-->
Pengertian Computer Security
2.1 Penlampauan 
Biometric termasuk mengidentifikasi seseorang menurut pada fisiologis (physiological) seseorang dan ciri-cirinya (behavioral traits). Secara mudah kegunaan dari biometric yang menurut identifikasi sudah di buktikan dengan baik, banyak sistem menggunakan beberapa macam identitas dari user untuk jasa (seperti ATM, HandPhone, dan komputer laptop (notebook)).

Pada penelitian ini, sistem pengenalan untuk struktur tangan ini dengan menggunakan geometry tangan seseorang untuk mengenali tangan milik seseorang. Proses pengenalan yang di lakukan yaitu dengan mencari suatu nilai featur vektor berupa panjang dari beberapa garis penting pada structur tangan. Featur vektor ini digunakan untuk mengetahui tangan siapa yang paling sesuai dengan yang ada di dalam data base. Percobaan yang di lakukan untuk proses pengenalan ini dengan banyak sekali macam variasi pengambilan gambar yaitu perbedaan warna kulit, sistem pencahayaan yang tidak sama serta noise yang tidak sama-beda.

Hand geometry yaitu structur geometry tangan seseorang. Structur ini termasuk lebar jari tangan, lebar telapak tangan, tebal tipisnya telapak tangan, panjang jari tangan dan lain-lainnya. Hand geometry menurut sistem pembuktian bukanlah yang sangat gres tetapi sudah ada semenjak pertama tahun 1970. Akan tetapi, tidak banyak materi yang sanggup kita peroleh di internet secara terbuka yang mereview perkembangan dari hand geometry yang sistem pembuktiannya tepat dan akurat.

Hand geometry sangat efektip digunakan untuk biometrics. Hampir tiruana pekerja menggunakan tangan dan tanpa kecuali pengolahan untuk orang dengan cacat sanggup dengan mudah di rencanakan. Selanjutnya, hand geometry idealnya cocok digabung dengan metode biometric yang lain menyerupai fingerprint. Misalanya pada sistem identifikasi/ verifikasi, sistem menggunakan fingerprint untuk identifikasi (infrequent/jarang) dan menggunakan hand geometry untuk verifikasi (frequent/sering).

2.2 Kosep Security
Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks. (John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995”)

Masalah keamanan ialah salah satu aspek penting dari sebuah sistem informasi. Sayang sekali persoalan keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola system informasi. Seringkali persoalan keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan [6]. Buku ini diharapkan sanggup mempersembahkan gambaran dan informasi menyeluruh ihwal keamanan sistem informasi dan sanggup memmenolong para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.

Informasi ketika ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang menyampaikan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), sekolah tinggi tinggi, forum pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified gres dilakukan di sekitar tahun 1950-an.

Sangat pentingnya nilai sebuah informasi mengakibatkan seringkali informasi diinginkan spesialuntuk boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) sanggup mengakibatkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang spesialuntuk diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, menyerupai contohnya informasi ihwal produk yang sedang dalam development, algoritma-algoritma dan metodemetode yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang sanggup diterima.

Jaenteng komputer, menyerupai LAN1 dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu ganjal an perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk sistem informasinya dan menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kegampangan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin susah (tidak nyaman) untuk mengakses informasi.

Menurut G. J. Simons, keamanan informasi yaitu bagaimana kita sanggup mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak mempunyai arti fisik.

Teknologi biometrik yang bisa mengenali insan lewat telapak tangan, mata, atau karakter khas pecahan badan lain sekarang semakin memasyarakat. Didukung faktor harga yang semakin terjangkau dan bisa diterapkan pada banyak sektor, teknologi ini akan menggusur kata sandi (password) sebagai pintu masuk yang punya kelemahan.

Film Sixth Day (2001) dengan pemeran utama Arnold Schwarzenegger dan film XXX2 the next lavel (2005) dengan pemeran utama Ice Cube memperlihatkan betapa biometrik sudah menyerupai menggantikan kunci. Geometri tangan atau mata bisa digunakan sebagai pembuka susukan masuk ke ruang kantor, laboratorium, menstarter mobil, atau membayar taksi. Teknologi pengenalan diri itu sekarang benar-benar mengenali fisik si pemilik, bukan lagi password (kata sandi).

