penerapan metode viola jones dan algoritmarepository.upnvj.ac.id/4131/1/awal.pdf · computer...
TRANSCRIPT
PENERAPAN METODE VIOLA JONES DAN ALGORITMA
EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK
IJAZAH
SKRIPSI
TAUFIQ MAULANA EFFENDI
1310511044
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAKARTA
FAKULTAS ILMU KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
2017
PENERAPAN METODE VIOLA JONES DAN ALGORITMA
EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK
IJAZAH
SKRIPSI
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
TAUFIQ MAULANA EFFENDI
1310511044
UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAKARTA
FAKULTAS ILMU KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
2017
ii
iii
iv
v
PENERAPAN METODE VIOLA JONES DAN ALGORITMA
EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK
IJAZAH
Taufiq Maulana Effendi
Abstrak
Penelitian ini dilakukan untuk memudahkan dalam mengidentifikasi akun pemilik
ijazah. Dokumen ijazah sering disalahgunakan seperti dengan cara memalsukan
dokumen ijazah tersebut. Pada umumnya untuk mengidentifikasi akun kepemilikan
data suatu ijazah, adalah dengan membawa photocopy ijazah yang sudah dilegalisir
atau dengan membawa ijazah yang masih asli. Namun, proses tersebut tidak efisien
dan membutuhkan waktu yang cukup lama. Oleh karena itu, penelitian ini membuat
sistem berbasis desktop untuk memudahkan identifikasi pemilik ijazah dengan cara
pengenalan wajah. Proses deteksi citra wajah pemilik ijazah menggunakan metode
Viola Jones. Proses membandingkan citra wajah yang ada di-database
menggunakan algoritma Eigenface. Bahan uji coba berupa data uji yang berjumlah
10 orang untuk mengidentifikasi kepemilikan data dari suatu ijazah. Hasil
pengujian menggunakan metode Viola Jones dan algoritma Eigenface diperoleh
nilai akurasi sebesar 70%, sistem dapat mengidentifikasi dan mengenali data citra
wajah dari suatu ijazah secara cepat dan tepat dengan ketentuan posisi wajah
menghadap kedepan kamera komputer, intensitas cahaya yang merata pada ruangan
saat melakukan identifikasi dan pendaftaran akun pemilik ijazah, dan jarak antara
wajah dengan kamera komputer ± 35 cm.
Kata Kunci : Ijazah, Pengenalan Wajah, Eigenface, Viola Jones.
vi
APPLICATION THE METHOD OF VIOLA JONES AND
EIGENFACE ALGORITHM FOR IDENTIFICATION THE
ACCOUNT OWNER OF DIPLOMA
Taufiq Maulana Effendi
Abstract
This research was conducted to facilitate in identifying the account owner of
diploma. The document is often misused as a diploma by means of falsified
documents diploma. In general data ownership account to identify a diploma, is
bring a photocopy of diplomas that already legalised or with bring the original
diploma. However, the process is inefficient and requires quite a long time.
Therefore, this research makes a desktop based system to facilitate the identification
of owner certificate by means facial recognition. Facial image detection process
owner of diploma using the method of Viola Jones. The process of comparing the
image face that in database Eigenface algorithm uses. Test materials in the form
test data that add up 10 people to identify ownership data of a diploma. The test
results using the method of Viola Jones and Eigenface algorithm retrieved value
accuracy of 70%, system can identify and recognize a face image data from a
diploma quickly and precisely with the provisions of position face facing future
computer camera, the light intensity evenly in the room while doing identification
and registration of account owner of diploma, and the distance between face the
camera with computer ± 35 cm.
Keywords : Diploma, Face Recognition, Eigenface, Viola Jones.
