18
PENERAPAN METODE VIOLA JONES DAN ALGORITMA EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK IJAZAH SKRIPSI TAUFIQ MAULANA EFFENDI 1310511044 UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAKARTA FAKULTAS ILMU KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA 2017

PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

PENERAPAN METODE VIOLA JONES DAN ALGORITMA

EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK

IJAZAH

SKRIPSI

TAUFIQ MAULANA EFFENDI

1310511044

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAKARTA

FAKULTAS ILMU KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

2017

Page 2: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

PENERAPAN METODE VIOLA JONES DAN ALGORITMA

EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK

IJAZAH

SKRIPSI

Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

TAUFIQ MAULANA EFFENDI

1310511044

UNIVERSITAS PEMBANGUNAN NASIONAL “VETERAN” JAKARTA

FAKULTAS ILMU KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

2017

Page 3: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

ii

Page 4: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

iii

Page 5: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

iv

Page 6: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

v

PENERAPAN METODE VIOLA JONES DAN ALGORITMA

EIGENFACE UNTUK IDENTIFIKASI AKUN PEMILIK

IJAZAH

Taufiq Maulana Effendi

Abstrak

Penelitian ini dilakukan untuk memudahkan dalam mengidentifikasi akun pemilik

ijazah. Dokumen ijazah sering disalahgunakan seperti dengan cara memalsukan

dokumen ijazah tersebut. Pada umumnya untuk mengidentifikasi akun kepemilikan

data suatu ijazah, adalah dengan membawa photocopy ijazah yang sudah dilegalisir

atau dengan membawa ijazah yang masih asli. Namun, proses tersebut tidak efisien

dan membutuhkan waktu yang cukup lama. Oleh karena itu, penelitian ini membuat

sistem berbasis desktop untuk memudahkan identifikasi pemilik ijazah dengan cara

pengenalan wajah. Proses deteksi citra wajah pemilik ijazah menggunakan metode

Viola Jones. Proses membandingkan citra wajah yang ada di-database

menggunakan algoritma Eigenface. Bahan uji coba berupa data uji yang berjumlah

10 orang untuk mengidentifikasi kepemilikan data dari suatu ijazah. Hasil

pengujian menggunakan metode Viola Jones dan algoritma Eigenface diperoleh

nilai akurasi sebesar 70%, sistem dapat mengidentifikasi dan mengenali data citra

wajah dari suatu ijazah secara cepat dan tepat dengan ketentuan posisi wajah

menghadap kedepan kamera komputer, intensitas cahaya yang merata pada ruangan

saat melakukan identifikasi dan pendaftaran akun pemilik ijazah, dan jarak antara

wajah dengan kamera komputer ± 35 cm.

Kata Kunci : Ijazah, Pengenalan Wajah, Eigenface, Viola Jones.

Page 7: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

vi

APPLICATION THE METHOD OF VIOLA JONES AND

EIGENFACE ALGORITHM FOR IDENTIFICATION THE

ACCOUNT OWNER OF DIPLOMA

Taufiq Maulana Effendi

Abstract

This research was conducted to facilitate in identifying the account owner of

diploma. The document is often misused as a diploma by means of falsified

documents diploma. In general data ownership account to identify a diploma, is

bring a photocopy of diplomas that already legalised or with bring the original

diploma. However, the process is inefficient and requires quite a long time.

Therefore, this research makes a desktop based system to facilitate the identification

of owner certificate by means facial recognition. Facial image detection process

owner of diploma using the method of Viola Jones. The process of comparing the

image face that in database Eigenface algorithm uses. Test materials in the form

test data that add up 10 people to identify ownership data of a diploma. The test

results using the method of Viola Jones and Eigenface algorithm retrieved value

accuracy of 70%, system can identify and recognize a face image data from a

diploma quickly and precisely with the provisions of position face facing future

computer camera, the light intensity evenly in the room while doing identification

and registration of account owner of diploma, and the distance between face the

camera with computer ± 35 cm.