2.2.1 Zaman Mesir kuno
Sebenarnya, teknologi biometrik sudah dikenal semenjak zaman Mesir kuno. Rekaman roman muka dan ukuran pecahan badan yang dikenali biasanya digunakan untuk meyakinkan bahwa yang bersangkutan yaitu orang yang sebenarnya. Akses kontrol menyerupai itulah pertama dari workflow sistem pengamanan. Logikanya, tidak seorang pun mempunyai susukan tanpa ia dipercaya dan orang lain dilarang. Teknologi susukan kontrol berusaha mengotomatisasi proses yang menjawaban dua pertanyaan dasar sebelum memperlihatkan banyak sekali jenis akses. Yang pertama, "Siapakah Anda?" Kedua, "Apakah Anda benar menyerupai yang Anda katakan?" Pertanyaan pertama mewakili fungsi identifikasi, dan pertanyaan kedua mewakili fungsi verifikasi (pembuktian).

Pendekatan umum untuk memperoleh susukan itu melalui penerapan tanda dan anggapan bahwa pemilik tanda dan identitas pembuktian agak sepadan. Model menyerupai ini disebut pengamanan satu faktor (single-factor security). misalnya, kunci rumah atau password. Pendekatan menyerupai ini mempunyai risiko kalau tanda itu hilang atau tercuri. Sekali kunci jatuh ke tangan orang lain, ia bisa leluasa masuk rumah. Begitu juga dengan password yang sudah tidak belakang layar lagi, orang lain bisa menggunakannya.

Untuk mengatasinya dibuatlah dua tanda. Pendekatan menyerupai ini disebut pengamanan dua faktor (two-factor security). Teknik ini lebih tahan terhadap risiko. misal paling umum yaitu kartu anjungan tunai berdikari (ATM). melaluiataubersamaini kartu yang memperlihatkan siapa Anda dan PIN yang ialah tanda Anda sebagai pemilik sah kartu, Anda bisa mengakses rekening bank Anda. Kelemahan pengamanan ini, kedua tanda itu harus berada pada peminta akses. Jadi, kartu saja atau PIN saja tidak akan bekerja.

Sistem keamanan dua faktor ini memerlukan infrastruktur untuk membuat dan menerbitkan kartu serta mekanik yang digunakan untuk membaca kartu yang salah satunya meliputi data PIN. Pendekatan ini masih terhitung mudah alasannya yaitu orang spesialuntuk membawa beberapa kartu.

Persoalan timbul mabadunga Anda dilanda "penyakit" lupa. Juga, kita sering tidak menyadari bahwa PIN itu sesuatu yang sangat pribadi. Keluarga atau mitra erat sekalipun intinya tidak boleh tahu. Kejahatan yang lebih canggih yaitu dengan mencuri data-data PIN itu pribadi dari sumbernya.

Sistem ini juga banyak digunakan untuk mengontrol susukan dan membedakan identitas di banyak perkantoran, pabrik, sekolah, rumah sakit, sentra tenaga nuklir, dan gedung pemerintahan dengan sistem keamanan tinggi. Produk ini juga bisa digunakan sebagai sistem hadir yang bisa mencegah penipuan menyerupai pada sistem kartu.

Beberapa negara rela mengeluarkan dana dan waktu dalam jumlah tidak mengecewakan untuk digitalisasi geometri tangan demi memberantas penipuan identitas. Argentina, misalnya, menghabiskan waktu lima tahun dan biaya AS $ 1 miliar. Amerika, Inggris, dan negara maju lainnya menggunakan sistem ini untuk departemen kepolisian dan informasi social security.

2.2.2 Scurity menyerupai komputer.
Seperti diwartakan Kompas Cyber Media yang mengutip hasil penelitian CentralNIC (perusahaan pendaftar domain di Inggris), hampir separuh responden menggunakan nama atau nama panggilan sendiri sebagai password. Sepertiga responden menggunakan nama tim olahraga keakungan atau nama bintang pujaan.

Padahal kata sandi punya kelemahan. Selain harus diingat oleh si pemegang sandi, juga mudah ditebak meski yang susah sekalipun lantaran ada alatnya. Menurut para jago keamanan, sekarang ada cracking tool yang bisa memindai kata maupun menebak password berupa kombinasi abjad dan angka. "LoftCrack", salah satu acara penjebol sandi misalnya, spesialuntuk butuh waktu 48 jam untuk mencari seluruh arsip password di suatu perusahaan.

