jika )(' Ig J > ρ , maka kategori diterima, jika tidak maka akan direset dan

menunggu input selanjutnya. Jika tidak ada kategori yang memenuhi nilai ρ , maka

sebuah kategori 'J dengan 0' =Jn dipilih.

2.5.2.2 Pembelajaran

Ketika sebuah kategori J belajar mengenai sebuah input I maka nilai sampel

input pada kategori J yaitu, nilai jumlah, nilai rata-rata dan nilai standar deviasinya

diperbaharui agar mewakili nilai input I tersebut.

1: += JJ nn

Inn JJJJ11)1(: −− +−= μμ

Page 14: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

20

=:Jiσ⎪⎭

⎪⎬⎫

⎪⎩

⎪⎨⎧ >−+− −−

lainnyanInn JiJiJJiJ

,1,)()1( 2121

γμσ

2.5.3 Gaussian ARTMAP

Modul Gaussian ART memiliki fungsi yang sama dengan modul ART1 dalam arsitektur

ARTMAP (Carpenter, 1991).

2.5.3.1 Training

Ketika sebuah kategori ART J dipilih maka kategori itu diberi nilai prediksi K

yang merupakan sampel training saat itu.

( ) KJ =Ω

Fungsi ( )JΩ memetakan kategori J kepada nilai prediksi K . Jika kategori J

terpilih lagi untuk merespon sampel training lainnya dan nilai prediksi 'K salah

( KK ≠' ) maka nilai parameter vigilance dinaikkan dengan rumus,

)(' Ig J=ρ

Dan kategori J direset, pada proses training berikutnya ρ diberi nilai yang baru

yaitu: _ρρ =

2.5.3.2 Testing

Nilai prediksi 'K yang memiliki kemungkinan maksimum yang dipilih :

⎟⎟⎠

⎞⎜⎜⎝

⎛= ∑

−Ω∈ )(1

))(exp(maxarg'kj

jkIgK

Page 15: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

21

2.6 Evaluasi

Menurut McCabe (1997, p13) masalah yang terkait dengan sistem verifikasi

tanda tangan adalah:

Berapa jumlah fitur yang mencukupi?

Apakah fitur yang dipilih invariant terhadap translasi, rotasi dan

penskalaan?

Berapa jumlah tanda tangan yang akan digunakan untuk sebagai tanda

tangan referensi?

Menurut Nalwa (1997,p217 ) terdapat 2 kriteria untuk mengevaluasi suatu

sistem verifikasi, yaitu

Kriteria pertama:

Ketika sistem ini dicoba secara individual harus dapat berjalan dengan

baik

Kriteria kedua:

Ketika sistem ditest pada suatu database yang besar, harus

menunjukkan nilai statistic error rate yang rendah

Salah satu dari kedua kriteria ini saja tidak cukup, keduanya penting untuk

dipenuhi. Jika hanya kriteria pertama yang dipenuhi, maka belum tentu sistem ini bisa

dijalankan pada database yang besar walaupun dapat mengenali dirinya sendiri. Dan

tidak cukup juga jika hanya kriteria ke-2 saja yang dipenuhi, pada evaluasi perfoma

sistem verifikasi tidak sama dengan sistem recognition, sistem verifikasi harus dapat

mengenali forgery ( pemalsu ) atau genuine ( user asli )yang mengakses sistem.

Page 16: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

22

Minimal terdapat tiga keadaan yang harus dipenuhi agar kriteria pertama yaitu

sistem dapat berjalan secara individual dapat dipenuhi adalah

Sistem harus dapat mengenali coretan (tanda tangan) yang mirip secara

konsisten, meskipun ada sedikit ketidaksesuaian pada kecepatan selama

menggoreskan coretan (tanda tangan) dan perbedaan yang minim dari

bentuk.

Tingkat kesulitan yang tinggi untuk memalsukan tanda tangan

seseorang, walaupun pemalsu tanda tangan tersebut melakukan segala

macam cara seperti menjiplak tanda tangan, melatih tanda tangan

terlebih dahulu, mencari informasi mengenai cara membuat tanda

tangan tersebut, dll.

Sistem harus dapat menolak coretan dari genuine (user asli) yang sama

sekali berbeda dengan tanda tangannya.

