Free Essay

Fingerprint

In:

Submitted By nietha
Words 4946
Pages 20
Bagaimana Software, Hardware, Jaringan, dan Sistem Pengamanan yang Sesuai Untuk FEB UA Sehingga Dapat Meminimalisasi Kecurangan yang Ditimbulkan dari Penggunaan Absensi Manual
( Pembahasan Chapter 5,7,dan 8 )

[pic]

Kelas J

Kelompok III :

Zulfa Nurrahma Fitriani 040913129 / 56
Wahyu Firmandani 040913139 / 57
Dian Yunitasari 040913193 / 63
Rosilia Alfianita 040913216 / 68

Fakultas Ekonomi dan Bisnis
Universitas Airlangga
2011
BAB I
PENDAHULUAN

1.1 Latar Belakang

Salah satu syarat agar sistem perkuliahan dapat berjalan dengan baik adalah diperlukannya pencatatan kehadiran mahasiswa maupun dosen yang akurat. Akurat berarti data kehadiran tersebut dapat dipertanggung jawabkan keasliannya. Pencatatan kehadiran mahasiswa digunakan sebagai syarat untuk mengikuti UTS (Ujian Tengah Semester) dan UAS (Ujian Akhir Semester) yaitu minimal 75% mahasiswa harus menghadiri perkuliahan. Ini adalah salah satu regulasi dan kebijakan akademik yang berlaku saat ini. Selain pencatatan kehadiran mahasiswa digunakan sebagai catatan bahwa mahasiswa tersebut mengikuti perkuliahan dapat juga digunakan sebagai bahan pembanding prestasi mahasiswa. Sementara pencatatan kehadiran dosen digunakan untuk mengukur produktifitas belajar mengajar. Saat ini di Universitas Airlangga, khususnya di Fakultas Ekonomi dan Bisnis, masih menggunakan pencatatan kehadiran secara manual. Data kehadiran menggunakan media kertas yang masih kosong dan diisi oleh dosen dengan tanda tangan sebagai bukti kehadirannya, begitu juga dengan mahasiswa menggunakan media kertas yang berisi data kehadiran untuk ditandatangani setiap mengikuti perkuliahan sebagai bukti kehadirannya pada mata kuliah yang diikutinya pada saat itu. Setiap periode tersebut staff bagian administrasi melakukan monitoring terhadap data-data kehadiran. Dalam upaya mencapai effisiensi belajar-mengajar faktor kehadiran (absensi) mahasiswa maupun dosen merupakan hal yang cukup penting, apalagi berhubungan dengan produktifitas, pendataan, seleksi ujian masuk bagi mahasiswa, prestasi belajar dan mengajar, dll. Pada alat pencatatan absensi mahasiswa dan dosen dengan cara manual, yakni dengan menggunakan media kertas, memerlukan banyak intervensi staff bagian administrasi, dosen maupun kejujuran mahasiswa itu sendiri. Hal ini dimungkinkan adanya manipulasi data kehadiran yang tidak akurat apabila pengawasan yang kontinyu pada proses ini tidak dilakukan semestinya. Hal ini membuat data kehadiran seseorang menjadi tidak akurat dan tidak orisinil/asli. rusak atau kesalahan pencatatan kehadiran itu sendiri. Kekurangan-kekurangan tersebut merupakan suatu indikasi kurang akuratnya proses kehadiran dan kurang amannya data dokumentasi kehadiran yang dilakukan dengan cara manual dan dengan menggunakan media kertas. Maka dari itu perlu media pencatatan beserta alat pencatat kehadiran yang lebih menjamin keaslian seseorang yang melakukan absensi pada saat itu, dan perlu mekanisme dokumentasi sehingga dapat menyediakan data kehadiran yang cukup lengkap, proses monitoring dapat dilakukan dengan mudah dan keamanan data kehadiran dapat terjamin. Solusinya juga haruslah mempertimbangkan dari segi ekonomisnya agar sistem absensi tidak terlalu memberatkan anggaran fakultas. Salah satu solusi alternatif untuk permasalahan yang timbul seperti penjelasan di atas adalah menggunakan identitas biometrik. Biometrik mengacu pada identifikasi otomatis yang didasarkan pada anatomi khas manusia (sidik jari, wajah, iris, geometri tangan) dan karakteristik perilaku (suara, cara berjalan). Tidak seperti identifikasi diri dengan tanda tangan maupun dengan RFID, identifikasi biometrik tidak dapat dialih fungsikan atau berpindah tangan, dan secara intrinsik mewakili identitas tubuh seseorang, oleh karena itu biometric dengan cepat menjadi komponen penting untuk solusi identifikasi yang efektif. Penggunaan biometrics dapat mengurangi penipuan identitas dan meningkatkan kenyamanan seseorang. Pencatatan kehadiran mahasiswa dan dosen berdasarkan identitas biometrik oleh karena itu dapat mengurangi data kehadiran yang fiktif karena mahasiswa dan dosen harus hadir pada saat melakukan absensi. Jadi, seseorang akan mengalami kesulitan saat mencoba memanipulasi data kehadiran yang bukan dirinya dan akibatnya adalah keamanan data kehadiran menjadi lebih terjamin. Di antara berbagai macam biometrik, sidik jari memiliki keseimbangan kualitas yang tepat, termasuk keunikannya, tahan lama, akurasi, ukuran dan biaya, kematangan teknologi dan kemudahan penggunaan, sehingga sidik jari merupakan teknologi biometrik yang dominan dalam aplikasi komersial. Untuk mempercepat dan menyederhanakan proses identifikasi dengan sidik jari maka diperlukan alat pembaca sidik jari yang dapat bekerja secara otomatis dalam melakukan pembacaan sidik jari.

1.2 Rumusan Masalah

Dari penjelasan di atas dapat dirumuskan permasalahan pokok yaitu :
Bagaimana software,hardware,jaringan, dan sistem pengamanan yang sesuai untuk Fakultas Ekonomi dan Bisnis Universitas Airlangga sehingga dapat meminimalisasi kecurangan yang ditimbulkan dari penggunaan absensi manual.