Tak heran kalau kemudian ada gagasan mencari pendekatan lain yang lebih canggih sebagai pengganti password. Jika kata sandi harus diingat (entah password-nya sendiri dan atau tempat menyembunyikannya), mengapa tidak menggunakan sesuatu yang menempel di badan dan tanpa harus mengingat-ingat segala? Suara manusia, raut muka, atau geometri tangan sebagai pembuka susukan menjadi peluang besar pengganti kata sandi yang rentan dibobol.

Parameter insan yang dikenal dengan biometrik ini punya keunggulan sifat tidak bisa dihilangkan, dilupakan, atau dipindahkan dari satu orang ke orang lain. Juga susah ditiru atau ditiruankan.

Aplikasi teknologi biometrik bisa dicontohkan menyerupai ketika kita mempersembahkan tanda masuk ke kantor atau susukan ke komputer menggunakan pemindai geometri tangan, sidik jari; mengambil uang dari mesin kas yang sanggup memindai mata kita untuk mengenali bahwa kita-lah pemilik sah uang itu; mengidentifikasi diri kita pada bank melalui telepon dengan menggunakan pengenal bunyi (voice recognition); dan check in untuk penerbangan spesialuntuk dengan melewati sebuah kamera di bandara yang mengenali kita sebagai penumpang berlangganan.

Di masa depan, teknologi biometrik akan menyerupai fenomena komputer yang kemudian menjadi pecahan dari sebuah produk kebutuhan hidup sehari-hari. Semua proses kerja di kantor menyerupai acara akuntansi, pembuatan laporan, penawaran penanhadiranan kontrak, dan banyak hal lain disinyalir akan melibatkan teknologi biometrik.

2.2.3 Imigrasi menuju Hand Geometry
Biometrik yang populer lainnya, hand geometry. Produk ini melibatkan pemindaian bentuk, ukuran, dan karakter lain (seperti ukuran jari) dari sebagian atau keseluruhan tangan. Pemakai diwajibkan membuat beberapa klaim ihwal siapa mereka dengan menggesek kartu sebagai contoh sebelum pemindaian.

misal teknologi ini yang populer yaitu penumpang yang sering terbang ke Amerika boleh melewati antrean di pecahan keimigrasian di tujuh bandara besar dengan spesialuntuk menggesek sebuah kartu dan menempatkan tangan mereka di atas pemindai. Pemindainya dipasok oleh Campbell, Kalifornia.

Sistem lain, pemindaian mata, dikenal dari kisah mata-mata. Serat-serat, alur, dan bintik-bintik pada selaput pelangi mata (bagian berwarna pada mata) dipindai menggunakan sebuah kamera video yang bisa mempersembahkan informasi untuk mengenali seseorang. Tapi sistem ini di mata pemakai lebih mengganggu dibandingkan dengan sistem sidik jari.

Meski begitu, sistem pemindaian mata ini sudah dicoba oleh sejumlah bank di Inggris, Jepang, dan Amerika. melaluiataubersamaini teknologi ini, tidak diharapkan lagi kartu atau PIN untuk mengakses sebuah rekening. Maskapai Amerika juga sudah mencoba sistem ini di dua bandara bagi pelanggan untuk memperoleh kartu penerbangannya.

Biometrik wajah juga bisa dipakai. Teknologi ini bekerja dengan menganalisis sebuah gambaran video atau fotografi dan mengidentifikasi posisi dari beberapa "titik sentra pertemuan" pada raut muka seseorang. Titik sentra pertemuan ini kebanyakan berada di antara dahi dan di atas bibir. Ekspresi maupun keberadaan rambut halus tidak berdampak terhadap analisisnya.

Identifikasi wajah punya kelebihan, yakni orang yang bersangkutan tidak merasa kalau wajahnya sedang dianalisis. Makanya, metode ini bisa dikembangkan untuk mengetahui keberadaan seorang teroris, misalnya, yang sedang kasak-kusuk hendak beraksi di sebuah bandara. Atau untuk mencegah pengacau pertandingan sepakbola di lapangan dan penipuan di kasino.

Yang agak susah dikembangkan yaitu biometrik suara. Padahal teknologi ini murah biayanya, spesialuntuk memerlukan alat penganalisis karakter vokal seseorang (ingat kasus pembuktian rekaman beberapa tokoh oleh pakar multimedia R.M. Roy Suryo). Akan tetapi keandalaan produk ini rendah dibandingkan dengan produk biometrik lainnya, terutama ketika waktu untuk berbicara cuma sedikit.

