Pengenalan Wajah Menggunakan Two DimensionalLinear DiscriminantAnalysis Berbasis Optimasi Feature Fusion Strategy

VOLUME 3 NOMOR 1, SEPTEMBER 2016 JURNAL TEKNIK INFORMATIKA DAN SISTEM INFORMASI (JATISI)

Terbit dua kali setahun pada bulan Maret dan September, Jurnal Teknik Informatika dan Sistem Informasi (JATISI) merupakan media penyampaian hasil penelitian untuk semua bidang yang ada pada rumpun teknik informatika dan sistem informasi, diharapkan hasil penelitian yang ada pada jurnal ini dapat menjadi penghubung antara peneliti dan pihak yang berkepentingan. E-ISSN 2503-2933 dengan versi cetak ISSN 2407-4322, diterbitkan pertama kali pada tahun 2014

KETUA PENYUNTING

Gasim DEWAN PENYUNTING

Gasim Teguh Bharata Adji Samsuryadi Sahmin

Achmad Nizar Hidayanto Ermatita STAF AHLI (MITRA BESTARI)

Bernard Renaldy Suteja Aji prasetya wibawa Hermawan Syahputra Andi Wahju Rahardjo Emanuel Bambang Sugiantoro TATA USAHA

Yulistia Mulyati

Usniawati Keristin Nur Rachmat PENANGGUNG JAWAB

Ketua STMIK Global Informatika MDP, Johannes Petrus, S.Kom., M.T.I

PENERBIT

Lembaga Penelitian dan Pengabdian pada Masyarakat (LPPM) STMIK Global Informatika MDP bekerjasama dengan IndoCEISS (Indonesian Computer, Electronics and Instrumentation Support Society)

ALAMAT PENYUNTING & TATA USAHA

Gedung STMIK GI MDP, Jalan Rajawali No. 14 Palembang 30113 Telp. 0711-376400, Fax. 0711-376360, Website : http://jatisi.mdp.ac.id, Email : jatisi@mdp.ac.id

BERLANGGANAN (Versi Cetak)

Langganan dapat dilakukan dengan pemesanan untuk minimal 2 edisi (1 tahun) Rp. 350.000,- ditambah ongkos kirim.

KATA PENGANTAR

Puji syukur kehadirat Tuhan YME atas berkat rahmat dan karunia-Nya sehingga majalah ilmiah Jurnal Teknik Informatika dan Sistem Informasi (JATISI) dapat terbit sebagaimana direncanakan.

Sebagai tenaga profesional, dosen memiliki kewajiban mengajar, meneliti, dan pengabdian pada masyarakat. Setiap hasil penelitian sebaiknya dipublikasikan untuk memberi tahu kepada masyarakat luas tentang hasil penelitiannya.JATISI diharapkan dapat menjadi wadah bagi para dosen untuk mempublikasikan hasil penelitiannya, dan menjadi sarana untuk penyebaran ilmu pengetahuan di bidang teknik informatika dan sistem informasi secara berkelanjutan. JATISI juga diharapkan menjadi pertemuan antara dunia penelitian dan dunia industri yang tertarik terhadap hasil penelitian.

JATISI bekerja sama dengan IndoCEISS dalam pengelolaannya. IndoCEISS merupakan wadah bagi para ilmuwan, praktisi, pendidik, dan penggemar dalam bidang komputer, elektronika, dan instrumentasi yang menaruh minat untuk memajukan bidang tersebut di Indonesia.

JATISI diterbitkan 2 kali dalam setahun (September dan Maret), makalah yang diterbitkan JATISI minimal terdiri dari 60% dari luar Sumatera Selatan, dan 40% dari Sumatera Selatan. Makalah yang diterbitkan melalui tahap review oleh reviewer yang berpengalaman dan sudah memiliki makalah yang diterbitkan di jurnal internasional yang terindeks SCOPUS.

Kami mengucapkan terima kasih kepada para peneliti yang telah mengirimkan hasil penelitiannya untuk diterbitkan di JATISI, kepada para mitra bestari yang sudah meluangkan waktu guna mereview makalah yang kami ajukan, kepada Yayasan Multi Data Palembang yang mendukung penuh atas pengelolaan jurnal ini, dan kami mengucapkan kepada semua pihak yang tidak dapat kami sebutkan satu persatu.

Ketua Redaksi JATISI,

Dr. Gasim, S.Kom., M.Si.

Jatisi, Vol. 3 No. 1 September 2016

DAFTAR ISI

Pengenalan Wajah Menggunakan Two DimensionalLinear DiscriminantAnalysis

Berbasis Optimasi Feature Fusion Strategy Sahmanbanta Sinulingga, Chastine Fatichah, Anny Yuniarti 1-11

The Modeling of Information Security Classification With Risk Value Assesment Factor to Good Information Governance on The Indonesia Higher Education Sector

IGN Mantra 12-22

Process Capability Model Based on COBIT 5 Assessments (Case Study)

Johanes Fernandes Andry 23-33

Kriptografi Menggunakan Hybrid Cryptosystem dan Digital Signature

Halim Agung, Ferry 34-45

Analisis Penerimaan Layanan Web Tracking dengan Penerapan Technology Acceptance Model (TAM)

Dien Novita, Della Oktaviany 46-60

Pengaruh Pemanfaatan Kelas Elektronik Terhadap Efektifitas dan Efisiensi Proses Belajar STMIK XYZ

Dicky Pratama, Hendri Sopryadi 61-72

Analisis dan Perancangan Sistem Pendukung Keputusan Pemberian Bonus Tahunan Karyawan dengan Metode SAW pada PT. XYZ

