Percobaan Untuk Melihat Kemampuan Verifikasi Dengan Data Eksklusif Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Identifikasi

yang terlalu besar dan nilai jangkauan yang terlalu lebar bisa jadi menunjukkan adanya ketidakstabilan saat pengambilan data. Pembahasan : 1. Pengulangan pengambilan data mempunyai kontribusi positif terhadap kestabilan data dengan FRR yang rendah 1.63 - 5.24; rata-rata 2.87 pada batas 0.75 dengan JST model pelatihan A; 2. Kestabilan data dengan selisih waktu pengambilan 56 hari masih menghasilkan FRR dibawah 5.5. Saran untuk penelitian mendatang : 1. Percobaan untuk melihat seberapa stabil data biometrik penekanan kunci ini dalam diri seseorang dengan jumlah peserta yang lebih banyak dan rentang waktu pengujian yang lebih lama sebagai contoh, 90 hingga 180 hari. 2. Percobaan untuk membuat ragam cek kondisi yang lebih baik sehingga sistem dapat mendeteksi kestabilan pengambilan data. Penelitian ini menggunakan kondisi yang menolak jika pengetikan terlalu lambat dan belum menggunakan kondisi yang menolak jika pengetikan terlalu cepat atau jika nilai simpangan dan jangkauan terlalu lebar.

5.3 Percobaan Untuk Melihat Kemampuan Verifikasi Dengan Data Eksklusif

Percobaan ini bertujuan untuk melihat bagaimana kinerja JST dalam menerima data eksklusif yakni data yang sama sekali tidak diikutkan dalam proses statistik pembentukan data pelatihan. Data tersebut berasal dari tiga kata yakni ganggang, kantong dan topeng yang telah diurai ke dalam pasangan karakter an, en, ka, ng, dan to. Hasil terbaik lampiran 6 dijelaskan sebagai berikut. Tabel 18 Ringkasan Hasil Uji Data Eksklusif Terhadap JST Bobot Milik Sendiri PerangkatData FRR – Var d FRR – Var i FRR – Var T ABUDIMAN4-A -EXC 18022006 19:20 2.38 2.14 0.71 WNINGSIH4-A-EXC 17022006 22:25 2.86 10.00 4.76 SYAFII2-A-EXC 28022006 20:14 2.86 0.00 0.00 JST bobot pengguna model data pelatihan A - batas 0.75 digunakan untuk menguji data eksklusif pengguna yang bersangkutan sendiri. Hasil terbaik menunjukkan FRR antara 0.00 - 2.86 pada SYAFII2. Pembahasan : Percobaan ini memperlihatkan hasil sebagai berikut. 1. JST mempunyai kemampuan mengenali dengan baik data yang tidak pernah diikut-sertakan dalam proses pelatihan asalkan data tersebut mirip, yakni yang berasal dari pasangan-pasangan yang saling berdekatan berkelompok. Dengan demikian, data pelatihan bisa disederhanakan dengan membuat kelompok data pelatihan bersama daripada menggunakan data pelatihan untuk tiap pasangan karakter. 2. Hasil terbaik FRR diperoleh nilai 0 - 2.86.