BAB II
LANDASAN TEORI

2.1 PIRANTI LUNAK / SOFTWARE 2.1.1 Pengertian Software Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer (id.wikipedia.org.) Menurut Abdul kadir ( 2003:202) perangkat lunak (software) yaitu: “sekumpulan instruksi yang diberikan untuk mengendalikan perangkat keras komputer” Menurut Jogiyanto (2005:358) mengatakan bahwa perangkat lunak (software) adalah: “Teknologi yang canggih dari perangkat keras akan berfungsi apabila instruksi-instruksi tertentu telah di berikan kepada perangkat keras tersebut. Instruksi-instruksi tersebut disebut dengan perangkat lunak (software).” Keberadaan software dalam sistem komputer disajikan pada gambar 2.1 berikut : [pic] Gambar 2.1 Penempatan software dalam sistem computer 2.1.2 Jenis Software Terdapat dua jenis perangkat lunak atau software yang berada di sistem komputer yaitu : 1. Sistem Operasi Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web. Secara umum sistem operasi menempati urutan pertama pada memori komputer pada saat komputer mulai di hidupkan, setelah itu baru software-software lainnya mulai di jalankan. Contoh dari sistem operasi adalah Microsoft Windows, Linux, Solaris, Macintosh, dll. (sumber : id.wikipedia.org). 2. Perangkat lunak aplikasi / application software Perangkat lunak aplikasi adalah suatu subkelas perangkat lunak komputer yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Biasanya dibandingkan dengan perangkat lunak sistem yang mengintegrasikan berbagai kemampuan komputer, tapi tidak secara langsung menerapkan kemampuan tersebut untuk mengerjakan suatu tugas yang menguntungkan pengguna. Contoh utama perangkat lunak aplikasi adalah pengolah kata, lembar kerja, dan pemutar media. Contoh dari software aplikasi yaitu : Open Office, Google Chrome web browser, GIMP, dll. (sumber : id.wikipedia.org).

2.2 HARDWARE 2.2.1 Pengertian Hardware Perangkat keras komputer (hardware) adalah semua bagian fisik komputer, dan dibedakan dengan data yang berada di dalamnya atau yang beroperasi di dalamnya, dan dibedakan dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras dalam menyelesaikan tugasnya. (id.wikipedia.org) 2.2.2 Karakteristik Bagian-bagian Hardware Secara fisik, Komputer terdiri dari beberapa komponen yang merupakan suatu sistem. Sistem adalah komponen-komponen yang saling bekerja sama membentuk suatu kesatuan. Apabila salah satu komponen tidak berfungsi, akan mengakibatkan tidak berfungsinya suatu komputer dengan baik. Komponen komputer ini termasuk dalam kategori elemen perangkat keras (hardware). Berdasarkan bagian-bagiannya, perangkat keras komputer dibagi menjadi : 1. input divice (unit masukan) 2. Process device (unit Pemrosesan) 3. Output device (unit keluaran) 1. Perangkat Keras Masukan (Input Device) Unit ini berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer. Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer. 2. Peralatan Proses ( Process Storage) Peralatan Proses adalah alat yang digunakan untuk melakukan suatu pemrosesan data. Yang termasuk peralatan proses adalah sebagai berikut : 1.) Processor Alat ini berfungsi sebagai pengolah data, processor merupakan bagian yang sangat penting dalam komputer. Kehandalan suatu komputer dapat dilihat dari processor yang digunakannya, misalnya Processor : Intel Pentium 4, AMD, Centrino dan Core Duo. Semakin tinggi tingkatan processor-nya semakin baik fungsi komputer tersebut. 2.) Register Register merupakan jenis memori yang terdapat pada processor dan sebagai memori internal processor. Register digunakan untuk menyimpan instruksi dan data yang sedang diproses oleh CPU. 4.) ROM ( Read Only Memory) ROM adalah salah satu memori, mempunyai sifat hanya dapat dibaca dan tidak bisa diubah dan mempunyai sifat yang permanen atau tetap (non volatile). ROM mulai berfungsi saat menghidupkan komputer.Sebagian perintah ROM ini dipindakan juga ke dalam RAM berupa instruksi atau syntax-syntax. 5.) RAM ( Random Access Memory ) Merupakan jenis memori yang dapat dibaca, diisi, dan diubah menurut kebutuhan (volatile). RAM mempunyai sifat sementara. Sifat sementara ini maksudnya adalah jika terjadi mati listrik maka data yang berada dalam RAM akan hilang. 3. Perangkat Keras Pengeluaran (output device) Output yang dihasilkan dari pengolahan data dapat digolongkan ke dalam empat macam bentuk sebagai berikut : Tulisan, Image, Suara, dan Bentuk yang dapat dibaca oleh mesin (machine-readable form). Tiga golongan pertama merupakan output yang digunakan langsung oleh manusia Unit keluaran antara lain terdiri atas: monitor, printer, plotter, dan speaker.

2.3 JARINGAN 2.3.1 Pengertian Jaringan Jaringan komputer adalah sebuah sistem terdiri atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: 1. Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk. 2. Komunikasi: contohnya surat elektronik, instan messaging, chatting 3. Akses informasi: contohnya web browsing. (id.wikipedia.org)

2.3.2 Macam-macam Jaringan 2.3.2.1 Local Area Network Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan. LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

2.3.2.2 Metropolitan Area Network Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buiah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.

2.3.2.3 Wide Area Network Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi. Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan. .

2.3.2.4 Jaringan Tanpa Kabel Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini. Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.