vii
viii
DAFTAR ISI
HALAMAN JUDUL ....................................................................................... i
PERNYATAAN ORISINALITAS ................................................................. ii
PERNYATAAN PERSETUJUAN PUBLIKASI ........................................... iii
PENGESAHAN .............................................................................................. iv
ABSTRAK ...................................................................................................... v
ABSTRACT .................................................................................................... vi
KATA PENGANTAR .................................................................................... vii
DAFTAR ISI ................................................................................................... viii
DAFTAR TABEL ........................................................................................... x
DAFTAR GAMBAR ...................................................................................... xi
DAFTAR SIMBOL ......................................................................................... xiii
DAFTAR LAMPIRAN ................................................................................... xvii
BAB 1 PENDAHULUAN .............................................................................. 1
1.1 Latar Belakang .............................................................................. 1
1.2 Rumusan Masalah ......................................................................... 2
1.3 Batasan Masalah ............................................................................ 2
1.4 Tujuan Penelitian ........................................................................... 3
1.5 Manfaat Penelitian ......................................................................... 3
1.6 Luaran Yang Diharapkan .............................................................. 3
1.7 Sistematika Penulisan .................................................................... 4
BAB 2 LANDASAN TEORI .......................................................................... 5
2.1 Keamanan Data dan Informasi ...................................................... 5
2.2 Kriptografi ..................................................................................... 6
2.2.1 Pengertian Kriptografi .......................................................... 6
2.2.2 Sistem Kriptografi ................................................................ 7
2.3 Metode Viola Jones ....................................................................... 9
2.4 Algoritma Eigenface ..................................................................... 12
2.5 Algoritma SHA (Secure Hash Algorithm) .................................... 14
2.5.1 Secure Hash Algorithm (SHA 256) ...................................... 15
2.6 Open Computer Vision (OpenCV) ................................................. 17
2.7 EmguCV ......................................................................................... 18
2.8 Basis Data (Database) .................................................................... 18
2.9 MySQL (Structured Query Language) ......................................... 18
2.10 PHP (Personal Home Page) MyAdmin ...................................... 18
2.11 Flowchart .................................................................................... 19
2.12 Penelitian Relevan ....................................................................... 20
BAB 3 METODOLOGI PENELITIAN .......................................................... 23
3.1 Tahap Penelitian ............................................................................ 23
3.2 Jadwal Penelitian ........................................................................... 26
ix
3.3 Alat dan Bahan Penelitian ............................................................. 27
BAB 4 ANALISA DAN IMPLEMENTASI ................................................... 28
4.1 Gambaran Umum Aplikasi ............................................................ 28
4.2 Analisa Perancangan Proses .......................................................... 30
4.2.1 Pendektesian Wajah Dengan Metode Viola Jones ............... 31
4.2.2 Pengenalan Wajah Dengan Algoritma Eigenface ................ 37
4.2.3 Hash Dengan Algoritma SHA 256 ....................................... 39
4.3 Perancangan Sistem ....................................................................... 40
4.3.1 Unified Modelling Language ............................................... 40
4.3.1.1 Use Case Diagram ................................................... 41
4.3.1.2 Activity Diagram ...................................................... 42
4.3.1.3 Sequence Diagram ................................................... 47
4.3.2 Perancangan Basis Data ...................................................... 51
4.3.3 Perancangan Menu Tampilan Aplikasi (User Interface) .... 52
4.3.4 Coding Program .................................................................. 56
4.4 Pengujian Akurasi Akun Pemilik Ijazah ....................................... 61
BAB 5 PENUTUP .......................................................................................... 66
5.1 Simpulan ........................................................................................ 66
5.2 Saran .............................................................................................. 67
DAFTAR PUSTAKA ..................................................................................... 68
RIWAYAT HIDUP
LAMPIRAN
x
DAFTAR TABEL
Tabel 2.1 Nilai K[64] atau [0 ... 63] ................................................................ 16
Tabel 2.2 Penelitian Relevan ........................................................................... 20
Tabel 3.1 Jadwal Penelitian ............................................................................. 26
Tabel 4.1 Grayscalling Foto ........................................................................... 36
Tabel 4.2 Data Admin ..................................................................................... 51
Tabel 4.3 Data Pemilik Ijazah ......................................................................... 51
Tabel 4.4 Hasil Pengujian Identifikasi Ijazah ................................................. 62
xi
DAFTAR GAMBAR
Gambar 2.1 Sistem Kriptografi Konvensional ................................................ 7