Keywords : Diploma, Face Recognition, Eigenface, Viola Jones.

Page 8: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

vii

Page 9: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

viii

DAFTAR ISI

HALAMAN JUDUL ....................................................................................... i

PERNYATAAN ORISINALITAS ................................................................. ii

PERNYATAAN PERSETUJUAN PUBLIKASI ........................................... iii

PENGESAHAN .............................................................................................. iv

ABSTRAK ...................................................................................................... v

ABSTRACT .................................................................................................... vi

KATA PENGANTAR .................................................................................... vii

DAFTAR ISI ................................................................................................... viii

DAFTAR TABEL ........................................................................................... x

DAFTAR GAMBAR ...................................................................................... xi

DAFTAR SIMBOL ......................................................................................... xiii

DAFTAR LAMPIRAN ................................................................................... xvii

BAB 1 PENDAHULUAN .............................................................................. 1

1.1 Latar Belakang .............................................................................. 1

1.2 Rumusan Masalah ......................................................................... 2

1.3 Batasan Masalah ............................................................................ 2

1.4 Tujuan Penelitian ........................................................................... 3

1.5 Manfaat Penelitian ......................................................................... 3

1.6 Luaran Yang Diharapkan .............................................................. 3

1.7 Sistematika Penulisan .................................................................... 4

BAB 2 LANDASAN TEORI .......................................................................... 5

2.1 Keamanan Data dan Informasi ...................................................... 5

2.2 Kriptografi ..................................................................................... 6

2.2.1 Pengertian Kriptografi .......................................................... 6

2.2.2 Sistem Kriptografi ................................................................ 7

2.3 Metode Viola Jones ....................................................................... 9

2.4 Algoritma Eigenface ..................................................................... 12

2.5 Algoritma SHA (Secure Hash Algorithm) .................................... 14

2.5.1 Secure Hash Algorithm (SHA 256) ...................................... 15

2.6 Open Computer Vision (OpenCV) ................................................. 17

2.7 EmguCV ......................................................................................... 18

2.8 Basis Data (Database) .................................................................... 18

2.9 MySQL (Structured Query Language) ......................................... 18

2.10 PHP (Personal Home Page) MyAdmin ...................................... 18

2.11 Flowchart .................................................................................... 19

2.12 Penelitian Relevan ....................................................................... 20

BAB 3 METODOLOGI PENELITIAN .......................................................... 23

3.1 Tahap Penelitian ............................................................................ 23

3.2 Jadwal Penelitian ........................................................................... 26

Page 10: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

ix

3.3 Alat dan Bahan Penelitian ............................................................. 27

BAB 4 ANALISA DAN IMPLEMENTASI ................................................... 28

4.1 Gambaran Umum Aplikasi ............................................................ 28

4.2 Analisa Perancangan Proses .......................................................... 30

4.2.1 Pendektesian Wajah Dengan Metode Viola Jones ............... 31

4.2.2 Pengenalan Wajah Dengan Algoritma Eigenface ................ 37

4.2.3 Hash Dengan Algoritma SHA 256 ....................................... 39

4.3 Perancangan Sistem ....................................................................... 40

4.3.1 Unified Modelling Language ............................................... 40

4.3.1.1 Use Case Diagram ................................................... 41

4.3.1.2 Activity Diagram ...................................................... 42

4.3.1.3 Sequence Diagram ................................................... 47

4.3.2 Perancangan Basis Data ...................................................... 51

4.3.3 Perancangan Menu Tampilan Aplikasi (User Interface) .... 52

4.3.4 Coding Program .................................................................. 56

4.4 Pengujian Akurasi Akun Pemilik Ijazah ....................................... 61

BAB 5 PENUTUP .......................................................................................... 66

5.1 Simpulan ........................................................................................ 66

5.2 Saran .............................................................................................. 67

DAFTAR PUSTAKA ..................................................................................... 68

RIWAYAT HIDUP

LAMPIRAN

Page 11: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

x

DAFTAR TABEL

Tabel 2.1 Nilai K[64] atau [0 ... 63] ................................................................ 16