Mirip dengan bunyi yaitu tanda tangan. Sistem ini berlandaskan pada teori grafologi bahwa tanda tangan mencerminkan karakter seseorang. Perangkat keras yang digunakan yaitu pen dan sebuah pad untuk mengambil suatu tanda tangan. Tapi teknologi ini akan bermasalah kalau spesialuntuk bertumpu pada kebiasaan.

2.2.4 Sinergi
Masih banyak tanda badan lain yang bisa digunakan sebagai pembuka akses. Ambil contoh pengenalan bau tubuh, pengukuran suhu muka, dan resonansi suara. Masing-masing bisa melengkapi belum sempurnanya biometrik lain. Misalnya, kesusahan membedakan orang kembar bisa diatasi dengan pengenalan suhu muka. Masalahnya, beberapa produk biometrik kurang mudah dan perlu biaya besar untuk menciptakannya.

Menurut Mark Lockie, editor pada Biometric Technology Today, tahun 2000 menjadi tahun menentukan bagi perkembangan biometrik. Pendorongnya yaitu besarnya perhatian orang akan keamanan jaenteng atau network dan perdagangan online. Ditambah dengan menurunnya harga perangkat keras. Maka tak salah kalau International Biometric Industry Association (IBIA) meramalkan, pada 2003 penjualan untuk perangkat kerasnya mencapai AS $ 600 juta. Sedangkan penjualan untuk perangkat lunaknya bisa mencapai 2 – 3 kali lipat. Dari beberapa teknologi yang ketika ini dikomersialkan (sidik jari, mata, muka, suara, dan tanda tangan), teknologi sidik jari yang paling luas dipergunakan. Sistem ini juga mempunyai beberapa keunggulan dengan harga semakin murah dan aplikasi semakin sederhana.

Sementara itu Amerika, Inggris, dan Irlandia sudah meloloskan aturan untuk mengesahkan tanda tangan yang dibentuk secara digital. melaluiataubersamaini peraturan ini sebuah tanda tangan digital punya kekuatan aturan yang sama dengan tanda tangan yang menggunakan tinta. Namun, ini menyerupai kembali ke sistem pengamanan satu faktor. Untuk mengatasi tercurinya tanda tangan digital, teknologi itu akan didampingi degan teknologi biometrik lain, contohnya sidik jari. melaluiataubersamaini begitu sebuah tanda tangan bisa dikeluarkan kalau spesialuntuk sidik jari pemiliknya ditampilkan.

Optimisme akan perkembangan teknologi ini semakin membuncah ketika raksasa piranti lunak Microsoft mengumumkan akan menyediakan menolongan untuk penerapan biometrik pada sistem operasi Windows. Pengguna nantinya bisa log in menggunakan biometrik sehingga membuat keamanan transaksi e-commerce.

Toh yang kontra pun bermunculan. Ada yang mempertanyakan soal privacy penerapan biometrik ini. Yang lain meributkan terkena tingkat keamanan dari database penyimpan data bioemtrik. Untuk yang terakhir bisa diakali dengan membawa database biometriknya sendiri dalam kartu pandai menyerupai dilakukan Inpass.

Persoalan biaya akan terjawaban mabadunga produk ini sudah menjadi massal. Di lain pihak, orang akan menggunakan produk ini kalau ada peningkatan layanan. Misalnya lebih cepat, biaya rendah, serta tingkat keamanan meningkat. Dalam jangka empat tahun ke depan, diperkirakan sensor sidik jari bisa didapat dengan harga AS $ 10.

2.3 Pengolahan Citra
Pengolahan gambaran (image processing) bertujuan untuk memperbaiki kualitas gambaran dengan suatu tujuan tertentu. Beberapa alasan mengapa perlu dilakukan pengolahan citra, antara lain : 
  • Untuk mendapat gambaran orisinil dari suatu gambaran yang sudah jelek dari suatu derau. Proses pengolahan bertujuan untuk mendapat gambaran yang diperkirakan mendekati gambaran yang sesungguhnya.
  • Untuk memperoleh gambaran dengan karakteristik tertentu dan cocok secara visual yang dibutuhkan untuk tahap selanjutnya dalam pemrosesan citra
Terdapat lima proses dalam pengolahan gambaran digital, yaitu: 
  • Image restoration 
  • Image enhancement 
  • Image data compaction 
  • Image analysis 
  • Image reconstruction
2.3.1 Image Restoration
Image Restoration atau perbaikan gambaran bekerjasama dengan minimalisasi atau penghilangan degradasi tertentu yang terdapat dalam gambaran sehingga didapatkan kembali gambaran aslinya. Degradasi ini sanggup diakibatkan oleh lingkungan penginderaan citra, contohnya derau yang diakibatka sensor citra, buram (blur) jawaban kamera yang tidak serius, keadaan atmosfir atau pencahayaan ketika gambaran ditangkap, dan sebagainya