5.4 Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Identifikasi

Percobaan ini bertujuan untuk melihat sejauh mana sistem mampu melakukan identifikasi mengenali individu X berbeda dengan individu Y. Percobaan ini juga untuk melihat dan membandingkan hasil yang diberikan oleh JST model pelatihan A dan B terhadap kemampuan identifikasi. Dalam uji identifikasi, data biometrik milik individu X digunakan untuk menguji JST bobot milik individu Y. JST harus mengatakan bahwa data yang diterimanya salah bernilai 0. Namun, JST bisa melakukan kesalahan dengan menerima data tersebut sebagai benar bernilai 1. Nilai persentase kesalahan dinyatakan dalam FAR. Percobaan yang dilakukan memberikan hasil sebagai berikut. Tabel 19 Ringkasan Uji Identifikasi Pengguna Di Notebook Nx6125 PerangkatData FAR – Var d FAR – Var i FAR – Var T ABUDIMAN4-A WNINGSIH4 92.67 82.05 85.53 ABUDIMAN4-B WNINGSIH4 81.02 56.79 65.41 PerangkatData FAR – Var d FAR – Var i FAR – Var T ABUDIMAN4-A MAHYUS2 23.41 84.46 57.20 ABUDIMAN4-B MAHYUS2 0.85 54.73 37.13 JST bobot Abudiman4 dengan model pelatihan A dan B epoch=1000, batas 0.75 masing-masing digunakan untuk menguji data Wningsih4 atas dan Mahyus2 bawah yang diambil pada perangkat yang sama nx6125. Model pelatihan B memberikan hasil berupa penurunan FAR sebesar 20 hingga 30. Studi literatur menjelaskan bahwa FAR digunakan untuk mengukur kemampuan identifikasi dan membuktikan bahwa Biometrik penekanan kunci ini memang belum cocok digunakan untuk sistem identifikasi hanya cocok untuk sistem verifikasi. 5.5 Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A dan B – Uji Penyusupan FRR = 1 - FAR Percobaan ini pada dasarnya sama dengan percobaan 5.4 hanya dilihat dari sisi nilai FRR. Dalam hal ini, sistem verifikasi harus bisa mencek apakah seseorang yang mengaku menyusup sebagai X adalah benar si X. Dalam uji penyusupan, berlaku hubungan FRR = 1-FAR. Percobaan ini membandingkan hasil yang diberikan oleh JST bila menguji data pengguna yang benar dengan hasil yang diberikan bila menguji data pengguna lain dalam nilai FRR. Tabel 20 Ringkasan Hasil Uji Penyusupan Dengan JST Model Pelatihan A PerangkatData FRR – Var d FRR – Var i FRR – Var T ABUDIMAN4-A ABUDIMAN3 2.67 2.00 1.63 ABUDIMAN4-A MAHYUS2 76.59 1-23.41 15.54 1-84.46 42.80 1-57.20 ABUDIMAN4-A WNINGSIH4 7.33 1-92.67 17.95 1-82.05 14.47 1-85.53 JST bobot Abudiman4 model pelatihan A, epoch=1000, eta=0,1 , batas 0.75 digunakan untuk menguji data abudiman3 berbeda waktu pengambilan dan pada perangkat yang sama dan dibandingkan hasilnya dengan data hasil uji Mahyus2 dan Wningsih4 yang diambil pada perangkat yang sama nx6125. Jadi Mahyus dan Wningsih seolah-olah sebagai penyusup yang mengaku sebagai Abudiman. Hasil percobaan menunjukkan bahwa ABUDIMAN4-A MAHYUS2 menghasilkan lonjakan FRR 7X sedangkan ABUDIMAN4-A WNINGSIH4 menghasilkan lonjakan FRR 2.7X variabel d dan 8.9X variabel i dan T. Kesimpulan yang diperoleh bahwa cara efektif mengetahui telah terjadinya penyusupan adalah dengan melihat lonjakan FRR yang diterima dengan FRR yang seharusnya. Jadi bukan melihat pada batas ambang keputusan yang digunakan. Hasil selanjutnya pada JST model pelatihan B sebagai berikut. Tabel 21 Ringkasan Hasil Uji Penyusupan Dengan JST Model Pelatihan B PerangkatData FRR – Var d FRR – Var i FRR – Var T ABUDIMAN4-B ABUDIMAN3 8.46 2.87 2.99 ABUDIMAN4-B MAHYUS2 90.41 1-9.59 22.42 1-77.58 48.98 1-51.02 ABUDIMAN4-B WNINGSIH4 9.59 1-90.15 27.96 1-72.04 51.02 1-76.48 JST bobot Abudiman4 dengan model pelatihan B epoch=1000, eta=0,1, namun menggunakan batas ambang keputusan = 0,5. ABUDIMAN4-B MAHYUS2 menghasilkan lonjakan FRR 7X sedangkan ABUDIMAN4-B WNINGSIH4 menghasilkan Lonjakan FRR 1.1X variabel d dan 9.7X