2.4 SISTEM KEAMANAN 2.4.1 Pengertian Sistem Keamanan Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

2.4.2 Jenis-jenis Sistem Pengamanan 2.4.2.1 Kontrol Akses Kontrol akses terdiri atas semua kebijakan dan prodesur yang digunakan perusahaan untuk mencegah akses tanpa izin ke sistem yang dilakukan oleh pihak internal dan pihak luar. Untuk mendapatkan akses, seorang pengguna harus diotorisasi dan diautentikasi terlebih dahulu. Autentikasi adalah kemampuan untuk mengetahui siapa pengguna itu. Autentikasi sering kali dilakukan menggunakan sistem atau mengakses data dengan menggunakan beberapa metode autentikasi. Teknologi autentikasi yang terbaru ialah : 1. Token adalah perangkat fisik, mirip dengan kartu identifikasi, yang dirancang untuk membuktikan identitas seorang pengguna. 2. Kartu pintar adalah perangkat yang ukurannya mirip dengan kartu kredit yang berisi sebuah chip yang diformat dengan izin akses dan data lainnya. 3. Autentikasi biometri adalah sistemyang membaca dan menginterpretasikan ciri khas setiap orang, seperti sidik jari, iris mata dan suara, dengan tujuan memberikan atau menolak akses. 2.4.2.2 FIREWALL Firewall merupakan kombinasi peranti keras dan peranti lunak yang mengendalikan arus lalu lintas jaringan yang masuk dan keluar. Firewall secara umum diletakkan antara jaringan internal pribadi organisasi dan jaringan eksternal yang tidak dipercaya. Firewall mengidentifikasikan nama, alamat IP, aplikasi, dan karakteristik lainnya dari lalu lintas data yang masuk. Firewall membandingkan informasi ini dengan peraturan akses yang telah diprogram ke dalam sistem oleh administrator jaringan. Firewall mencegah masuknya komunikasi tidak sah ke dalam dan keluar dari jaringan. Terdapat sejumlah teknologi firewall : 1. Static packet filtering : memeriksa field terpilih di header dari paket data yang mengalir masuk dan keluar antara jaringan yang dipercaya dan internet dan memeriksa setiap paket secara terpisah. 2. Stateful inspection : menyediakan pengamanan tambahan dengan cara menentukan apakah suatu paket meruakan bagian dari dialog yang terus menerus antara pengirim dan penerima. 3. Network Address Translation : dapat memberikan lapisan perlindungan lainnya ketika statik paket filtering dan stateful inspection digunakan. NAT menyembunyikan alamat IP komputer hoost perusahaan untuk mencegah program sniffer diluar firewall mengenalinya dan menggunakan informasi tersebut untuk menembus sistem internal. 4. Application Proxy Filtering : memeriksa isi aplikasi dari paket-paket yang masuk. Server proxy menghentikan paket data yang berasal dari luar, memeriksanya dan mengirimkan proxy ke sisi di seberang firewall. 2.4.2.3. Sistem Deteksi Gangguan Network Detection System menggunakan perangkat yang selalu aktif melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para penyusup. Sistem akan menyalakan alarm jika menemukan peristiwa yang mencurigakan atau ganjil. 2.4.2.4. Peranti Lunak Antivirus dan Antispyware Peranti lunak anti virus dirancang untuk memeriksa adanya virus komputer dalam sistem dan drive komputer. Contoh-contoh vendor antivirus yaitu McAfee, Symantec, AVG dan Avira. 2.4.2.5. Enkripsi dan Infrakstruktur Kunci Publik Enkripsi adalah proses mengubah teks atau data biasa menjadi teks bersandi rahasia yang tidak dapat dibaca oleh siapapun selain pengirim dan penerima yang dimaksudkan. Terdapat dua alternatif metode entripsi adalah enkripsi kunci simetris dan entripsi kunci publik. Dalam enkripsi kunci simetris, pengirim dan penerima membuat sesi internet yang aman dengan menciptakan sebuah kunci enkripsi tunggal dan mengirimnya kepada penerima, sehingga pengirim dan penerima berbagi kunci yang sama. Enkripsi kunci publik menggunakan dua kunci, satu dibagikan dan satu lagi pribadi. Kedua kunci ini berhubungan secara matematis, sehingga data yang dienkripsi oleh satu kunci dapat didekripsi oleh kunci lainnya tersebut. Pengirim mengenskripsi pesan dengan kunci publik penerima. Pada saat menerima pesan, penerima menggunakan kunci privatnya untuk mendeskripsinya.

2.5 MESIN PENDETEKSI SIDIK JARI 2.5.1 Pengertian Fingerprint Fingerprinting adalah salah satu bentuk biometrik, sebuah ilmu yang menggunakan karakteristik fisik penduduk untuk mengidentifikasi sidik jari . Pemindai biometrik adalah alat yang menggunakan data biometrik untuk mengidentifikasi individu berdasarkan pengukuran karakteristik fisiologisnya. Karakteristik fisiologis ini memberikan kemampuan untuk mengontrol dan melindungi integritas data sensitif yang tersimpan dalam sistem informasi. Biometrik merupakan suatu metode komputerisasi yang menggunakan aspek-aspek biologi terutama karakteristik unik yang dimiliki oleh manusia. (id.wikipedia.org.) Ada tujuh jenis mengukuran biomatriks yang pada umumnya digunakan : a. Fingerprint Verification, adalah produk dari biomatriks yang paling dikenal. Produk scanning Sidik jari adalah jenis yang paling umum. Sebagai mana yang telah diterapkan, Sidik jari menawarkan potensial keakuratan yang tinggi. Namun ada beberapa permasahan potensial yang dapat muncul, misalnya ada luka atau kotoran pada jari dan hal ini menyebabkan tidak dapat dikenalinya Sidik jari tersebut. Beberapa scanner Sidik jari akan menscan denyut nadi sepertihalnya jari. b. Hand geometry, adalah salah satu metoda pembuktian dan biasanya menawarkan kinerja, mudah untuk digunakan, dan perhitungan yang baik. Hand geometry secara luas digunakan untuk kendali akses fisik dan sistem waktu/ kehadiran. c. Voice Recognition mungkin metode yang paling diinginkan pemakai karena semua orang ingin berbicara dengan computer. Dalam prakteknya, penerapan voice recognition sangat sulit. Kemajuan terbaru dalam pengenalan suara sudah sangat meningkat termasuk teknologi ini, dan ini masih subjek permasalahan. Akuistik lokal, suara latar, kualitas mikropon, pilek/ flu, dan kemarahan semua ini bisa mengubah suara manusia sehingga membuat/ mempengaruhi pengenalan suara sulit atau mustahil untuk dideteksi keabsahannya. d. Retinal Scanning, menyediakan keakuratan yang tinggi. Pola retinal adalah ciri khusus yang sangat tinggi. Setiap mata mempunyai pola pembuluh darah yang unik; bahkan mata yang identik kembar juga berbeda. e. Iris Scanning, mengatasi dari permasalahan scanner retina. Karena iris (yang diwarnai bagian dari mata) adalah kelihatan dari jauh, kontak langsung dengan scanner tidak diperlukan dan tidak harus melepaskan kacamata. f. Signature Verification, memiliki sinergi teknologi lain bukan karena digunakan oleh orang-orang untuk menandatangani berbagai hal. Tandatangan diperlakukan sebagai satu rangkaian pergerakan yang berisi data biometrik yang unik, seperti irama pribadi, akselerasi, dan arus tekanan g. Facial Recognition, adalah salah satu metoda biometrik yang paling baru. Kemajuan berlanjut untuk dibuat dengan teknologi muda ini, tetapi sampai saat ini sistem facial recognition pasti mempunyai batas kesuksesan yang terbatas dalam aplikasi praktis.

2.5.2 Sistem Kerja Alat Biometrik

1. Proses pendaftaran (enrollment). Dalam proses ini, awalnya scanner membaca objek (sidik jari dan kawan-kawan) kemudian diproses menjadi bentuk pola-pola tertentu kemudian disimpan di dalam database. Database di sini bisa di dalam komputer untuk tipe alat online atau database di mesin itu sendiri untuk tipe standalone. 2. Proses scanning. Dalam proses ini, awalnya scanner membaca objek (sidik jari dan kawan-kawan) kemudian diproses menjadi bentuk pola-pola tertentu lalu dicocokkan dengan data pola yang disimpan di database. Jika ditemukan kecocokan, maka akan muncul konfirmasi bahwa objek cocok dengan data yang tersimpan. Jika tidak ditemukan, maka konfirmasi ketidakcocokan akan dimunculkan.