Untuk memenuhi kriteria yang ke–2, dalam mengevaluasi sistem verifikasi

tanda tangan terdapat 2 faktor yang penting yaitu False Rejection Rate (FRR) dan False

Acceptable Rate (FAR). FRR adalah persentase ditolaknya tanda tangan asli yang

dimasukkan ke dalam sistem, sedangkan FAR adalah persentase diterimanya tanda

tangan palsu. Evaluasi perfoma merupakan bagian yang sangat penting dalam suatu

sistem untuk membuktikan konsistensi dari sistem.

Menurut Griess (2000,p11) dalam mengevaluasi perfoma sistem verifikasi

tanda tangan, perlu memperhatikan 2 faktor yang penting yaitu False Rejection Rate

(FRR) dari tanda tangan asli dan False Acceptable Rate (FAR) dari tanda tangan

pemalsu. Kedua faktor ini saling bertolak belakang, menurunkan salah satu factor

biasanya akan mengakibatkan meningkatnya factor yang lain. Oleh karena itu, terdapat

Page 17: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

23

Equal Error Rate ( EER ) di mana nilai FAR sama dengan nilai FRR. Hubungan antara

ketiga nilai ini dapat dilihat pada kurva berikut.

Gambar 2-3 Hubungan FAR dan FRR

Pentingnya mengatur threshold dari sistem biometric dapat dilihat dari

Gambar 2-3. Jika threshold di tingkatkan maka untuk mengurangi nilai FAR, maka

akan meningkatkan nilai sekuriti. Sebaliknya jika nilai threshold diturunkan maka akan

meminimalkan nilai FRR dan meningkatkan realibilitas sistem.

Menurut Kholmatov (2003,pp 18 – 19), dalam online signature verification,

nilai error rate sistem harus berkisar antara 0 % s/d 10 % untuk dapat digunakan.

Untuk menyediakan pemalsu yang sesungguhnya adalah suatu hal yang cukup

sulit. Pemalsu tanda tangan secara garis besar dapat dikelompokkan dalam 2 jenis

pemalsu ( forgery ):

FAR FRR

comfort Security

threshold

Error rate

Page 18: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

24

a. Skilled forgery

Skilled forgery adalah tanda tangan yang dibuat oleh pemalsu tanda tangan,

di mana orang tersebut memiliki referensi bentuk tanda tangan aslinya untuk

dipalsukan dan telah memperlajarinya terlebih dahulu.

b. Random or zero-effort forgery

Zero-effort forgery atau yang disebut juga random forgery, adalah tanda

tangan dibuat oleh pemalsu tanpa mengetahui tanda tangan aslinya sama

sekali atau bahkan tanpa mengetahui nama dari yang akan dipalsukan dan

hanya diminta untuk membuat sembarangan tanda tangan tanpa mengetahui

bentuknya sama sekali.

2.6.1 FRR

FRR adalah persentase ditolaknya tanda tangan yang berasal dari

penandatangan yang otentik. Evaluasi performa pada FRR juga terdiri dari dua tipe

pengujian yaitu original signature dan test signature.

Original signature / Reference Signature menurut McCabe (1997, p10)

merupakan persentase ditolaknya tanda tangan yang berasal dari data referensi tanda

tangan itu sendiri yang sebelumnya digunakan pada saat proses training dan diambil

feature-nya yang nilainya telah disimpan knowledge storage.

Test signature menurut McCabe (1997, p10) berisi persentase ditolaknya tanda

tangan yang dilakukan oleh pemilik tanda tangan yang otentik, tetapi data tanda tangan

ini tidak terdapat di dalam knowledge storage (tidak dimasukkan pada saat proses

training) sehingga nilainya tidak ada di dalam referensi tanda tangan.

Page 19: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

25

Nilai total FRR diperoleh dari rata-rata hasil penjumlahan persentase original

signature dan persentase test signature yang ditolak. Kemungkinan nilai FRR yang

tinggi sebenarnya cukup tinggi, mengingat test signature environment ( situasi pada saat

implementasi di lapangan) tidak senyaman kondisi signing environment (situasi pada

saat proses pengambilan referensi tanda tangan).

2.6.2 FAR

FAR adalah persentase diterimanya tanda tangan yang bukan merupakan tanda

tangan asli. Evaluasi ini juga terdapat 2 tipe yaitu zero effort signature dan skilled

forgery signature.

Menurut McCabe (1997, p11), Zero effort signature atau random forgery

adalah persentase diterimanya tanda tangan palsu dari forgery atau pemalsu yang tidak

mengetahui tanda tangan aslinya sama sekali.