variabel i, dan T. Model pelatihan B memerlukan batas ambang keputusan yang lebih rendah untuk menghasilkan lonjakan FRR yang sama dengan model pelatihan A. Variabel i, dan T paling layak digunakan sebagai indikasi terjadi nya penyusupan. Pembahasan : 1. Jika dikaitkan dengan FRR = 1-FAR, maka dalam percobaan ini terlihat adanya lonjakan FRR pada saat terjadinya penyusupan. Variabel yang penting sebagai indikasi adalah variabel i dan T daripada variabel d. 2. Keputusan untuk menyatakan verifikasi benar atau salah terjadinya penyusupan bukan ditentukan oleh nilai ambang keputusan melainkan harus dilihat dari lonjakan FRR. Sistem harus menyimpan nilai FRR yang semestinya dan membandingkan dengan FRR yang didapat dari pengukuran. 5.6 Percobaan Untuk Melihat Pengaruh Model Data Pelatihan A Dan B - Pengaruh FRR Dan Ambang Keputusan 0,5 – 0,9 Percobaan ini membandingkan FRR yang diperoleh JST model pelatihan A dengan B pada ambang keputusan yang berbeda-beda 0,5 hingga 0,9. Lampiran 6 menunjukkan pada ambang keputusan yang sama contoh 0,75, maka model pelatihan B memberikan FRR yang lebih besar dibandingkan model pelatihan A. Namun, nilai FRR pada model B bisa diperbaiki dengan menggunakan batas ambang keputusan yang lebih rendah contoh 0,5. Dengan demikian, ada perbedaan yang lebih lebar dalam FRR pada model B dibandingkan dengan model A pada batas ambang keputusan yang berbeda-beda sebagaimana ditunjukkan dalam gambar sebagai berikut. Gambar 33 Hubungan FRR Dengan Ambang Keputusan 0.5 – 0.9 Model B dalam hubungannya dengan batas ambang keputusan memberikan rentang nilai yang lebih lebar tidak kaku sehingga model B bisa menghasilkan keluaran yang dinyatakan dalam bentuk Fuzzy linguistik seperti YA, MUNGKIN, TIDAK seperti contoh berikut. Tabel 22 Cuplikan Bentuk Keluaran JST Model Pelatihan B ABUDIMAN3-B Jawaban - d Jawaban - i Jawaban - T YA BENAR - batas = 0.75 81.47 84.05 89.71 MUNGKIN BENAR 0.5 = batas 0.75 10.07 13.08 7.30 TIDAK BENAR batas 0.5 8.46 2.87 2.99 Pembahasan : 1. Model pelatihan B mempunyai keunggulan dibandingkan model pelatihan A dalam hal sebagai berikut. a. Kemampuan menurunkan FAR untuk kemampuan identifikasi yang lebih baik walaupun belum memberikan hasil yang paling baik. 0.5 0.6 0.7 0.8 0.9 0.00 20.00 40.00 60.00 80.00 100.00 FRR - Var d - A FRR - Var d - B 0.5 0.6 0.7 0.8 0.9 0.00 20.00 40.00 60.00 80.00 100.00 FRR - Var i - A FRR - Var i - B 0.5 0.6 0.7 0.8 0.9 0.00 20.00 40.00 60.00 80.00 100.00 FRR - Var T - A FRR - Var T - B b. Menghasilkan nilai rentang batas keputusan yang lebih lebar sehingga memungkinkan sistem keluaran dalam bentuk variabel Fuzzy linguistik seperti YA, MUNGKIN, TIDAK. 2. Model pelatihan B mempunyai kekurangan dalam hal membutuhkan jumlah epoch yang lebih banyak untuk mencapai tingkat kesalahan yang mendekati model pelatihan A Penelitian ini menggunakan parameter epoch yang sama. Perbandingan Kelayakan Sistem Metode dalam penelitian ini merupakan variasi pengembangan atau penggabungan dari beberapa penelitian sebelumnya dan mengingat belum adanya standar baku yang bisa digunakan untuk menguji kelayakan sistem biometrik perilaku penekanan kunci, maka untuk mengetahui seberapa layak prototipe sistem dilakukan perbandingan dengan beberapa hasil penelitian sebelumnya sebagai berikut. Tabel 23 Perbandingan Kelayakan Sistem Penelitian FRR FAR Metodologi Arif Budiman 2006 1,63-5,24;rata-rata 2,87 pada model A-batas 0,75; 2,87-8,46;rata-rata 4,80 pada model B-batas 0.5. Terbaik 0.85 Terburuk 81.02 pada model B-batas 0.75. JST, Fuzzy, statistik;teks dinamik acak; analisis; maks selang 56 hari 5x pengambilan data; 5 orang. Bergadano et al 2003 9.49 dari 137 koneksi sah 4.47 dari 3600 usaha. Metode analisis text panjang 