Triyana Widya Ningrum, Sherly Valentina, Dafid 73-84

Pedoman Penulisan Makalah JATISI

Form Penilaian Reviewer

Jatisi, Vol. 3 No. 1 September 2016  1

Pengenalan Wajah Menggunakan Two DimensionalLinear

DiscriminantAnalysis Berbasis Optimasi Feature Fusion Strategy

Sahmanbanta Sinulingga* 1 , Chastine Fatichah 2 , Anny Yuniarti 3

1,2,3 Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember Surabaya, Kampus Keputih, Sukolilo Surabaya 60111

Telp : (031)5999944, Fax : (031) 5964965

e-mail: * 1 sinulingga.sams@gmail.com, 2 chastine@if.its.ac.id, 3 anny@if.its.ac.id

Abstrak

Era teknologi dewasa ini, penelitian mengenai citra biometric bukanlah hal yang awam dilakukan. Salah satu citra biometrik yang sering diteliti adalah face recognition (pengenalan wajah). Permasalahan pada pengenalan wajah manusia adalah adanya keanekaragaman fitur atau bentuk antara satu wajah dengan wajah lainnya. Oleh karena itu, perlu adanya ekstraksi fitur dan klasifikasi wajah menggunakan metode tertentu sehingga klasifikasi tersebut dapat dikenali dengan benar.Pada penelitian ini diusulkan metode ekstraksi fitur yang dapat mengatasi permasalahan non-linear data secara automatic yang terdapat pada citra wajah yang dinamakan dengan Two Dimensional Linear Discriminant Analysis based on Feature Fusion Strategy (TDLDA-FFS). Tidak berhenti pada ekstraksi fitur, diusulkan juga metode klasifikasi wajah yang dapat mengatasi permasalahan adaptive matrix yang bertujuan untuk mempelajari kepentingan bobot pada masing – masing input dengan metode Generalized Relevanced Learning Vector Quantization (GRLVQ).Penelitian ini mengintegrasikan metode TDLDA-FFS dan GRLVQ untuk pengenalan wajah. Dengan kombinasi kedua metode tersebut terbukti dapat memberikan hasil yang optimal dengan tingkat akurasi pengenalan yang berkisar diantara 77,78 % sampai dengan 82,22% dengan uji coba menggunakan basis data citra wajah dari Institut Bisnis dan Informatika Stikom Surabaya. Sedangkan ujicoba menggunakan basis data yang berasal dari YaleB Database mencapai tingkat akurasi yang berkisar antara 88.89% sampai dengan 94.44%.

Kata kunci : Non-linier data, adaptive matrix, TDLDA, FFS, GRLVQ.

Abstract

The era of technology today,, research on biometric image is not common to do. One well researched biometric image is a face recognition (face recognition). Problems on the human face recognition is a diversity of features or shape between one another face to face. Therefore, the need for facial feature extraction and classification using a particular method so that the classification can be recognized correctly.In this study proposed feature extraction method that can overcome the problems of non-linear automatic data contained in the face image, called the Two Dimensional Linear Discriminant Analysis based on Feature Fusion Strategy (TDLDA-FFS). Not stopping on feature extraction, classification methods proposed also faces that can overcome the problems of the adaptive matrix which aims to study the benefit of weight on each - each input with the method Relevanced Generalized Learning Vector quantization (GRLVQ).This research integrates methods TDLDA-FFS and GRLVQ for face recognition. With the combination of both methods are proven to provide optimal results with a level of recognition accuracy ranged between 77.78% to 82.22% with a pilot using a database

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

2 ISSN ONLINE : 2503-2933 of facial images from the Institute of Business and Information Stikom Surabaya. While the test

uses a database derived from YaleB Database achieve accuracy levels ranging from 88.89% to 94.44%.

Keywords : Non-linier data, adaptive matrix, TDLDA, FFS, GRLVQ

1. PENDAHULUAN

P erkembangan ilmu pengetahuan dan teknologi telah memberikan dampak yang sangat besar

dalam kehidupan manusia. Dengan adanya teknologi berbagai permasalahan di dunia nyata dapat diselesaikan melalui teknologi tersebut. Teknologi yang dikembangkan saat ini adalah

teknologi komputer yang dapat diaplikasikan di berbagai bidang diantaranya kesehatan, keamanan data, pendidikan, biometrik, dan lain-lain. Salah satu bidang biometrik yang banyak diteliti oleh banyak pakar adalah wajah [1].

Wajah merupakan salah satu biometricnon-intrusive dan tidak bergantung pada resiko kesehatan. Teknologi biometrik dalam pengenalan wajah merupakan bahasan yang menarika beberapa tahun terakhir ini. Pada setiap wajah manusia terdapat pola-pola yang berbeda. Perbedaan tersebut disebabkan karena adanya berbagai faktor yang dapat mempengaruhi dari masing-masing wajah tersebut. Oleh karena itu, perlu adanya pengenalan wajah manusia menggunakan algoritma tertentu sehingga wajah-wajah tersebut dapat dikenali dengan benar.

Berbagai penelitian terkait telah dilakukan dalam klasifikasi wajah manusia dengan algoritma yang berbeda [2-3]. Dalam sistem pengenalan wajah tahapan ekstraksi fitur merupakan tahap yang perlu diperhatikan. Salah satu metode dalam ekstraksi fitur adalah metode Two-Dimensional Linear Discriminant Analysis (TDLDA). Metode TDLDA merupakan pengembangan dari metode Linear Discriminant Analysis (LDA), dan metode LDA sendiri merupakan penyempurnaan dari metode Principal Component Analysis (PCA). Metode PCA diperkenalkan oleh Turk dan Pentland pada tahun 1991. Metode tersebut bertujuan untuk memproyeksikan data pada arah yang memiliki variasi terbesar, yang ditunjukkan oleh vektor eigen yang bersesuaian dengan nilai eigen terbesar dari matriks kovarian. Disamping itu juga bertujuan untuk mereduksi dimensi dengan melakukan transformasi linier dari suatu ruang berdimensi tinggi kedalam ruang berdimensi rendah. Kelemahan dari metode PCA adalah kurang optimal dalam pemisahan antar kelas [4].