2.5.3 Teknik Pembacaan Sensor Absensi Sidik Jari Scanning sidik jari dilakukan dengan alat elektronik (dalam hal ini mesin absensi sidik jari). Hasil scanning lalu disimpan dalam format digital pada saat registrasi atau enrollment atau pendaftaran sidik jari. Setelah itu, rekaman sidik jari tersebut diproses dan dibuatkan daftar pola fitur sidik jari yang unik. Pola fitur sidik jari yang unik tersebut kemudian disimpan dalam memory atau database. Pola sidik jari yang unik ini disebut dengan istilah minutiae. Pada saat identifikasi, pola minutiae tersebut kemudian dicocokkan dengan hasil scan sidik jari. Alat absensi sidik jari maupun sensor sidik jari yang digunakan untuk keperluan lain seperti akses kontrol mempunyai beberapa tehnik pembacaan sidik jari. Tehnik pembacaan sidik jari oleh mesin absensi sidik jari tersebut antara lain : 1. Optis.
Dengan tehnik ini, pola sidik jari direkam atau discan dengan menggunakan cahaya. Alat perekam (fingerprint scanner) yang digunakan adalah berupa kamera digital. Tempat untuk meletakkan ujung jari disebut permukaan sentuh (scan area). Di bawah scan area, terdapat lampu atau pemancar cahaya yang menerangi permukaan ujung jari. Hasil pantulan cahaya dari ujung jari ditangkap oleh alat penerima yang selanjutnya menyimpan gambar sidik jari tersebut ke dalam memori. Kelemahan metode ini adalah hasil scanning sangat tergantung dari kualitas sidik jari. Jika kualitas sidik jari miskin (poor) atau luka, maka kualitas hasil pembacaan akan tidak bagus. Kelemahan lain adalah tehnik ini bisa diakali dengan jari palsu. Tapi tehnik ini mempunyai keuntungan mudah dilakukan dan tidak membutuhkan biaya yang mahal.

2. Ultrasonik Tehnik ini hampir sama dengan tehnik yang digunakan dalam dunia kedokteran. Dalam tehnik ini, digunakan suara berfrekuensi sangat tinggi untuk menembus lapisan epidermal kulit. Suara frekuensi tinggi tersebut dibuat dengan menggunakan transducer piezoelectric. Setelah itu, pantulan energi tersebut ditangkap menggunakan alat yang sejenis. Pola pantulan ini dipergunakan untuk menyusun citra sidik jari yang dibaca. Dengan cara ini, tangan yang kotor tidak menjadi masalah. Demikian juga dengan permukaan scanner yang kotor tidak akan menghambat proses pembacaan. 3. Kapasitans
Tehnik ini menggunakan cara pengukuran kapasitant untuk membentuk citra sidik jari. Scan area berfungsi sebagai lempeng kapasitor, dan kulit ujung jari berfungsi sebagai lempeng kapasitor lainnya. Karena adanya ridge (gundukan) dan valley (lembah) pada sidik jari, maka kapasitas dari kapasitor masing-masing orang akan berbeda. Kelemahan ini adalah adanya listrik statis pada tangan. 4. Thermal
Tehnik ini menggunakan perbedaan suhu antara ridge (gundukan) dengan valley (lembah) sidik jari untuk mengetahui pola sidik jari. Cara yang dilakukan adalah dengan menggosokkan ujung jari (swap) ke scan area. Bila ujung jari hanya diletakkan saja, dalam waktu singkat, suhunya akan sama karena adanya proses keseimbangan.

BAB III
ANALISIS DAN PEMBAHASAN

3.1 ANALISIS SISTEM ABSENSI MAHASISWA DI FEB UA
3.1.1 Deskripsi Sistem Manual Saat ini di Universitas Airlangga, khususnya di Fakultas Ekonomi dan Bisnis, masih menggunakan pencatatan kehadiran secara manual, yaitu staf di bagian akademik membuat form data kehadiran mahasiswa lalu dosen akan mengambil form tersebut sebelum melakukan perkuliahan. Setelah itu, dosen akan menyerahkan ke mahasiswa dan mahasiswa akan menandatangani form tersebut. Kemudian, sebelum dosen mengumpulkan form tersebut ke admin, dosen akan menandatangani juga form tersebut. Setelah diterima oleh admin, maka admin akan menginputkan data kehadiran mahasiswa tersebut ke database kehadiran mahasiswa. Jadi ketika mahasiswa melakukan entry krs secara otomatis melalui sever, nama mahasiswa yang mendaftar di matakuliah yang diambil sudah masuk ke pencatatan akademik universitas, sehingga secara resmi mahasiswa tersebut tercatat untuk matakuliah periode tertentu yang mereka ambil. Kemudian untuk melakukan monitoring kehadiran mahasiswa, akademik melakukan print out daftar mahasiswa yang mengambil matakuliah yang bersangkutan pada jam dan kelas yang telah ditentukan sebelumnya. Setelah itu, ketika perkuliahan dilakukan setiap minggu, prin out daftar kehadiran tersebut diedarkan diawal jam perkuliahaan agar mahasiswa dapat melakukan sign atau tanda tangan bukti kehadiran di print out daftar kehadiran tersebut. Daftar kehadiran tersebut beredar seterusnya dari mahasiswa satu ke mahasiswa lainnya hingga semua mahasiswa yang masuk pada matakuliah tersebut telah menandatangani daftar kehadiran sebagai bukti kehadiran. Setelah semua mahasiswa yang mengikuti kuliah tersebut menandatangani daftar hadir, daftar hadir tersebut kembali diserahkan ke bagian akademik untuk merekap data tersebut sehingga pada akhir periode perkuliahan mahasiswa dapat mengetahui kumulatif kehadirannya pada periode perkuliahan tersebut melalui komputer yang disediakan.

Mahasiswa Staf akademik Kepala bagian akademik

[pic]

Gambar 3.1 Flow Chart Proses Absensi manual

3.2 IDENTIFIKASI PERMASALAHAN SISTEM MANUAL Terdapat beberapa kelemahan dalam penggunaan sistem daftar hadir manual. Antara lain munculnya peluang untuk terjadi kecurangan dalam sistem pengisian daftar hadir manual ini yaitu kecurangan yang dilakukan mahasiswa dalam menandatangani daftar hadir tersebut. Ada peluang mahasiswa yang tidak hadir dalam perkuliahan bertindak curang dengan meminta mahasiswa lain untuk menandatangani bagian kolom daftar hadir atas nama mahasiswa yang tidak hadir tersebut atau yang dikenal dengan istilah “titip absen”. Kelemahan lain yang terjadi adalah banyaknya kemungkinan human error yang bisa terjadi dalam birokrasi apabila absensi menggunakan sistem manual diantaranya : a. kemungkinan adanya kesalahan pemindahan data kehadiran oleh bagian akademik dari daftar kehadiran manual ke server komputer, b. kehilangan daftar hadir manual ketika perkuliahan minggu selanjutnya dimulai karena adanya perpindahan ke banyak tangan dan terkadang daftar hadir manual tersebut terselip atau terbawa oleh pihak tertentu, c. terkadang pula ketika daftar presensi dibagikan ke mahasiswa alur peredarannya tidak lancar bahkan terkadang ada mahasiswa yang terlupa untuk menandatangani daftar kehadirannya, atau d. yang paling riskan ialah ketika daftar tersebut dengan mudah disabotase oleh pihak tertentu karena pengolahannya masih sangat manual.