Gambar 2.2 Haar Like Feature ....................................................................... 9
Gambar 2.3 Perhitungan Integral Image ......................................................... 10
Gambar 2.4 Cascade of Classifier .................................................................. 12
Gambar 2.5 Struktur dan Konten OpenCV ..................................................... 17
Gambar 3.1 Tahap Penelitian .......................................................................... 23
Gambar 3.2 Waterfall Model ........................................................................... 24
Gambar 4.1 Gambaran Umum Aplikasi .......................................................... 29
Gambar 4.2 Tahap Pengisian Data Citra Wajah ............................................. 30
Gambar 4.3 Skema Proses Deteksi Wajah Dengan Metode Viola Jones ....... 31
Gambar 4.4 Pembacaan Dengan Haar Like Feature ...................................... 32
Gambar 4.5 Contoh Citra Integral Image ........................................................ 33
Gambar 4.6 Wajah Tidak Terbaca Sebagai Citra Wajah ................................ 33
Gambar 4.7 Wajah Terbaca Sebagai Citra Wajah .......................................... 33
Gambar 4.8 Cascade of Classifier .................................................................. 34
Gambar 4.9 Tahap Preprocessing ................................................................... 35
Gambar 4.10 Proses Cropping ........................................................................ 35
Gambar 4.11 Langkah-Langkah Proses Pengenalan Citra Wajah .................. 37
Gambar 4.12 Alur Hash SHA 256 .................................................................. 39
Gambar 4.13 Proses Pengisian dan Penyimpanan SHA 256 .......................... 40
Gambar 4.14 Use Case Diagram ..................................................................... 41
Gambar 4.15 Activity Diagram Login Admin ................................................. 43
Gambar 4.16 Activity Diagram Pendaftaran Pemilik Ijazah ........................... 44
Gambar 4.17 Activity Diagram Pendaftaran Admin ....................................... 45
Gambar 4.18 Activity Diagram Identifikasi Akun Pemilik Ijazah .................. 46
Gambar 4.19 Sequence Diagram Login Admin .............................................. 47
Gambar 4.20 Sequence Diagram Pendaftaran Pemilik Ijazah ........................ 48
Gambar 4.21 Sequence Diagram Pendaftaran Admin ..................................... 49
Gambar 4.22 Sequence Diagram Identifikasi Akun Pemilik Ijazah ............... 50
Gambar 4.23 Perancangan Menu Tampilan Awal Aplikasi ............................ 52
Gambar 4.24 Perancangan Menu Tampilan Login Admin ............................. 52
Gambar 4.25 Perancangan Menu Tampilan Pendaftaran Pemilik Ijazah ....... 53
Gambar 4.26 Perancangan Menu Tampilan Pendaftaran Admin .................... 54
Gambar 4.27 Perancangan Menu Tampilan Identifikasi Akun Pemilik Ijazah. 55
Gambar 4.28 Perancangan Menu Tampilan Gambar Ijazah ........................... 55
Gambar 4.29 Awal Aplikasi ............................................................................ 56
Gambar 4.30 Login Admin Berhasil ............................................................... 56
Gambar 4.31 Login Admin Gagal ................................................................... 57
Gambar 4.32 Pendaftaran Pemilik Ijazah ........................................................ 57
Gambar 4.33 Pendaftaran Admin .................................................................... 58
Gambar 4.34 Data Cocok ................................................................................ 58
Gambar 4.35 Data Tidak Cocok....................................................................... 59
Gambar 4.36 Data Tidak Terdapat Pada Database ......................................... 59
xii
Gambar 4.37 Citra Wajah Terlalu Jauh ........................................................... 60
Gambar 4.38 Intensitas Cahaya Tidak Merata ................................................ 60
Gambar 4.39 Menu Tampilan Gambar Ijazah ................................................. 61
xiii
DAFTAR SIMBOL
a. Simbol Flowchart
No. Simbol Nama Keterangan
1.
Terminator Permulaan / akhir program
2.
Garis Alir (Flow Line) Arah aliran program
3.
Preparation Proses inisialisasi
4.
Process Proses perhitungan
5.
Input / Output Data Proses input / output data,
parameter, dan informasi
6.
Sub Program
(Predefined Process)
Proses menjalankan sub
program
7.
Decision Perbandingan pernyataan,
penyeleksian data yang
memberikan pilihan untuk
langkah selanjutnya
8.
On Page
Connector
Penghubung bagian-bagian
flowchart yang berada pada
satu halaman
9.
Off Page
Connector
Penghubung bagian-bagian
flowchart yang berada pada
halaman berbeda
xiv
b. Simbol Use Case Diagram
No. Simbol Nama Keterangan
1.
Actor Menspesifikasikan himpunan
peran yang pengguna
gunakan ketika berinteraksi
dengan use case
2.
Include Menspesifikasikan bahwa use
case sumber secara eksplisit
3.
Extend Menspesifikasikan bahwa use
case target memperluas
perilaku dari use case sumber
pada suatu titik yang
diberikan
4.
Association Apa yang menghubungkan
antara objek satu dengan
objek lainnya
5.
System Menspesifikasikan paket yang
menampilkan sistem secara
terbatas
6.
Use Case Deskripsi dari urutan aksi-
aksi yang ditampilkan sistem
yang menghasilkan suatu
hasil yang terukur bagi suatu
aktor
xv
c. Simbol Activity Diagram
No. Simbol Nama Keterangan
1.
Activity Memperlihatkan bagaimana
masing-masing kelas
antarmuka saling berinteraksi
satu sama lain
2.
Action State dari sistem yang
mencerminkan eksekusi dari
suatu aksi
3.
Initial Node Bagaimana objek dibentuk
atau diawali
4.
Activity Final Node Bagaimana objek dibentuk
dan diakhiri
5.
Decision Digunakan untuk
menggambarkan suatu
keputusan / tindakan
6.
Line Connector Digunakan untuk
menghubungkan satu simbol
dengan simbol lainnya
xvi
d. Simbol Sequence Diagram
No. Simbol Nama Keterangan
1.
Life Line Objek entity, antarmuka yang
saling berinteraksi
2.
Actor Digunakan untuk
menggambarkan user /
pengguna
3.
Message Spesifikasi dari komunikasi
antar objek yang memuat
informasi-informasi tentang
aktifitas yang terjadi
4.
Boundary Digunakan untuk
menggambarkan sebuah form
5.
Control Class Digunakan untuk
menghubungkan boundary
dengan tabel
6.
Entity Class Digunakan untuk
menggambarkan hubungan
kegiatan yang akan dilakukan
xvii
DAFTAR LAMPIRAN
Lampiran 1 Daftar Database Wajah
Lampiran 2 Daftar Database Pada Localhost phpMyadmin