Metode LDA pertama sekali diperkenalkan oleh Cheng (1991). Metode ini mencoba menemukan sub ruang linier yang memaksimalkan perpisahan dua kelas pola menurut Fisher Criterion . Hal ini dapat diperoleh dengan meminimalkan matrik sebaran dalam kelas yang sama dan memaksimalkan jarak matrik sebaran dalam kelas yang berbeda. Jika dimensi data jauh lebih tinggi daripada jumlah sample training, maka sebaran kelas yang sama menjadi singular. Hal ini merupakan kelemahan dari metode LDA [5]. Metode TDLDA menilai secara langsung matrik sebaran kelas yang sama dari matrik citra tanpa transformasi citra ke vektor, dan hal ini dapat mengatasi singular problem dalam metode LDA. Perbedaan yang paling menonjol antara metode LDA dengan metode TDLDA yaitu metode TDLDA bekerja dengan cara merepresentasikan image ke dalam matrik secara langsung Sedangkan metode LDA bekerja dengan cara merepresentasikan image ke dalam vektor. Metode TDLDA dapat meminimalkan kebutuhan memori dan kompleksitas waktu dibandingkan dengan metode LDA [6].

Ektraksi fitur dengan menggunakan metode TDLDA bukanlah penelitian pertama sekali dilakukan dalam pengenalan wajah. Sudah banyak penelitian yang mencoba untuk menguji performa atau keakuratan metode tersebut. Salah satunya adalah penelitian dilakukan oleh Damayanti yaitu pengenalan wajah menggunakan metode TDLDA dan Support Vector Machine (SVM). Menurut Damayanti masih perlu adanya perbaikan atau penelitian yang lebih lanjut mengenai pengenalan wajah yaitu dengan meneliti fitur yang bersifat non-linier pada wajah manusia [7]. Berbagai metode telah dilakukan untuk mengatasi permasalahan pengenalan wajah

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  3

yang bersifat non-linier. Salah satunya adalah metode Feature Fusion Strategy (FFS). Menurut Chen, secara umum ekstraksi fitur dalam pengenalan wajah terbagi menjadi 2 (dua) yaitu fitur global dan fitur lokal. Fitur global sangat baik dalam mengatasi perubahan fitur-fitur linier, sedangkan fitur lokal sangat baik dalam mengatasi perubahan fitur-fitur non-linier. Pada penelitiannya penggabungan fitur global dan fitur lokal pada wajah manusia membantu dalam mendapatkan fitur-fitur yang bersifat euclidean structure dan manifold structure secara simultan. Pada pembentukan criterion function FFS dapat dilakukan secara manual [8] dan automatic [9]. Penentuan secara manual parameter criterion function FFS membutuhkan time- consuming yang lebih lama karena dilakukan secara iterative (berulang). Sedangkan penentuan secara automatic parameter criterion function FFS dioptimasi melalui teknik cross-iterative sehingga tidak terjadi time-consuming yang banyak. Secara intuisi, penggunaan fungsi optimasi FFS ke dalam TDLDA dimungkinkan dapat meningkatkan keakurasian pengenalan wajah.

Berdasarkan penjelasan yang dipaparkan, maka pada penelitian ini mengusulkan metode TDLDA berbasis fungsi optimasi FFS sebagai ekstraksi fitur dalam meningkatkan keakurasian pengenalan wajah. Tingkat akurasi pengenalan wajah manusia akan diujikan dengan menggunakan database yang beasal dari Stikom Surabaya dan YaleB Database untuk memvalidasi sistem. Tingkat akurasi tersebut akan dibandingkan antara metode TDLDA yang menggunakan fungsi optimasi FFS dengan metode TDLDA biasa.

2. METODE PENELITIAN

Penelitian ini mengevaluasi performa pengenalan wajah menggunakan metode ekstrasi TD-LDA berbasis FFS serta beberapa metode ekstrasi TD-LDA-Fisher. Database wajah yang digunakan dalam penelitian ini berasal dari sistem parkir Institut Bisnis dan Informatika Stikom Surabaya dan YaleB Database yang ada pada Internet.

2.1. Sampel Database Wajah Data uji coba yang digunakan pada penelitian ini berasal dari Institut Bisnis dan Stikom

Surabaya. Data uji coba tersebut berupa citra wajah yang diambil dari parking information sistem yang dimiliki oleh Stikom Surabaya. Pemilihan data dilakukan secara acak tanpa memperhatikan resolusi, pose, illumination, dan ekspresi dari objek citra. Untuk memvalidasi tentang kebenaran logika sistem terhadap data yang diujicobakan, maka ditambahkan data uji coba sistem yang berasal dari internet. Data citra tersebut adalah data yang berbeda dengan data real-time yang didapatkan dari Stikom Surabaya.

Banyaknya data yang akan digunakan pada penelitian ini sebanyak 195 citra wajah dimana citra tersebut dibagi menjadi 2 (dua) bagian yaitu sebanyak 150 citra digunakan sebagai data uji coba training dan 45 digunakan sebagai data uji coba testing. Sedangkan data yang didapatkan dari internet berjumlah 180 citra wajah dimana citra tersebut juga akan dibagi menjadi 2 (dua) bagian yaitu 144 citra akan digunakan sebagai uji coba training dan 36 citra akan digunakan sebagai uji coba testing.

Setiap citra akan di-processing terlebih dahulu dengan menggunakan teknik cropping, teknik resize dan teknik grayscale. Tujuan dilakukannya teknik cropping adalah untuk mendapatkan citra bagian wajah saja, sedangkan teknik resize bertujuan untuk menyamakan dimensi setiap citra yaitu 125 piksel x 125 piksel. Hasil citra dari teknik preprocessing tersebut akan dilanjutkan pada tahap selanjutnya yaitu ekstraksi fitur dan klasifikasi.