3.3 ALTERNATIF PEMECAHAN MASALAH Karena data kehadiran mahasiswa merupakan salah satu bagian penting dalam sistem perkuliahan, maka diperlukan suatu perangkat lunak yang dapat meningkatkan keakuratan data kehadiran mahasiswa tersebut. Selain itu, perangkat lunak tersebut juga dapat mempermudah rekapitulasi data kehadiran mahasiswa. Setelah permasalahan teridentifikasi maka langkah selanjutnya adalah analisa sistem. Berdasarkan analisa sistem yang telah dilakukan maka ada beberapa hal yang perlu diperbaiki terhadap sistem lama, yaitu : • Merancang suatu perangkat lunak yang dapat digunakan untuk melakukan pencatatan kehadiran mahasiswa sehingga dapat meningkatkan keakuratan data kehadiran mahasiswa. • Memberikan informasi data kehadiran mahasiswa berdasarkan hasil scan sidik jari yang telah dilakukan. • Menyediakan fasilitas pencatatan kehadiran mahasiswa yang terkomputerisasi. • Memberikan fasilitas report bagi dosen untuk melihat data kehadiran dan rekapitulasi kehadiran mahasiswa yang mengikuti perkuliahannya.

3.4 ANALISIS SISTEM ABSENSI SIDIK JARI
3.4.1 Deskripsi Sistem Absensi Fingerprint Sistem absensi sidik jari atau yang lebih dikenal dengan nama fingerprint adalah salah satu bentuk biometrik, sebuah ilmu yang menggunakan karakteristik fisik penduduk untuk mengidentifikasi sidik jari. Sistem ini sudah mulai banyak digunakan di banyak perusahaan maupun universitas karena memiliki banyak kelebihan dibanding dengan sistem absensi manual. Dengan menggunakan sistem ini dapat meminimalisasi adanya kecurangan yang ditimbulkan dari sistem absensi manual seperti titip absen yang sering dilakukan oleh mahasiswa. Selain itu dengan menggunakan sistem ini dapat mengurangi kesalahan dalam penginputan data yang dilakukan oleh mahasiswa maupun oleh bagian staf akademik yang bertugas merekap daftar hadir mahasiswa ke komputer. Sistem absensi dengan menggunakan sidik jari juga lebih mudah cukup dengan menempelkan jari tangan ke mesin pendeteksi sidik jari dan langsung terbaca oleh sistem. Sebuah sistem fingerprint scanner memiliki dua pekerjaan, yakni mengambil gambar sidik jari, dan memutuskan apakah pola alur sidik jari dari gambar yang diambil sama dengan pola alur sidik jari yang ada di database. Ada beberapa cara untuk mengambil gambar sidik jari seseorang, namun salah satu metode yang paling banyak digunakan saat ini adalah optical scanning.
Inti dari scanner optical adalah charge coupled device (CCD), sistem sensor cahaya yang sama digunakan pada kamera digital dan camcorder. CCD merupakan sebuah larik sederhana dari diode peka cahaya yang disebut photosite, yang menghasilkan sinyal elektrik yang merespon foton cahaya. Setiap photosite merekam sebuah pixel, titik kecil yang merepresentasikan cahaya dan membenturnya. Pixel-pixel ini membentuk pola terang dan gelap dari sebuah gambar hasil scan sidik jari seseorang. Proses scan mulai berlangsung saat Anda meletakkan jari pada lempengan kaca dan sebuah kamera CCD mengambil gambarnya. Scanner memiliki sumber cahaya sendiri, biasanya berupa larik light emitting diodes (LED), untuk menyinari alur sidik jari Anda. Sistem CCD menghasilkan gambar jari yang terbalik, area yang lebih gelap merepresentasikan lebih banyak cahaya yang dipantulkan (bagian punggung dari alur sidik jari), dan area yang lebih terang merepresentasikan lebih sedikit cahaya yang dipantulkan (bagian lembah dari alur sidik jari). Sebelum membandingkan gambar yang baru saja diambil dengan data yang telah disimpan, processor scanner memastikan bahwa CCD telah mengambil gambar yang jelas dengan cara melakukan pengecekan kegelapan pixel rata-rata, dan akan menolak hasil scan jika gambar yang dihasilkan terlalu gelap atau terlalu terang. Jika gambar ditolak, scanner akan mengatur waktu pencahayaan, kemudian mencoba pengambilan gambar sekali lagi. Jika tingkat kegelapan telah mencukupi, sistem scanner melanjutkan pengecekan definisi gambar, yakni seberapa tajam hasil scan sidik jari. Processor memperhatikan beberapa garis lurus yang melintang secara horizontal dan vertikal. Jika definisi gambar sidik jari memenuhi syarat, sebuah garis tegak lurus yang berjalan akan dibuat di atas bagian pixel yang paling gelap dan paling terang. Jika gambar sidik jari yang dihasilkan benar-benar tajam dan tercahayai dengan baik, barulah processor akan membandingkannya dengan gambar sidik jari yang ada dalam database.

3.4.2 Fungsionalitas Sistem Kebutuhan fungsionalitas pada Aplikasi Pencatatan Kehadiran Mahasiswa ini adalah sebagai berikut :
1. Pengelolaan data perkuliahan Fungsionalitas ini berguna untuk mendapatkan data yang dibutuhkan untuk memproses kehadiran mahasiswa.
2. Registrasi data mahasiswa Fungsionalitas ini berguna untuk mendapatkan data mahasiswa beserta sidik jarinya.
3. Penentuan jadwal Fungsionalitas ini berguna untuk menentukan jadwal perkuliahan.
4. Pencatatan kehadiran Fungsionalitas ini digunakan untuk melakukan pencatatan kehadiran mahasiswa.
5. Pembuatan laporan Fungsionalitas ini digunakan untuk membuat laporan yang dibutuhkan oleh pengguna.