Menurut McCabe (1997, p11), Skilled forgery signature adalah persentase

diterimanya tanda tangan yang berasal dari pemalsu tanda tangan, di mana orang

tersebut memiliki referensi bentuk tanda tangan aslinya untuk dipalsukan.

Nilai FAR diperoleh dari rata-rata hasil penjumlahan persentase zero-effort

yang diterima dan persentase skilled forgery yang diterima.

2.7 Software Development Lifecycle ( SDLC )

Menurut Pressman (2001), model – model yang terdapat dalam SDLC pada

umumnya adalah:

1. Build and Fix Model

2. Waterfall Model

Page 20: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

26

3. Prototyping

4. Incremental Model

5. Spiral Model

2.7.1 Build and Fix Model

Dalam membangun piranti lunak dengan menggunakan model ini, produk

dibangun tanpa spesifikasi atau proses desain. Pihak pengembang langsung membuat

piranti lunak dan direvisi berulangkali sesuai kebutuhan guna memuaskan pelanggan.

Program dengan model ini hanya efektif dan efisien untuk program yang singkat (100 –

200 baris perintah saja).

2.7.2 Waterfall Model

Dalam membangun piranti lunak dengan menggunakan model ini, titik awal

dan akhirnya sangat eksplisit. Setiap tahapan didefinisikan dengan jelas. Tahapan –

tahapan yang ada didalam model ini antara lain :

System Engineering, adalah tahapan pengumpulan kebutuhan seluruh elemen

sistem.

Software Requirement Analysis, adalah tahapan pengumpulan kebutuhan

berfokus pada perangkat lunak.

Design, adalah tahapan perancangan struktur, arsitektur perangkat lunak, rincian

prosedural, dan karakteristik antar muka.

Coding, adalah tahapan penerjemahan perancangan ke bentuk yang dapat

dimengerti oleh mesin.

Page 21: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

27

Testing, adalah tahapan pengujian logikal (program logic) dan pengujian

fungsional (input process-output).

Maintenance, adalah tahapan terujung dari siklus pengembangan dan dilakukan

setelah perangkat lunak dipergunakan.

Gambar 2-4 Waterfall Model

2.7.3 Prototyping Model

Dalam membangun piranti lunak dengan menggunakan model ini,

fungsionalitas sistem dikurangi sebelum pengembangan yang sebenarnya, hal ini

disebabkan klien/user mengalami kesulitan dalam merumuskan spesifikasi software

yang diinginkan.

2.7.4 Incremental Model

Dalam membangun piranti lunak dengan menggunakan model ini, produk

dirancang, diprogram, diintegrasikan, dan diuji sebagai serangkaian serial produk yang

Page 22: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

28

incremental (meningkat/bertambah). Sistem dikembangkan dengan memberikan fungsi –

fungsi dasar terlebih dahulu dan memudahkan manajemen dengan jadwal yang teratur.

2.7.5 Spiral Model

Dalam membangun piranti lunak dengan menggunakan model ini, proses

dibagi menjadi 4 kuadran yaitu :

a. planning

b. risk analysis

c. engineering

d. customer evaluation

2.8 Delapan Aturan Emas

Menurut Shneiderman (1998), ada delapan aturan emas yang diterapkan untuk

menghasilkan sistem yang efektif yaitu :

a. berusaha untuk konsisten, urut-urutan proses haruslah konsisten pada situasi

yang serupa

b. memberikan penggunakan shortcuts, tombol-tombol tertentu, perintah-

perintah khusus yang dapat mempercepat penggunaan oleh user

c. memberikan feedback, untuk setiap hal yang dilakukan oleh user sebaiknya

ada timbal balik yang informatif dari sistem

d. memberikan penanda akhir sistem, pada saat sistem selesai dipakai dan user

akan keluar maka diberikan pesan bahwa sistem akan dimatikan

e. memberikan pencegahan kesalahan dan penanganan kesalahan yang sederhana

f. memberikan pengembalian aksi yang mudah

Page 23: BAB 2 LANDASAN TEORI - BINA NUSANTARA | Library ...library.binus.ac.id/eColls/eThesisdoc/Bab2/2007-2-00480-MTIF_Bab 2.… · Algoritma yang digunakan akan mengubah bobot jaringan

29

g. mendukung pusat kendali internal

h. mengurangi beban ingatan jangka pendek

2.9 Penelitian Yang Relevan

“Off-Line Signature Verification: Recent Advances and Perspectives” oleh

Robert Sabourin. Robert Sabourin menggunakan metode Fuzzy Artmap pada sistem

verifikasi tanda tangan off-line.