2.3.2 Image Enhancement
Berbeda dengan proses perbaikan citra, proses Image Enhancement atau peningkatan kualitas gambaran spesialuntuk didasarkan pada prosedur-prosedur yang sangat heuristik (eksperimental, trial and erorr) . tujuannya yaitu untuk memperjelas atau mempertajam ciri-ciri tertentu dari gambaran untuk suatu pengguna yang spesifik. Istilah spesifik disini penting artinya, lantaran metode-metode yang dilakukan sangat tidak sama antara keperluan yang satu dengan yang lainnya. Proses ini tidak meningkatkan informasi yang terkandung dalam data sitra digital, melainkan meningkatkan tempat cakupan data ciri yang diinginkan biar lebih mudah dideteksi.

2.3.3 Image Data Compaction
Karena besarnya jumlah data informasi visual didalam suatu gambaran digital, maka sistem pengolahannya juga membutuhkan kemampuan penyimpanan yang besar. Misalnya, gambaran yang dihasilkan proyektor bisa mengandung data mencapai 1000 mega byte per detiknya. Hal ini mengakibatkan masalah, baik dalam proses penyimpanan (tergantung kapasitas memori yang tersedia) maupun dalam proses pengiriman data dari suatu tempat ke tempat lain. Oleh lantaran itu dibutuhkan suatu cara untuk mereduksi jumlah bit yang dibutuhkan untuk menyimpan atau mentransmisi gambaran dengan syarat informasi yang penting tidak hilang. Untuk mengurangi jumlah data atau memanfaatkan suatu citra, maka gambaran orisinil ditransformasikan lampau kedalam bidang lain. Proses ini bisa disebut dengan pengkodean gambaran (image encoding). Proses ini relatif tidak akan mengurangi informasi gambaran aslinya. Citra hasil transformasi tersebut kemudian dikuantisasikan dan dikodekan kembali.

2.3.4 Image Analysis
Image Analysis atau analisis gambaran bekerjasama dengan proses penghitungan kuantitatif dari sebuah gambaran untuk mendapat deskripsi ihwal gambaran tersebut. Sebelum melaksanakan analisis pada suatu citra, ciri-ciri khusus (features) dari gambaran diekstrak terlebih lampau. Kemudian objek yang menjadi perhatian khusus dalam gambaran diisolasi dengan menggunakan metode segmentasi. Sesudah itu, dilakukan perhitungan kuantitatif terhadap ciri khusus objek tersebut untuk mendapat deskripsinya atau untuk kebutuhan klasifikasi. Parameter yang digunakan untuk membedakan suatu gambaran sidik jari yang satu dengan gambaran yang lainnya yaitu parameter tekstur

2.3.5 Image Reconstruction
Image Rreconstruction atau rekonstruksi gambaran yaitu kasus khusus dari restorasi citra, dimana objek berdimensi dua atau lebih akan direkonstruksi beberapa proyeksi berdimensi satu. misal aplikasi proses ini yaitu pada dunia medis yaitu foto sinar-x, dimana gambaran diperoleh dari proyeksi sinar-x melalui suatu objek. Dari foto-foto sinar-x tersebut kita sanggup membentuk objek tiga dimensi dengan proses rekonstruksi. Proses itu memerlukan algoritma tertentu, yang pada umumnya didasari oleh transformasi Radon.

2.4 Pengenalan Pola
Pengenalan pola atau pattern Recognition secara umum bertujuan untuk mengenali suatu objek dengan “mengekstraksi” informasi penting yang terdapat pada suatu citra, sehingga proses penjabaran gambaran sanggup dilakukan. 