Untuk memvalidasi sistem yang telah dibangun, beberapa dataset dari internet akan diambil dan dilakukan implementasi dengan menggunakan metode yang sama pada dataset Stikom Surabaya. Hasil citra preprocessing baik dari Institut Bisnis dan Informatika Stikom Surabaya

berasal dari

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

4 ISSN ONLINE : 2503-2933 www.vision.ucsd.edu/leekc/ExtYaleDatabase/ExtYaleB.html ditunjukkan pada Gambar 2 dan

Gambar 3.

Gambar 2 Institut Bisnis dan Informatika Stikom Surabaya face database

Gambar 3 YaleB face databases

2.2. Preprocessing Citra Sebelum melakukan tahap ekstraksi fitur, database wajah akan dilakukan perlakukan

awal berupa preprocessing citra. Jenis citra yang akan digunakan dalam sistem pengenalan wajah penelitian ini adalah citra dengan tingkat keabuan dan ukuran yang sama. Untuk itu perlu dilakukan konversi citra pada database wajah menjadi citra wajah dengan tingkat keabuan dan mengubah ukuran citra menjadi ukuran 125 piksel x 125 piksel.

2.3. Ekstraksi Fitur TDLDA adalah salah satu metode ekstraksi fitur yang mendeskripsikan citra sebagai

sinyal dua dimensi yang bertujuan untuk mencari proyeksi optimal L dan R Penyelesaian komputasi TDLDA-FFS dilakukan secara iterative [8].Untuk R yang tetap, dilakukan komputasi penyelesaian untuk mendapatkan matrik transformasi L. Kemudian dilakukan update terhadap matrik transformasi R setelah diperoleh dari matrik transformasi L [6].

Terdapat dua macam jenis ekstraksi fitur, yaitu ekstraksi fitur yang bersifat linier (euclidian structure) dan ekstraksi fituryang bersifat non-linier (manifold structure). Jenis ekstraksi fiturdapat ditinjau dari jenis scatter matrix yang digunakan. Scatter matrix within-

class (S W ) dan scatter matrix between-class (S B ) merupakan scatter matrix yang bersifat global dan jika dikomputasi berdasarkan matriks transformasinya akan menjadi seperti yang ditunjukkan pada persamaan (1) dan (2). PCA maupun LDAmerupakan jenis ekstraksi fitur ini.

S W   ( A  M i ) RR ( A  M i ) i (1)

 1 xe  i

B   n i ( M i  M ) RR ( M i  M )

LPP dan UDP merupakan merupakan jenis ekstraksi fitur yang bersifat lokal. Dalam pendekatannya menggunakan scatter matrix locallokal S L dan scatter matrix non-local S NL , didefinisikanpada persamaan (3) [10]

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  5

tr 2 ( W ( bS

tr ( W ( aS w  ( 1  a ) S L ) W )

Dimana H ij merupakan adjacency matrix pembobotan, yang didefenisikan pada persamaan (4) [9]

i  N K  A j atauA j  N A H (4)  

dimana t > 0 dan Nk(A) adalah k nearest neighbor dari data A.

FFS merupakan penggabungan dari keempat scatter matrix yangmembentuk struktur gabungan. Fungsi diskriminan daripenggabungan tersebut pada persamaan (5) [9]

tr 2 ( W ( bS

tr ( W ( aS w  ( 1  a ) S L ) W )

Kunci permasalahan kombinasi TDLDA dengan FFS adalah dengan menyelesaikan fungsi diskriminan pada persamaan (2). Seperti halnya penyelesaian space dimensi rendah TDLDA, scatter matrix local(S L ) dan scatter matrix non-local (S NL ) didefinisikan pada persamaan (6) dan (7).

 H ij ( A i  A j ) RR ( A i  A j )

2 MM i  1 j  1

2 MM  i  1 j  1

( 1  H ij )( A i  A j ) RR ( A i  A j )

Matrik transformasi L dan R diperoleh dari penyelesaian generalized eigen-system. Komputasi dekomposisi eigen diaplikasikan dengan menggunakan SVD. Dalam penelitian ini, nilai a dan b yang merupakan rasio perimbangan struktur euclidian dan manifold, ditentukan melalui persamaan (8) [9]

Adapun diagram alir penyelesaian TDLDA-FFS seperti ditunjukkan pada Gambar 4.

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

6 ISSN ONLINE : 2503-2933

Mulai

· Hitung Rata-rata piksel setiap · Hitung Between class scatter R

Citra

· Hitung Within class scatter R

Pelatihan, L1,

kelas

· Hitung Nilai rata-rata global · Hitung Local class scatter R · Hitung Nilai adjency matriks

Inisiasi Matriks R

L2

· Hitung Non-Local class scatter R

Ya

Ya

Proyeksi L Tidak

Matriks

Hitung Nilai a dan b

Hitung Eigenvalue /

dengan cross-iterative

Tranformasi L

Inisialisasi nilai a dan b

· Hitung Between class scatter L · Hitung Within class scatter L

· Hitung Local class scatter L Matriks

Inisialisasi nilai a dan b

Hitung Eigenvalue /

Hitung Nilai a dan b

Tranformasi R

dengan cross-iterative Tidak Proyeksi R

· Hitung Non-Local class scatter L

Ya

Selesai

Database fitur wajah

Tidak Iterasi

Gambar 4 Diagram Alir Ekstraksi Fitur TDLDA-FFS

2.4. Klasfikasi dan Evaluasi Sistem Penelitian ini menggunakan salah satu metode supervised learning yaitu Generalized

Relevanced Learning Vector Quantization (GRLVQ). Metode GRLVQ ini akan digunakan sebagai mesin classifier dalam pengenalan wajah manusia. Untuk menguji performa pengenalan wajah dilakukan pengukuran akurasi terhadap dataset testing pada setiap database wajah yang digunakan. Adapun pengukuran akurasi seperti ditunjukkan pada persamaan (9):