3.4.3 Software Fingerprint Dalam sistem Pencatatan Kehadiran Mahasiswa menggunakan Sidik Jari ini, digunakan perangkat lunak sebagai berikut :
1. Sistem Operasi Windows XP Sistem Pencatatan Kehadiran Mahasiswa ini diimplementasikan pada lingkungan sistem operasi Windows. Sistem operasi Windows digunakan karena sistem operasi ini telah mendukung GUI (Graphical User Interface) yaitu antarmuka yang berbasis mode grafis dan dengan pertimbangan karena sistem operasi Windows kompatibel dengan perangkat lunak lainnya yang digunakan dalam Sistem Pencatatan Kehadiran Mahasiswa ini.
2. Microsoft Visual Basic 6.0 Bahasa pemrograman yang digunakan untuk Sistem Pencatatan Kehadiran Mahasiswa ini adalah Microsoft Visual Basic 6.0 atau biasa disebut VB. Yang menjadi dasar dalam menggunakan bahasa pemrograman ini adalah sebagai berikut : • MS-Visual Basic adalah bahasa pemrograman yang bekerja dalam lingkup MS-Windows. • MS-Visual Basic 6.0 dapat memanfaatkan kemampuan MS-Windows secara optimal.
3. Microsoft SQL Server 2000 Dalam sistem pencatatan kehadiran mahasiswa ini, untuk membuat program databasenya yang digunakan adalah Microsoft SQL Server 2000.
4. Crystal Report 8.5 Crystal Report adalah software yang digunakan untuk mendesain laporan. Dapat dihubungkan dengan bahasa pemrograman seperti MS-Visual Basic.

3.4.4 Hardware Fingerprint Dalam implementasi sistem absensi sidik jari ini, mesin fingerprint yang digunakan adalah iCON CL-680, dengan spesifikasi sebagai berikut :

Tabel 3.1 Hardware Fingerprint
|No |Spesifikasi |Keterangan |
|1 |Kapasitas fingerprint |10.000 jari / template |
|2 |Memori transaksi |500.000 transaksi per terminal |
|3 |Display |LCD TFT Color 3.5" |
|4 |Jenis sensor |Optical 500 dpi, sensor tanpa lapisan silicon |
|5 |Area Scan |18.0mm ×21.5mm |
|6 |FRR / FAR |

Similar Documents

Free Essay

Fingerprints

...Elliott CRJ 202 Mr. Scott March 11, 14 Fingerprints For over a century, law enforcement agencies, forensic laboratories, and penal courts worldwide have used fingerprint impressions as reliable and conclusive evidence to identify perpetrators of criminal activity. Although fingerprint identification has been repeatedly proven as one of the most robust and definite forensic techniques, a measure of the rate at which latent fingerprints degrade over time has not been established effectively. Ideally, criminal investigators should be able not only to place any given individual at a crime scene but also be able to date the moment any latent fingerprints were deposited at the location. The present report aims to determine particular visual patterns of degradation of latent fingerprints exposed to certain monitored laboratory conditions simulating those in the field. Factors considered include temperature, relative humidity, air currents, composition of fingerprint depositions (sebaceous and eccrine), various exposures to daylight (direct, penumbra, and darkness), and type of physical substrate (glass and plastic) over a period of 6 months. The study employs a titanium dioxide-based powder as developer. Our results indicate that, contrary to common belief, certain latent fingerprints exposed to direct sunlight indoors degrade similarly to those in the dark where environmental conditions are more constant. While all sebaceous latent fingerprints on glass are still useful for identification...

Words: 814 - Pages: 4

Premium Essay

Fingerprints

...Fingerprints Fingerprints have always been a form of identification. This is probably the reason why fingerprints have supplanted most methods of identifying criminals that deny ever being arrested or even committing the crime. Identifying fingerprints has become a science and it also stands out to many other forensic sciences ( www.onin.com). The science of fingerprints, has helped many governments around the world, presenting them with correct discovery of criminals There are millions of people on this planet and never have 2 fingerprints been found that are alike within humans and automated computer comparisons (www.onin.com). No 2 humans have the same finger, palm or footprint. These parts of the human body have ridges that are constantly broken up by endings or forks; these are called characteristics (www.south-wales.police.uk). Every person has unique distributions of the characteristics that build up in womb and throughout life in general, these characteristics stay the same for a time after death too so it makes identifying a body possible People have often tried to alter their fingerprints with different methods like cutting their fingerprints, burning the skin with acid but that doesn’t work because, superficial skin damage is repaired by the body so the same ridges come back with the new skin that forms Fingerprints are formed by our skin and our skin is made out of two layers, dermis and epidermis. The epidermis is a thin layer and it is a protective cover...

Words: 1139 - Pages: 5

Premium Essay

Fingerprint

...Student Attendance System Based On Fingerprint Recognition and One-to-Many Matching A thesis submitted in partial fulfillment of the requirements for the degree of Bachelor of Technology in Computer Science and Engineering by Rishabh Mishra (Roll no. 107cs016) and Prashant Trivedi (Roll no. 107cs015) Under the guidance of : Prof. B. Majhi Department of Computer Science and Engineering National Institute of Technology Rourkela Rourkela-769 008, Orissa, India 2 . Dedicated to Our Parents and Indian Scientific Community . 3 National Institute of Technology Rourkela Certificate This is to certify that the project entitled, ‘Student Attendance System Based On Fingerprint Recognition and One-to-Many Matching’ submitted by Rishabh Mishra and Prashant Trivedi is an authentic work carried out by them under my supervision and guidance for the partial fulfillment of the requirements for the award of Bachelor of Technology Degree in Computer Science and Engineering at National Institute of Technology, Rourkela. To the best of my knowledge, the matter embodied in the project has not been submitted to any other University / Institute for the award of any Degree or Diploma. Date - 9/5/2011 Rourkela (Prof. B. Majhi) Dept. of Computer Science and Engineering 4 Abstract Our project aims at designing an student attendance system which could effectively manage attendance of students at institutes like NIT Rourkela. Attendance is marked after student...

Words: 14646 - Pages: 59

Premium Essay

Anatomy of Fingerprints

...Anatomy of Fingerprints The two fundamental principles of fingerprint identification are that fingerprints are permanent and unique in its nature. This states that fingerprints never change and no two fingerprints are the same (The Basics of Fingerprint Science, 2014). Fingerprints attain their unalterable shape before birth and remain the same for a lifetime unless a permanent scar appears. That is why fingerprints are accepted as a substantial proof of identity which is exclusive to their owner (Azimi, 2013). The practice of utilizing fingerprints as a mean of identification is referred as dactyloscopy, which is an indispensable aid to modern law enforcement (Hoover, 2016). The significance of fingerprint was discovered in late 19th century. Before then, people regarded fingerprints as ordinary curves without any specific importance or meaning. In Quran, Allah points to the fingertips which did not attract anyone’s attention at that time, and calls our attention to their importance in the fourth verse of surah Al-Qiyamah. The verse states “Yes, we are able to put together in perfect order the very tips of his fingers.” (Azimi, 2013) Formation of fingerprints Fingerprint is an impression made by the papillary ridges on the ends of the fingers. It afford an infallible means of personal identification, because the ridge arrangement on every finger of every human being is unique and does not alter with growth or age. It also serve to reveal an individual’s true identity despite...