Pengenalan pola tidak spesialuntuk dilakukan untuk mendapat suatu gambaran dengan kualitas tertentu, tetapi juga untuk mengklasifikasikan majemuk citra. Dari sejumlah gambaran diolah sehingga gambaran dengan ciri yang sama akan dikelompokan pada suatu kelompok tertentu. Berikut ini ialah diagram blok dasar dari sebuah sistem pengenlan pola :

2.5 Biometrik
Biometric yaitu suatu atribut fisiologis yang terukur atau suatu karakteristik sikap yang sanggup digunakan untuk mengidentifikasi perorangan. Istilah ‘Biometrics’ biasanya digunakan untuk pengenalan secara otomatis atau pengenalan secara perhitungan komputer seseorang hingga penerapan menyerupai atribut individual’s geometri tangan, sidik jari, suara, atau struktur mata.

Bagaimana Teknik Sisten kerja biometry? Sistem biometric individu mempunyai metode operasi mereka sendiri, tetapi langkah-langkah yang diberikut yaitu untuk kebanyakan sistim.

Pendaftaran/ pengenalan 
scan 
Sebelum perorangan sanggup dikenali oleh suatu sistem biometric, biometric yang akan digunakan untuk identifikasi harus pertama dicatatkan. Proses ini melibatkan pengambilan suatu contoh atribut biometric yang akan disimpan dalam sistem ( sidik jari, pola teladan selaput pelangi, dll). Sesering mungkin untuk mereview biometric diambil untuk memastikan suatu contoh akurat. 

store 
Satu contoh yang biometric sudah ambil, dilakukan sistem untuk mengurangi atribut dan menyimpannya sebagai pola matematis pengenalan suatu contoh. 

Jika lebih dari satu contoh yang biometric sudah ambil, suatu rata-rata proses mungkin digunakan untuk membuat suatu pola dan data yang akurat. 

Suatu ketika contoh sudah diciptakan dan disimpan, registrasi proses sudah lengkap dan pemakai siap untuk menggunakan sistem iitu. 

Scan 
Seorang pengguna men-scan dan mengambil contoh sehingga sanggup pribadi di kenali oleh biometric ke dalam database 

Match 
Sistem komputer mengkonversi biometric dengan yang gres kemudian dimasukan ke dalam suatu mathematical ungkapan yang menggunakan proses yang sama menyerupai sudah digunakan pada pendaftaran. Ungkapan ini dibandingkan dengan data yang berada pada sistem itu. Suatu perbandingan antara kedua data orang yang sudah dengan sukses dikenali. 

Access 
Paling umum, sistem biometric disediakan untuk menjaga susukan baik informasi maupun penempatan. Jika sistem dengan sukses memenuhi gambaran yang gres saja diteliti dengan record maka akan pribadi disimpan, dan susukan akan menggunakan data tersebut 

Apalagi, ketika beberapa biometri sanggup bertukar waktu ( contohnya ketika umur orang-orang, laba atau menurunkan berat), beberapa sistem pada waktu tertentu membaharui biometric mereka sepanjang proses identification / authentication.

Penggunaan yang utama dari teknologi biometric yaitu untuk menyediakan bermakna identifikasi atau legalisasi dari suatu individu.

Ketika suatu sistem menyediakan Identification, corak biometric yang direkam dibandingkan untuk banyak arsip biometric ( kadang kala mengetahui sebagai ‘ satu bagi banyak’ perbandingan) yang diselamatkan yaitu suatu sistem. Jika ada suatu perbandingan antara biometric yang diteliti dengan suatu record yang disimpan, identifikasi yaitu sukses.

Ketika suatu sistem menyediakan Authentication, pemakai masukkan data mereka ke dalam sistem ( via suatu keypad, atau menggunakan suatu kartu), kemudian mereview suatu tanda biometric. Biometry yang di teliti tidak sama dengan nilai biometry yang disimpan untuk identitas itu. Jika itu terjadi, sistem sudah mengambarkan bahwa orang tersebut yaitu seorang pemakai authorised.

ini penting untuk mencatat bahwa dengan pengesahan, person’s identitas ternyata tidak perlu untuk diungkapkan, sehingga mempunyai implikasi penting untuk pemeliharaan keleluasaan pribadi.