3. HASIL DAN PEMBAHASAN

Performa pengenalan wajah diuji cobakan dengan variasi learning rate pada mesin klasifikasi. Jumlah data training yang digunakan adalah sebanyak 150 citra wajah yang berasal dari Institut Bisnis dan Informatika Stikom Surabaya. Sedangkan yang berasal dari YaleB Database sebanyak 144 citra wajah. Jumlah data testing yang diujicobakan adalah sebanyak 45 citra wajah yang berasal dari Stikom Surabaya dan 36 citra yang berasal dari YaleB database. Pada pengujiannya juga antara data training dan data testing dipastikan berbeda-beda antar setiap citranya. Setiap pengujian performa pengenalan wajah akan dibandingkan menggunakan dua metode ekstrasi fitur, TDLDA dan TDLDA-FFS. Adapun hasil screenshot aplikasi interface grafis yang dibangun dengan Visual Studio.Net 2012 seperti ditunjukkan pada Gambar 5.

Beberapa parameter yang harus ditentukan terlebih dahulu dalam penggunaan fitur optimasi FFS adalah nilai normalisasi pembobotan (t) dan rasio euclidean dan manifold

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  7

structure (nilai a dan b) [8]. Dari hasil penelitian, parameter yang digunakan tersebut adalah sebagai berikut:

· Normalisasi pembobotan (t) sebesar 1000. · Inisialisasi a dan b sebesar 0,5 baik pada database Stikom dan YaleB.

Gambar 5 Hasil sistem pengenalan wajah yang dibangun

Tabel 1 adalah perbandingan akurasi pengenalan wajah dengan jumlah sampel yang digunakan untuk pelatihan sebanyak 50 sampel citra per kelas. Dimana citra yang digunakan pada perbandingan tersebut berasal dari citra real-time yang berasal dari Institut Bisnis dan Informatika Stikom Surabaya. Secara keseluruhan, terlihat bahwa hasil uji coba dengan menggunakan metode ekstraksi fitur TDLDA-FFS menunjukkan akurasi pengenalannya lebih baik daripada metode ekstraksi fitur TDLDA. Hal ini dikarenakan TDLDA-FFS mampu memproyeksikan baik dari struktur euclidian dan struktur manifold secara simultan [9]. Sedangkan pada metode TDLDA hanya memproyeksikan struktur euclidian saja. Sehingga baik ciri objek yang berkaitan dengan hubungan antar kelas citra maupun ciri objek yang berkaitan dengan hubungan antara piksel citra, terepresentasi dengan baik. Dan juga data-data yang terpengaruh secara non-linear terklasifikasi dengan baik. Hal inilah yang menyebabkan nilai akurasi pengenalan wajah pada metode TDLDA-FFS menghasilkan akurasi cukup tinggi dibandingkan metode TDLDA.

Pada pengujian cross-iterative, juga berpengaruh pada akurasi pengenalan wajah. Jika dibandingkan dengan metode TDLDA, akurasi TDLDA-FFS lebih baik dikarenakan adanya fungsi automatic optimation yang berfungsi untuk mendapatkan struktur manifold pada pengenalan wajah. Pada penelitian [8], tidak terdapat fungsi automatic optimation yang menyebabkan waktu yang diperlukan lebih lama karena update fitur yang didapatkan dari nilai cross iterative dilakukan secara manual.

Selain pengujian pada metode ekstraksi fitur, pengujian pada learning rate juga akan dibahas pada bagian analisis hasil berikut ini. Learning rate adalah sebuah parameter yang umum dalam algoritma pembelajaran dan mempengaruhi kecepatan dalam mendapatkan bobot optimal. Pada uji coba TDLDA dengan memperhatikan learning rate, menghasilkan tingkat akurasi yang terbesar yaitu pada 66,67%. Dimana learning rate yang mencapai nilai 66,67%

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

8 ISSN ONLINE : 2503-2933 tersebut berada pada learning rate 0.3 sampai dengan 0.9. Hal ini disebabkan oleh fungsi

pemisah (klasifier/learning machine) secara optimal dapat memisahkan kelas yang satu dengan kelas yang lainnya. Setiap kelas memiliki pola yang berbeda dan dipisahkan oleh fungsi pemisah, sehingga jika ada data baru yang akan diklasifikasikan akan diketahui kelas yang sesuai dengan data baru tersebut. Dengan demikian klasifikasi yang dihasilkan lebih sempurna baik.

Tabel 1 Perbandingan TDLDA dan TDLDA – FFS dataset Stikom

Metode Ekstraksi

Akurasi (%) TDLDA

Cross Iterative

Learning Rate

0.9 66.67 TDLDA - FFS

Gambar 6 menunjukkan bahwa dengan melakukan ujicoba TDLDA-FFS dengan variasi learning rate yang berbeda-beda, menghasilkan akurasi terbaik pada learning rate 0.3 sampai dengan 0.9. Hal ini disebabkan karena matriks fitur yang diperoleh dari dataset real-time dengan metode TDLDA-FFS adalah matriks fitur yang baik jika dibandingkan TDLDA. Matriks fitur tersebut akan dijadikan input bobot guna mendapatkan jarak bobot yang optimal pada mesin learning yaitu menggunakan metode klasifier GRLVQ.