Tabel 2.2 Penelitian Relevan ........................................................................... 20

Tabel 3.1 Jadwal Penelitian ............................................................................. 26

Tabel 4.1 Grayscalling Foto ........................................................................... 36

Tabel 4.2 Data Admin ..................................................................................... 51

Tabel 4.3 Data Pemilik Ijazah ......................................................................... 51

Tabel 4.4 Hasil Pengujian Identifikasi Ijazah ................................................. 62

Page 12: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xi

DAFTAR GAMBAR

Gambar 2.1 Sistem Kriptografi Konvensional ................................................ 7

Gambar 2.2 Haar Like Feature ....................................................................... 9

Gambar 2.3 Perhitungan Integral Image ......................................................... 10

Gambar 2.4 Cascade of Classifier .................................................................. 12

Gambar 2.5 Struktur dan Konten OpenCV ..................................................... 17

Gambar 3.1 Tahap Penelitian .......................................................................... 23

Gambar 3.2 Waterfall Model ........................................................................... 24

Gambar 4.1 Gambaran Umum Aplikasi .......................................................... 29

Gambar 4.2 Tahap Pengisian Data Citra Wajah ............................................. 30

Gambar 4.3 Skema Proses Deteksi Wajah Dengan Metode Viola Jones ....... 31

Gambar 4.4 Pembacaan Dengan Haar Like Feature ...................................... 32

Gambar 4.5 Contoh Citra Integral Image ........................................................ 33

Gambar 4.6 Wajah Tidak Terbaca Sebagai Citra Wajah ................................ 33

Gambar 4.7 Wajah Terbaca Sebagai Citra Wajah .......................................... 33

Gambar 4.8 Cascade of Classifier .................................................................. 34

Gambar 4.9 Tahap Preprocessing ................................................................... 35

Gambar 4.10 Proses Cropping ........................................................................ 35

Gambar 4.11 Langkah-Langkah Proses Pengenalan Citra Wajah .................. 37

Gambar 4.12 Alur Hash SHA 256 .................................................................. 39

Gambar 4.13 Proses Pengisian dan Penyimpanan SHA 256 .......................... 40

Gambar 4.14 Use Case Diagram ..................................................................... 41

Gambar 4.15 Activity Diagram Login Admin ................................................. 43

Gambar 4.16 Activity Diagram Pendaftaran Pemilik Ijazah ........................... 44

Gambar 4.17 Activity Diagram Pendaftaran Admin ....................................... 45

Gambar 4.18 Activity Diagram Identifikasi Akun Pemilik Ijazah .................. 46

Gambar 4.19 Sequence Diagram Login Admin .............................................. 47

Gambar 4.20 Sequence Diagram Pendaftaran Pemilik Ijazah ........................ 48

Gambar 4.21 Sequence Diagram Pendaftaran Admin ..................................... 49

Gambar 4.22 Sequence Diagram Identifikasi Akun Pemilik Ijazah ............... 50

Gambar 4.23 Perancangan Menu Tampilan Awal Aplikasi ............................ 52

Gambar 4.24 Perancangan Menu Tampilan Login Admin ............................. 52

Gambar 4.25 Perancangan Menu Tampilan Pendaftaran Pemilik Ijazah ....... 53

Gambar 4.26 Perancangan Menu Tampilan Pendaftaran Admin .................... 54

Gambar 4.27 Perancangan Menu Tampilan Identifikasi Akun Pemilik Ijazah. 55

Gambar 4.28 Perancangan Menu Tampilan Gambar Ijazah ........................... 55

Gambar 4.29 Awal Aplikasi ............................................................................ 56

Gambar 4.30 Login Admin Berhasil ............................................................... 56

Gambar 4.31 Login Admin Gagal ................................................................... 57