Authentication cenderung untuk menjadi lebih cepat dan lebih menjamin untuk mengamankan data dibandingkan dengan sistem identifikasi yang harus mengusut arsip satu persatu dan lebih kecil peluang untuk mengidentifikasikan data orang tersebut

Hand geometry mendasarkan penerapan sistem suatu penyaring gambar tv untuk memetakan bentuk tangan dan kekerabatan antara poin-poin yang membedakannya dengan kata lain panjangnya dan lebar menunjukkan, sanak keluarga, penempatan sendi engsel. Ini kemudian bisa digunakan untuk identifikasi biometric dan authentication.

Hand geometry biasanya tidak memerlukan sensor kepekaan yang sempurna. Ini mempunyai potensial untuk membuat setasiun sensor nya yang lebih murah dan lebih sempurna. Bagaimana pun, memberikan ilmu ukur bukanlah sama beda suatu biometric menyerupai jari atau cetakan tangan.sebagai contoh penerapan yang paling umum untuk cetakan telapak tangan dan sistem hand geometry yaitu untuk mengijinkan susukan untuk bangunan (proyek lapangan) atau menjamin kondusif ruang. sebagai contoh, suatu cetakan telapak tangan dan kartu pengenal sistem sudah di-set di Afrika yang bertindak sebagai suatu sensus sambungan dan registrasi elektoral. suatu individual’s handprint disandikan dalam suatu kartu pengenal. ketika mereka hadir untuk memilih, handprint mereka dicek kembali terhadap handprint yang berada dalam data itu. ini memastikan bahwa tiruana orang spesialuntuk menentukan sekali, dan tiruana orang itu menggunakan kartu mereka sendiri

Beberapa karakteristik biometrik untuk identifikasi personal antara lain yang sudah sering digunakan maupun dalam penyelidikan / pengembangan lebih lanjut antara lain yaitu : wajah, peta suhu pada wajah (facial thermogram), sidik jari, bentuk geometri telapak tangan, iris, pola retina, tanda tangan, ritme mengetik, serta spectrum suara.

2.5.1 Face Recognition 
Manusia bisa mengenali satu sama lain oleh wajah mereka – kemajuan terbaru dalam teknologi biometric sudah berarti bahwa komputer juga sanggup melakukannya.

Melalui penerapan suatu video atau kamera biasa, suatu acara komputer sanggup mengidentifikasi struktur muka yang menonjolkan menyerupai suatu individual’s memandang, maju dengan hati-hati, lisan dan tulang pipi, dan memetakan penempatan dan proporsi mereka sehubungan dengan satu sama lain. Karakteristik ini kemudian bisa digunakan untuk mengidentifikasi perorangan atau mengambarkan keaslian suatu individual’s identitas. Nonjolkan menyerupai kacamata dan rambut sanggup dikenali oleh sistem ini dan mengabaikan sepanjang proses perbandingan.

2.5.2 Retina Scanning 
Di dalam pengulasan retina, sinar infra merah yang lemah diarahkan melalui pupil ke pecahan belakang mata. Pola pembuluh darah pada retina dipantulkan kembali pada kesubuah kamera yang merekam pola tersebut. Namun rintangan terbesar yaitu gerak refleks insan yang cenderung melindungi matanya dari masukan benda gila sehingga user susah untuk memposisikan matanya sedekat mungkin dengan divais

2.5.3 Iris Scanning
Iris atau selaput pelangi pada mata sanggup dijadikan sebagai basis sitembiometrik. Tektur yang terdapat pada iris ternyata unik untuk setiap orangnya, bahkan pola iris untuk kanan dan kiri tidak sama, letak dan posisinya terlindungi dibelakang kornea (selaput bening) membuat iris terlindungi dari kerusakan atau perubahan eksternal. Bagian mata ini tidak sanggup diubah melalui pembedahan tanpa mengakibatkan kerusakan pada penglihatan.

2.5.4 Fingerprint Verification (Verifikasi Sidik Jari)
Pembandingan atau verifikasi dua sidik jari dilakukan untuk menentukan apakan kedua sidik jari identik atau tidak. Identik disini bukan berarti tepat sama, melainkan mempunyai sejumlah persamaan sehingga kedua sidik jari sanggup dikatakan bersal dari pemilik yang sama

2.5.5 Voice Verification (verifikasi Suara)
Salah satu pendekatan biometrik yang sudah banyak digunakan yaitu pengenalan bunyi atau pola ucapan. Suara memungkinkan identifikasi jarak jauh otot-otot kompleks sistem vocal. Semua sistem yang digunakan dalam menganalisa bunyi berakar pada teknologi speech processing.