Grafik akurasi dengan variasi learning rate

i 40 TDLDA-FFS ras 30

Learning Rate

Gambar 6 Grafik akurasi menggunakan database Stikom Surabaya dengan variasi learning rate

Tabel 2 adalah perbandingan akurasi pengenalan wajah dengan jumlah sampel yang digunakan untuk pelatihan sebanyak 48 sampel citra per kelas. Dimana citra yang digunakan pada perbandingan tersebut berasal dari YaleB face dataset yang telah ter-preprocessing dengan baik. Secara keseluruhan, terlihat bahwa hasil uji coba dengan menggunakan metode ekstraksi fitur TDLDA-FFS menunjukkan akurasi pengenalannya lebih baik daripada metode ekstraksi fitur TDLDA. JikaTabel 1 dibandingkan denganTabel 2 maka akan terlihat bahwa dataset yang

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  9

berasal dari internet dengan memiliki akurasi yang lebih tinggi dibandingkan dataset yang berasal dari Institut Bisnis dan Informatika Stikom Surabaya. Hal ini dikarenakan data real time yang berasal dari Stikom Surabaya belum ter-preprocessing dengan baik seperti halnya dataset yang telah tersedia. Tahapan preprocessing merupakan langkah yang perlu diperhatikan juga karena akan bertujuan mendapatkan fitur-fitur optimal yang akan dimasukan pada proses ekstraksi fitur dan menjadi bobot inputan ketika akan diproses dengan metode klasifikasi yang telah diusulkan.

Tabel 2 Perbandingan TDLDA dan TDLDA – FFS YaleB Database Metode Ekstraksi

Akurasi (%) TDLDA

Cross Iterative

Learning Rate

0.9 83.33 TDLDA - FFS

Gambar 7 menunjukkan bahwa dengan melakukan ujicoba TDLDA-FFS dengan variasi learning rate yang berbeda-beda, menghasilkan akurasi terbaik pada learning rate 0.3 sampai dengan 0.9. Hal ini disebabkan karena matriks fitur yang diperoleh dari dataset internet dengan metode TDLDA-FFS adalah matriks fitur yang baik jika dibandingkan TDLDA. Matriks fitur tersebut akan dijadikan input bobot guna mendapatkan jarak bobot yang optimal pada mesin learning yaitu menggunakan metode klasifier GRLVQ.

Grafik akurasi dengan variasi learning rate

urasi k

A 40 TDLDA-FFS 20

Learning Rate

Gambar 7 Grafik akurasimenggunakan YaleB Database dengan variasi learning rate

Selain pada matriks fitur yang telah didapatkan, mesin klasifier juga berperan dalam menentukan jarak optimal yang akan dijadikan penentu dalam memisahkan setiap obyek ke dalam kelas yang telah ditentukan. Apabila matriks fitur yang didapatkan (yang akan dijadikan sebagai inputan pada mesin klasifier) tidak begitu optimal dalam mendapatkan fiturnya, maka mesin learning juga akan kesulitan dalam meminimalkan jarak terhadap setiap citra yang akan diujikan.

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

10 ISSN ONLINE : 2503-2933

4. KESIMPULAN

Performa pengenalan wajah menggunakan metode TDLDA dapat ditingkatkan dengan penggunaan fungsi optimasi FFS. Hasil penelitian menunjukkan bahwa performa TDLDA berbasis fungsi optimasi FFS lebih baik dibanding TDLDA khususnya variasi learning rate. Hasil uji coba dengan menggunakan database Stikom Surabaya menghasilkan perhitungan akurasi pengenalan wajah berkisar antara 77,78% - 82,22% pada variasi learning rate, dan pada database YaleB berkisar antara 88,89% - 94,44% pada variasi learning rate.

Hal tersebut dikarenakan TDLDA-FFS mampu memproyeksikan baik dari euclidean structure dan manifold structuresecara simultan. Sehingga data yang bersifat linier dan non- linier dapat dimaksimalkan fiturnya dengan baik.

5. SARAN

Adapun saran pada penelitian selanjutnya yang perlu diperhatikan yaitu : · Pada data real-time seperti dataset Stikom Surabaya, perlumemperhatikan normalisasi dataset sebelum memulai metode ekstraksi fitur yang dapat memungkinkan terjadinya peningkatan akurasi pengenalan wajah.

· Dapat membandingkan keakurasian dengan fungsi optimasi lainnya yang dapat memperbaiki data-data bersifat non-linier.

UCAPAN TERIMA KASIH

Penulis mengucapkan terima kasih kepada instansi-instansi terkait yang telah membantu penulis dalam menyelesaikan penelitian ini khususnya kepada Stikom Surabaya sebagai penyedia data kepada penulis.

DAFTAR PUSTAKA

[1] Jafri, R., Arabnia, H.R., 2009, A Survey of Face RecognitionTechniques, Journal of Information Processing Systems , vol 5. no. 2, hal 41-68.

[2] Guiyu Feng, Dewen Hu, Zongtan Zhou, 2008, A Direct Locality Preserving Projections (DLPP) Algorithm for Image Recognition, Springer Science, hal 247-255.

[3] Bashyal. S, Venayagamoorthy. G. K., 2008, Recognition of facial expressions using Gabor Wavelets and Learning Vector Quantization, Elsevier, hal 1056-1064.

[4] Turk, M, A. Pentland, 1991, Face recognition using eigenfaces, Proceedings of IEEE Conference on Computer Vision and Pattern Recognition , Maui, Hawaii, June.

[5] Belhumeur, P. N, Heespanha, J. P, Kriegman, D. J, 1997, Eigenfaces vs Ficergaces : Recognition Using Class Specific Linear Projection, IEEE Transcations on Pattern Analysis and Machine Intelligence , vol 19. no.7, hal 711-720.

[6] J. Ye, R. Janardan and Q. Li, 2005, Two-Dimensional Linear Discriminant Analysis, Advances in Neural Information Processing System , hal 1569-1576.

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  11

[7] Damayanti, 2010, Pengenalan Citra Wajah Menggunakan Two Dimensional Liner Discriminant Analysis dan Support Vector Machine, Tesis, Program Pasca Sarjana Teknik Informatika, Institut Teknologi Sepuluh Nopember, Surabaya.