Gambar 4.32 Pendaftaran Pemilik Ijazah ........................................................ 57

Gambar 4.33 Pendaftaran Admin .................................................................... 58

Gambar 4.34 Data Cocok ................................................................................ 58

Gambar 4.35 Data Tidak Cocok....................................................................... 59

Gambar 4.36 Data Tidak Terdapat Pada Database ......................................... 59

Page 13: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xii

Gambar 4.37 Citra Wajah Terlalu Jauh ........................................................... 60

Gambar 4.38 Intensitas Cahaya Tidak Merata ................................................ 60

Gambar 4.39 Menu Tampilan Gambar Ijazah ................................................. 61

Page 14: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xiii

DAFTAR SIMBOL

a. Simbol Flowchart

No. Simbol Nama Keterangan

1.

Terminator Permulaan / akhir program

2.

Garis Alir (Flow Line) Arah aliran program

3.

Preparation Proses inisialisasi

4.

Process Proses perhitungan

5.

Input / Output Data Proses input / output data,

parameter, dan informasi

6.

Sub Program

(Predefined Process)

Proses menjalankan sub

program

7.

Decision Perbandingan pernyataan,

penyeleksian data yang

memberikan pilihan untuk

langkah selanjutnya

8.

On Page

Connector

Penghubung bagian-bagian

flowchart yang berada pada

satu halaman

9.

Off Page

Connector

Penghubung bagian-bagian

flowchart yang berada pada

halaman berbeda

Page 15: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xiv

b. Simbol Use Case Diagram

No. Simbol Nama Keterangan

1.

Actor Menspesifikasikan himpunan

peran yang pengguna

gunakan ketika berinteraksi

dengan use case

2.

Include Menspesifikasikan bahwa use

case sumber secara eksplisit

3.

Extend Menspesifikasikan bahwa use

case target memperluas

perilaku dari use case sumber

pada suatu titik yang

diberikan

4.

Association Apa yang menghubungkan

antara objek satu dengan

objek lainnya

5.

System Menspesifikasikan paket yang

menampilkan sistem secara

terbatas

6.

Use Case Deskripsi dari urutan aksi-

aksi yang ditampilkan sistem

yang menghasilkan suatu

hasil yang terukur bagi suatu

aktor

Page 16: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xv

c. Simbol Activity Diagram

No. Simbol Nama Keterangan

1.

Activity Memperlihatkan bagaimana

masing-masing kelas

antarmuka saling berinteraksi

satu sama lain

2.

Action State dari sistem yang

mencerminkan eksekusi dari

suatu aksi

3.

Initial Node Bagaimana objek dibentuk

atau diawali

4.

Activity Final Node Bagaimana objek dibentuk

dan diakhiri

5.

Decision Digunakan untuk

menggambarkan suatu

keputusan / tindakan

6.

Line Connector Digunakan untuk

menghubungkan satu simbol

dengan simbol lainnya

Page 17: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xvi

d. Simbol Sequence Diagram

No. Simbol Nama Keterangan

1.

Life Line Objek entity, antarmuka yang

saling berinteraksi

2.

Actor Digunakan untuk

menggambarkan user /

pengguna

3.

Message Spesifikasi dari komunikasi

antar objek yang memuat

informasi-informasi tentang

aktifitas yang terjadi

4.

Boundary Digunakan untuk

menggambarkan sebuah form

5.

Control Class Digunakan untuk

menghubungkan boundary

dengan tabel

6.

Entity Class Digunakan untuk

menggambarkan hubungan

kegiatan yang akan dilakukan

Page 18: PENERAPAN METODE VIOLA JONES DAN ALGORITMArepository.upnvj.ac.id/4131/1/AWAL.pdf · computer camera, the light intensity evenly in the room while doing identification and registration

xvii

DAFTAR LAMPIRAN

Lampiran 1 Daftar Database Wajah

Lampiran 2 Daftar Database Pada Localhost phpMyadmin