2.5.6 Signature Verification (Verifikasi Tanhadiran)
Hal yang mendasari pengenalan tanda tangan yaitu membedakan antara pecahan yang konstan lantaran kebiasaan dengan pecahan yang berubah-ubah hamper pada tiap kali menanda tangan. Proses analisis mengacu pada beberapa aspek dari proses dinamis pembuatan tanda tangan, menyerupai kecepatan dan tekanan pada ketika menulis

2.5.7 Hand Geometry (Geometri Tangan)
Berikut pengidentifikasi geometri telapak tangan. Mula-mula user memposisikan tangannya pada pin-pin pembimbing pada sebuah plat. Geometri telapak tangan direkam dari atas dan dari samping. Analisis dilakukan beradasarkan pengukuran dan perbandingan geometri telapak tangan. Faktor pembemasukan (magnifikasi) kamera diketahui dan dikalibrasikan terhadap jarak sebenarnya.

2.6 Sistem Geometry Tangan
Hand Geometry yaitu tanganyang mengacu pada geometri tangan. Struktur ini meliputi lebar jari pada banyak sekali penempatan, lebar telapak tangan, ketebalan telapak tangan, panjangnya jari, dll. Walaupun ilmu ihwal meter ini tidak bertukar-tukar significan ke seberang populasi, ini sanggup digunakan untuk memverifikasi identitas dari suatu individu. Pengukuran Hand geometry yaitu tidak mengganggu dan verifikasi melibatkan suatu pengolahan yang sederhana sehingga menghasilkan corak. Tidak sama dengan metoda verifikasi palmprint, metoda ini tidak melibatkan pengambilan corak tangan yang terperinci ( sebagai contoh, mengerut pada kulit).

Sistem verifikasi geometry-based tidaklah gres dan sudah ada semenjak pertama tahun 1970-an. Bagaimanapun, ada banyak literatur terbuka yang menujukan riset yang mendasari legalisasi identitas geometri tangan; sebagian besar literatur yaitu dalam wujud hak paten atau uraian berorientasi aplikasi. Sidlauskas mendiskusikan suatu 3D piranti identifikasi anggota golongan terendah tangan yang sudah digunakan untuk pengenalan ilmu ukur tangan. 

Pengesahan identitas dari suatu individu berdasar pada satu set corak tangan untuk suatu persoalan riset penting. ini sungguh baik untuk diketahui bahwa corak tangan yang dimiliki mereka bukanlah yang sangat deskriptif; memikirkan metoda untuk berkombinasi individu yang tidak menyolok mata ini menonjolkan untuk mencapai identifikasi hal positif tepat yaitu suatu menantang persoalan pengenalan pola teladan dalam kebenarannya. Riset di sini yaitu pertama untuk mencoba menarikdanunik perhatian ihwal peneliti biometric tanpa melalaikan topik kiprah simpulan ini

Hand geometry mendasarkan penerapan sistem suatu penyaring gambar tv untuk memetakan bentuk tangan dan kekerabatan antara poin-poin yang membedakannya dengan kata lain panjangnya dan lebar menunjukkan, sanak keluarga, penempatan sendi engsel. Ini kemudian bisa digunakan untuk identifikasi biometric dan authentication.

Hand geometry biasanya tidak memerlukan sensor kepekaan yang sempurna. Ini mempunyai potensial untuk membuat setasiun sensor nya yang lebih murah dan lebih sempurna. Bagaimana pun, memberikan ilmu ukur bukanlah sama beda suatu biometric menyerupai jari atau cetakan tangan.sebagai contoh penerapan yang paling umum untuk cetakan telapak tangan dan sistem hand geometry yaitu untuk mengijinkan susukan untuk bangunan (proyek lapangan) atau menjamin kondusif ruang. sebagai contoh, suatu cetakan telapak tangan dan kartu pengenal sistem sudah di-set di Afrika yang bertindak sebagai suatu sensus sambungan dan registrasi elektoral. suatu individual’s handprint disandikan dalam suatu kartu pengenal. ketika mereka hadir untuk memilih, handprint mereka dicek kembali terhadap handprint yang berada dalam data itu. ini memastikan bahwa tiruana orang spesialuntuk menentukan sekali, dan tiruana orang itu menggunakan kartu mereka sendiri.

LihatTutupKomentar