[8] Sinulingga, S, B. Afandi, dan P.A.R. Devi, 2015, Pengenalan Wajah Menggunakan Two Dimensional Linier Discrimininant Analysis berbasis Feature Fusion Strateg,Jurnal Cybermatika , vol. 3. no.1. hal 23-28.

[9] Chen, W.S, X. Dai, B. Pan, and T. Huang, A novel discriminant criterion based on feature fusion strategy for face recognition,Neurocomputing, vol. 159, hal 67 –77.

[10] Yang, J., Zhang, D., Yang, Y., Niu, B., 2007, Globally maximizing, locally minimizing: unsupervised discriminant projection with applications to face and palm biometrics, IEEE Trans. Pattern Anal. Mach. Intell. , vol. 29, no. 4, hal 650-664

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

12 ISSN ONLINE : 2503-2933

The Modeling of Information Security Classification With Risk Value Assesment Factor to Good Information Governance on The Indonesia Higher Education Sector

IGN Mantra

Perbanas Institute; Jl. Perbanas, Karet Kuningan, Setiabudi, 021-5252533 Teknik Informatika, Fakultas Teknologi Informasi, Perbanas Institute Jakarta e-mail: ign.mantra@perbanas.id, ignmantra@gmail.com

Abstract

Digital information is currently dominating the turnover or circulation of information in any institution, whether in government, private sector, universities, Social, Defense and Security, Economy, Politics etc. Almost certainly the information is spearheading the movement of the economy, "who holds the information then he will win the war". Today's Internet era, which is highly sought after by the hackers or crackers and intruders is information, the heart of the information in the database, computer and laptop is not worth more in the eyes of hackers or crackers, hackers either individual or team will try to break through the defense and security information in server , they are vying to be able to obtain important information, and even the most sensitive secrets though. The purpose of the security classification of information is made rating models on levels of sensitivity of the information, with the security classification of information would make the control of the security protection of data and information, the classification will do with risk value assessment factor so that information can be saved away from the hands of scavengers information especially in Indonesia higher education sector.

Keyword : information security classification; information governance; information security policy; IT security risk management, risk value assessment factor

Abstrak

Informasi digital saat ini mendominasi pertukaran atau peredaran informasi di institusi manapun, baik di sector Pemerintahan, Swasta, Pendidikan/Perguruan Tinggi, Sosial, Pertahanan dan Keamanan, Ekonomi, Politik dll. Hampir pasti informasi merupakan ujung tombak pergerakan ekonomi, "yang memegang informasi maka ia akan memenangkan perang ". Di era internet saat ini, yang sangat dicari oleh hacker atau cracker dan penyusup adalah informasi, jantung informasi dalam database, komputer dan laptop tidak bernilai lebih di mata hacker atau cracker, hacker baik individu atau tim akan mencoba untuk menerobos informasi pertahanan dan keamanan pada server, mereka berlomba-lomba untuk dapat memperoleh informasi penting, dan bahkan rahasia paling sensitif sekalipun. Penelitian ini bertujuan untuk klasifikasi keamanan informasi dengan dibuat model rating pada tingkat sensitivitas informasi, dengan klasifikasi keamanan informasi akan dapat mengontrol perlindungan keamanan data dan informasi, klasifikasi dihitung dengan dengan faktro penilaian risiko sehingga informasi dapat disimpan jauh dari tangan pemulung informasi terutama di sektor pendidikan tinggi Indonesia.

Keyword : information security classification; information governance; information security policy; IT security risk management, risk value assessment factor

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  13

1. INTRODUCTION

n the context of information security, information security classification based on the level of sensitivity of the information and the impact if the information is revealed/opened by people

who do not have legal authorization so that information can be categorized been a leak of information[6]. There are several approaches to classify the security of informations depends on the country and the institutions do, classification of information on military and security industry is very different from the Banking and Finance Industry including other institutions such as education and health.

Information is necessary to be classified, there are several important reasons behind the classification is as follows:

1. To protect the Personal Information, whoever and wherever citizen to get protection in the law of Information Technology and Electronics, personal information such as Medical Record, Data Banks, detailed data clerks, students are well guarded by the owner of the information system. Moreover, the personal database state officials may not be republished without permission.

2. To protect the information from unauthorized access is allowed, classification restricts information to everyone and not to access parts information indiscriminately, accesses to the database are arranged so that should only be accessible to any interested operator, for example, telephone customer service, banking , hospitals can only access such information with the consent of the customer in front of their screens, and even then only to the extent necessary information, such as saving savings entry, customer database load being complain, customer data load Hospital etc.

3. To protect the intellectual property rights, at the time the information has been generated by the institution, the information relating to the work of individual and institutional copyright must be maintained properly, because copyrighted works is an asset of the company, before it gained recognition as a right of a copyright work, the work of the government should be saved and properly supervised in order not to fall to the competitors and the edges are each claim to the copyright work[2].

4. To protect the leakage of information and dissemination of such information, the information can leak or transfer from one place to another without realizing it and want, at any institution should be able to do well because the classification information is not confidential information carelessly placed and can be stolen by others as well as employees, information has a very high value and can be leaked accidentally or intentionally, recklessly not copy important information into Flash Disk personal and brought to and fro, the probability of lost and forgotten plugged into the computer in general very harmful information in in the flash disk.

5. To provide the facilitation for internal information exchange and integrated services at the time the information is sent / received, information that has been produced by each department should to be interchangeable between departments, with the rules of classification of information is not just information can be sent / received , must go through strict procedures, classification of information is helpful in order not to move information to unauthorized and ends is leaking information to the other party.

6. To protect the information in the form of support for public security and law enforcement, the classification of the information would put the information on the actual place so that the necessary safeguards on who will have access to such information, if there is a violation of misuse of the information classification should be imposed for violations of the law enforcement has been done , such as the classification of information "top secret", should not be just anyone to know that information, it could

be nuclear pin, pin cruise missiles, pin chemical bombs, guns and force development

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

14 ISSN ONLINE : 2503-2933 plans, plans transfer of combat equipment, broken equipment and maintenance, the

amount of organic weapons and non-organic, document new discoveries, investment, human resources involved etc. must be very concealed its existence.