2 text maks 300 kar;1Xhari ;Sequential statistic analysis ; 130 orang. Sajjad Haider et al 2000 Fuzzy , JST : 13; Fuzzy , JST, Statistik : 2. Fuzzy , JST : 18; Fuzzy ,JST, Statistik : 6. Perbandingan Metode JST, Fuzzy, statistik pada input statik maks 7 kar pengambilan 15X. Lin Daw- Tung et al 1997 2.22 6.56 JST dengan input statik untuk 90 pengguna Fadhli Wong et al 2001 FRR untuk JST : 1 FAR untuk JST : 29 Perbandingan JST dengan KNN dengan input statik 10X Tabel tersebut memperlihatkan bahwa dari sisi kemampuan verifikasi dalam FRR, prototipe sistem ini memberikan hasil yang cukup layak dibandingkan hasil penelitian sebelumnya dan ditambah sifat analisis dinamik yang digunakan sehingga memberikan nilai kompleksitas lebih dibandingkan sistem lainnya yang bersifat statik. Namun, dari sisi kemampuan identifikasi dalam FAR, prototipe sistem ini masih memerlukan banyak penelitian lanjutan untuk memberikan hasil yang lebih baik. Walaupun demikian, kemampuan prototipe sistem ini dalam mendeteksi penyusupan tidak perlu diragukan dengan cara melihat adanya lonjakan FRR dalam mengambil keputusan. Implementasi Sistem Prototip sistem hasil penelitian ini dapat diimplementasikan dalam sistem komputer yang membutuhkan verifikasi identitas pengguna secara kontinyu terus menerus – bukan hanya 1X. Sebagai contoh, sistem aplikasi teller perbankan untuk memastikan bahwa teller yang benar yang berada di depan sistem bukan orang lain atau sistem verifikasi identitas pemegang kartu elektronik dalam aktivasi otomatis sebagai pelengkap sistem otentikasi klasik yang sudah ada. Gambar 34 Implementasi Dalam Sistem Verifikasi Proses kerja sistem verifikasi ini dapat dijelaskan sebagai berikut. 1. Sistem verifikasi akan dimulai hanya setelah pengguna yang bersangkutan melewati sistem otentikasi klasik dengan benar. Sistem ini bertujuan untuk memastikan pengguna yang benar yang ada di dalam sistem. 2. Sistem verifikasi akan mencek apakah pengguna telah terdaftar dalam basis data sistem atau sebagai pengguna baru. Jika pengguna baru, maka menu pelatihan akan muncul dan jika pengguna telah terdaftar, maka sistem verifikasi akan mulai bekerja dengan memonitor kata-kata yang diketikkan oleh pengguna. Kata-kata yang diketikkan telah ditentukan sebelumnya pada basis data kosakata. Proses monitor dan perekaman data dilakukan oleh aplikasi pengambilan data. 3. Pengguna baru harus melewati menu pelatihan dan pengguna baru harus mengetikkan kata-kata yang muncul. Hasil pengetikan akan direkam dan diteruskan ke proses analisis statistik untuk pembuatan data pelatihan. 4. Hasil perekaman data yang diterima akan dikonversi menjadi nilai fungsi keanggotaan tiap kelas Fuzzy proses fuzzifikasi. 5. Hasil konversi fuzzifikasi akan diteruskan sebagai input JST. Untuk pengguna baru, input JST yang diterima digunakan sebagai data pelatihan dan proses pelatihan akan dilakukan sampai dicapai tingkat kesalahan yang diinginkan. Hasil akhir berupa bobot -bobot JST yang disimpan untuk pengguna tersebut. Pengguna akan kembali ke sistem verifikasi untuk memulai proses verifikasi pada no. 2. 6. Untuk pengguna yang sudah terdaftar, maka JST akan mengambil data bobot dari basis data untuk pengguna yang bersesuaian. Kemudian JST akan mulai menerima nilai hasil konversi fuzzifikasi dan memberikan nilai output. 7. Keseluruhan nilai output yang diterima akan dikumulatifkan dalam proses statistik untuk menghitung nilai FRR dan nilai FRR yang diperoleh dibandingkan dengan FRR yang ada dalam basis data. Sistem akan memberikan peringatan ke administrator bila skor nilai melewati batas ambang yang telah ditentukan. Administrator akan memutuskan tindakan apa yang harus dilakukan selanjutnya.

BAB VI KESIMPULAN DAN SARAN