Words: 1627 - Pages: 7

Premium Essay

Student Attendance System Using Fingerprint

...Title: STUDENT’S ATTENDANCE SYSTEM USING FINGERPRINT TECHNOLOGY by FARAHANUM BT MASRUNI (2004219959) FACULTY OF INFORMATION TECNOLOGY AND QUANTITATIVE SCIENCES BACHELOR OF SCIENCE (Hons) IN DATA COMMUNICATION AND NETWORKING Approved by the examining committee: ……………………………….. ( En. Syamsul Ariffin b Yahaya ) Project Supervisor ……………………………….. ( En. Farok b Azmat ) Project Examiner MARA UNIVERSITY OF TECHNOLOGY SHAH ALAM MAY 2006 CERTIFICATION OF ORIGINALITY This is to certify that I responsible for the work submitted in this project that the original work is my own except as specified in the reference and acknowledgement and that the original work contain here in have not been taken or done by unspecified sources or persons. ……………………………………….. Farahanum bt Masruni 2004219959 ii COPYRIGHT © UiTM ACKNOWLEDGEMENT Alhamdulillah, praise to Allah s.w.t, the most gracious and merciful for giving me the strength and wisdom in finishing this research. At last after a period of time, I have completed my final year project. For this golden opportunity, first and foremost, I would like to express my hearties gratitude to my supervisor, Encik Syamsul Ariffin b Yahaya, my examiner, Encik Farok b Azmat and my coordinator, Encik Adzhar b Abd Kadir for their understanding, and professional way s in assisting and giving their encouragement, guidance, comment and ideas that are useful towards in the development of my project paper. Very special thanks also...

Words: 3961 - Pages: 16

Free Essay

Student Attendance with Fingerprint

...Table of Contents 1 Frontal Materials…………………………………………………………………………i 1.1 List of Figures………………………………………………………………………..i 1.2 List of Tables………………………………………………………………………..ii 1.3 List of Symbols…………...………………………………………………………..iii 1.4 List of Definitions…………………………………………………………………..iv 2 Introductory Materials…….…………………………………………………………….1 2.1 Executive Summary…………………………………………………………………1 2.2 Acknowledgment……………………………………………………………………2 2.3 Problem Statement…………………………………………………………………..2 2.4 Operating Environment……………………………………………………………...2 2.5 Intended Users and Uses…………………………………………………………….2 2.6 Assumptions and Limitations……………………………………………………….3 2.7 Expected End Product and Other Deliverables………………………………….…..3 3 Approach & Results……………………………………………………………………..4 3.1 Functional...

Words: 9087 - Pages: 37

Free Essay

Crj 311 Week 4 Dq 2 Fingerprint Evidence

...CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE To purchase this visit following link: http://www.activitymode.com/product/crj-311-week-4-dq-2-fingerprint-evidence/ Contact us at: SUPPORT@ACTIVITYMODE.COM CRJ 311 WEEK 4 DQ 2 FINGERPRINT EVIDENCE CRJ 311 WEEK...

Words: 697 - Pages: 3

Premium Essay

Introduction to Fingerprint Based Student Attendance

...becoming the foundation for highly secure identification and personal verification solutions./ Biometric applications have the potential to offer much more robust authentication/identification security than traditional systems (eg: passwords or pass codes ,PINs , tokens). The main goal of applying biometrics to user authentication is to provide security to users and detect imposters in terms of users physiological (e.g. fingerprint, face, iris, hand) or behavioural characteristics (e.g. speech, keystroke dynamics). Owing to the unique biometric characteristic that every person possesses, utilization of the same can be done in a form of identity access management. Ever since their inception, Fingerprint based biometric authentication and verification systems have gained immense popularity and acceptance. This is primarily because of the ease of operation, installation and easy acquisition of the biometric feature, which in this case is a fingerprint. Implementing fingerprint recognition system is secure to use since the uniqueness of one’s fingerprint does not change in user’s lifetime. The popularity of mobile devices is undeniable. According to the International Data Corporation (IDC), more smartphones were sold in 2012 than desktop and laptop computers combined. This rise may be due to increasing functionality and technological advances which in turn supports greater functionality. Thus, the frequency with which smartphone owners use their devices, these devices ...

Words: 281 - Pages: 2

Premium Essay

Design and Implementation of a Bio-Metric (Fingerprint) Clocking System

...be very laborious using the conventional method of paper sheets and old file system method. Every corporate organization poses some standards concerning how attendance is to be confirmed for staff in offices. This is to enable the management of the organization identify those staff that are punctual and competent, that is why keeping the accurate record of attendance is very important. Also in institutions, tracking and monitoring staff time of attendance could pose a tedious task, time consuming and as well prone to errors. As an alternative to the traditional manual clocking process by staff in offices, biometrics characteristics can be used for authenticating staff. This research will focus on developing a Fingerprint based Biometric Clocking System.  The fingerprint Biometrics is adopted in this research work due to the fact that it is one of the most successful applications of biometric technology. In the manual signing processes, where a sheet of paper is placed at the entrance of the office for staff to write their names and signature as a form of confirming their presence for a particular day in the office, falsification in staff attendance mostly occur. A situation whereby a staff can sign on behalf of his or her colleague as being present in the office when that is not true. This can be so difficult to prevent from happening especially for large offices where row count can take longer time. The trending concern in this modern age is regarding national security, identifying...

Words: 1919 - Pages: 8

Premium Essay

Two Different Area Where the Fingerprint Identify System Be Used

...Two Different Area Where The Fingerprint Identify System Be Used One of the area that used fingerprint scanner is in Hospital. This technology could help with the complex issue of positive patient identification. The first implementation of fingerprint identification was a standalone system in a single methadone clinic. It was that the hospital system had an opportunity to work out some of the initial issue with the system and to watch the technology mature, according to Catholic Health System Vice President of IT Jeff Baughan. The staff and the patient are asked to register via the “Personal Touch System.” After they registered, they can use their fingerprint to identify their identity. This provides much more consistency in patient identification than usually exists. This also an addition to assuring positive patient identification which is one of the main benefit of the product. Another benefit of the fingerprint identification system is that it can help to eliminate fraud. As a nonprofit, faith-based institution. By the way, the patient privacy is more secure. The patient’s information and personal details are protected by just the few hastily thought-out numbers in our passwords.  Hospital use fingerprint scanner to replace password to improve their efficiency in the medical field. This device allows the doctors to access medical records by swiping simply their fingers rather than typing passwords. This device brings a lot of benefit for the patients who are suffer in...

Words: 567 - Pages: 3

Premium Essay

Fingerprints

...Sherman Alexie ENG 150 – Critical Analysis Assignment Fingerprints Recently, I was introduced to a man named Sherman Alexie. See, what I liked about Sherman from the beginning was the dissimilarity we shared. Too often, as a society we get so caught up in the bait of commonality that we forget it’s the differences that make us individuals. His family was not like mine. The significant values that shape a young man’s life, like Sherman’s and mine, were founded on different life experiences and were respected on unfamiliar levels. I came to see he loved differently and for different reasons. He esteemed for different reasons and his perception on life was remarkable yet understated. Sherman had a way of seeing things… the realness he bestowed was astonishing, but more importantly, he was able to help me see differently too. You’re asking, “Where did you meet this Sherman Alexie?” The answer to that question is difficult to state because I feel like I’ve known him my whole life, but I doubt he’d say the same of me. The Absolutely True Story of a Part Time Indian is a novel by Sherman Alexie written for anyone willing to read it. It displays his inner deepest thoughts through the story of a young man named Junior. The great thing about being introduced to a man through his work is that he reveals himself to you through nothing but the deepest and best thoughts; and Sherman had many. Sherman Alexie was a Native American who grew up on a reservation in Spokane...

Words: 1658 - Pages: 7

Free Essay

Fingerprint

...1 Learning Fingerprint Reconstruction: From Minutiae to Image Kai Cao and Anil K. Jain, Fellow, IEEE Abstract—The set of minutia points is considered to be the most distinctive feature for fingerprint representation and is widely used in fingerprint matching. It was believed that the minutiae set does not contain sufficient information to reconstruct the original fingerprint image from which minutiae were extracted. However, recent studies have shown that it is indeed possible to reconstruct fingerprint images from their minutiae representations. Reconstruction techniques demonstrate the need for securing fingerprint templates, improve the template interoperability and improve fingerprint synthesis. But, there is still a large gap between the matching performance obtained from original fingerprint images and their corresponding reconstructed fingerprint images. In this paper, the prior knowledge about fingerprint ridge structures is encoded in terms of orientation patch and continuous phase patch dictionaries to improve the fingerprint reconstruction. The orientation patch dictionary is used to reconstruct the orientation field from minutiae, while the continuous phase patch dictionary is used to reconstruct the ridge pattern. Experimental results on three public domain databases (FVC2002 DB1 A, FVC2002 DB2 A and NIST SD4) demonstrate that the proposed reconstruction algorithm outperforms the stateof-the-art reconstruction algorithms in terms of both i) spurious ...

Words: 9735 - Pages: 39

Free Essay

Fingerprint

...Operating System – CS 407 Spring 2014 (BE (CS)) Course contents Overview of Operating System Objectives and functions of operating system A brief overview of computer architecture Concept of process States of process; Process control block; Address space Threads and processes Concept of threads; context of a thread Symmetric Multiprocessing (SMP) Microkernel architecture of Operating system Concurrency, Mutual exclusion and Synchronization Principles of concurrency Hardware support for mutual exclusion Semaphores and monitors Synchronization through message passing Deadlock and Starvation Deadlock prevention, avoidance and detection Algorithms for deadlock prevention, avoidance and detection Memory management Requirements; Memory partitioning; paging and segmentation Virtual memory management and operating system support Processor Scheduling Types of scheduling and scheduling algorithms Multiprocessor scheduling and real-time scheduling I/O Management and Disk Scheduling Organization of I/O devices; Buffering Disk scheduling; Disk cache RAIDs File management File organization and file directories File sharing and record blocking Secondary storage management Protection and Security Computer security; Threats and attacks Viruses, Worms and Bots Authentication and access control Intrusion detection and malware defence Distributed processing and Networks Communication architecture; Client/server computing ...

Words: 2109 - Pages: 9

Free Essay

Fingerprint

...That, I approached Jimboy Dela Torre, tried to talk with him to calm down, but instead of heeding, he faced upon me, throws punches hitting on my face and head that caused me outbalance and hammered into the concrete pavement. Still not contended, he kicked me several times until I became unconscious. Afterwhich, suspect fled off to unknown direction; That, I was rushed unconscious by my brother, Gaudencio Ganeron, who witnessed the incident to Kapalong District Hospital for medical attention, and subsequently referred to Davao Regional Hospital in Tagum City for further medical examination; That, I was confined and undergone head surgery at Davao Regional Hospital from October 4 to 15, 2012 (12 days) with the following findings/diagnosis: EPIDURAL HEMATO, LEFT TEMPOROPAREITAL SECONDARY TO MAULING and undergone procedure of CRANIECTOMY, LEFT FRONTOTEMPOROPAREITAL, EVACUTION OF HEMATOMA; BLOOD TRANSFUSION. Attached is the MEDICO-LEGAL CERTIFICATE issued by DR JOHN RODEL A ACOSTA of Davao Regional Hospital dtd October 22, 2012; That, I am executing this Affidavit to attest the truth of the foregoing facts and circumstances, and to file criminal charges against JOVANIE DELA TORRE y MANUEL, alias JIMBOY; IN TRUTH WHEREOF, I have hereunto set my hand and affixed my signature this 11TH day of April 2013 at Hall of Justice, Mankilam, Tagum City, Davao del Norte, Philippines. _____________________________ FORTUNATO P GANERON JR Affiant SUBSCRIBED AND...

Words: 275 - Pages: 2

Premium Essay

Journal

...(IJCSIS) International Journal of Computer Science and Information Security, Vol. 10, No. 3, March 2012 An Efficient Automatic Attendance System Using Fingerprint Reconstruction Technique Josphineleela.R Dr.M.Ramakrishnan Research scholar Department of Computer Science and Engineering Sathyabamauniversity Chennai,India ilanleela@yahoo.com Professor/HOD-IT Velammal Engineering College Chennai,India ramkrishod@gmail.com Abstract— Biometric time and attendance system is one of the most successful applications of biometric technology. One of the main advantage of a biometric time and attendance system is it avoids "buddy-punching". Buddy punching was a major loophole which will be exploiting in the traditional time attendance systems. Fingerprint recognition is an established field today, but still identifying individual from a set of enrolled fingerprints is a time taking process. Most fingerprint-based biometric systems store the minutiae template of a user in the database. It has been traditionally assumed that the minutiae template of a user does not reveal any information about the original fingerprint. This belief has now been shown to be false; several algorithms have been proposed that can reconstruct fingerprint images from minutiae templates. In this paper, a novel fingerprint reconstruction algorithm is proposed to reconstruct the phase image, which is then converted into the grayscale image. The proposed reconstruction algorithm ...

Words: 3558 - Pages: 15