2. METHODOLOGY

Methodology to be used for this research is a model of constructive research, analysis of important information and sensitive owned by the education sector, making the rating sensitivity of the information security and information security ultimately make a classification of all asset information held by the higher education sector.

The method used in this study is constructive research, conduct studies and calculations that IT risk management has been owned by Higher Education institutions, and then create a security classification of the information in the information security governance.

Analysis of the IT risk management will acquire high risk, moderate and low for information security classification can be made applicable in many institutions university. Security classification information obtained will clarify which information will be placed on information security classification model conditions suitable for the university.

3. RESULTS AND DISCUSSIONS

The risk assessment is the first phase of the risk management process. The risk assessment aims to determine the threats from the outside that could potentially disrupt the organization's information security and potential weaknesses that may have information on the organization. Methods of risk assessment consists of six stages:

1. Identification of informations

2. Identification of threats

3. Identify the weaknesses

4. Determine the possible threats

5. The impact assessment

6. The determine of risk value

Information Security classification at Universities in Indonesia did not like with the classification in the Military, so in the University was simplified into four levels namely : SECRET, CONFIDENTIAL, RESTRICTED dan UNCLASSIFIED, the framework shows in the fig.1.

Meanwhile, to make information security classification and placement the information in the proper category in the universities should be calculated the informations using Information Technology Risk Management, it has already done in many organizations[1]. Approach to IT Risk Management calculate using methods Qualitative and Quantitative methods, for Qualitative, Risk value is usually determined by the range : LOW RISK

= Risk received minor (0)

MEDIUM RISK

= Risk received medium (1)

HIGH RISK

= High-risk accepted (2)

SUPER HIGH RISK

= Super High-risk accepted (3)

The quantitative methods of risk assessment methods with a mathematical approach. With this method the value of the risk can be calculated using the following formula. Calculation of the risk with a mathematical approach (1).

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  15

Risk value

= NA x BIA x NT

where: Asset value

= NA (Nilai Asset) = NC + NI + NV

Business Impact Analysis = BIA Threat Value

= NT

Calculation :

1. The kind of qualitative information so classification of information security classification is Honor credits per each faculty (Lecturers are not fixed)/file  so, the asset value is LOW RISK (0).

2. The kind of quantitative information so classification of information security classification is Mail Server, calculation :

Nilai Ancaman (NT, threats value),

Confidentiality : Internal user only (NC=1) Integrity : Mayor disturbance (NI=3) Availability : Very high availability (NV=4) Nilai Asset (NA, asset value)

= NC + NI + NV =1+3+4 =8

Nilai Ancaman (NT)

= Σ PO x Σ Ancaman

NT (mail server)

= Σ PO / Σ Ancaman = 2.1 /6 = 0.35

Nilai Resiko (NR, risk value), Asset value (NA)

BIAvalue (BIA)

Threat values (NT)

The obtained value of the risk for MailServer: Risk value (Mail Server)

=NAxBIAXNT = 8x60x0.58

Fig. 1. Information Security Classification Framework for Indonesia Higher Education Sector.

In higher education[7] needs to be compiled first asset owned information such as in list :

a. Diploma Certificate/file

b. Transcript values (values that have been processed)/file

c. Value of raw (unprocessed value) / original value of the lecturer/file

d. Professors Data archive (especially tenured faculty)/file

e. Operating licenses and permits establishment Studies Colleges/file

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

16 ISSN ONLINE : 2503-2933

f. Basic salaries of tenured faculty (energy e.functional) and support personnel/file

g. Honor credits per each faculty (Lecturers are not fixed)/file

h. Computer Laboratory/file

i. Laptop or PC computer structural employees (Rector, Vice Rector, Director, Chairman of the department, BAAK, and finance)/file

j. Computer Server as Web Server, Database Server, Email Server etc. k. Academic guidelines, final project, and so forth. l. LCD Projector/file m. Student and grades database n. Library books database o. Books Catalogs p. Subjects per semester (the curriculum) database q. Alumni database r. Student financial database s. Office inventory database t. Data extracurricular activities of students database u. Certificate lecturer in performing community service/file v. Research Data lecturers/file publications w. Certificate of accreditation from the BAN PT/file x. Marketing Information y. Academic Calender Information z. ISO 9001:2008 Documentations

aa. Lecturer and Student presence

bb. Employee presence

cc. Project Research

dd. Institution Budgeting

The implementation of the security classification of the information depends on the individual institution, following the author decrypt reset in accordance with the references used in several countries[4], so it can be used as reference material in the Indonesia classification information. Implementation is divided into several sections such as doing:

4. Destruction that has not been used

5. Protecting the integrity

6. Licensing limited access and disclosure

7. Establish accountability

To be able to place the exact position of the critical information necessary to rating based Risk owned by each such information, the risks can be computed qualitative (can not be calculated the value of an information / assets) and quantitative (can be calculated price of an information / assets)[5]. Results perform information security classification of the various asset information in the higher education sector as follows (Table 1).

JCCS Vol. x, No. x, July201x : first_page –end_page

Jatisi, Vol. 3 No. 1 September 2016  17

Table 1 Information Security Classification

Classifications

Asset Description of

Information Detail

Information

UNCLASSIFIED The informations are open to Marketing Information, Lecturer and the public, to all university

Student presence Academic Calender employees and non-

Information

employees, to university contractors and subcontractors, agents, etc.

RESTRICTED The informations are limited

Books Catalogs

just to name personnel / team Diploma Certificate/file designated course to be open Transcript values (values that have been information. Provide limited

processed)/file

access for contractors and Value of raw (unprocessed value) / subcontractors, agents,

original value of the lecturer/file suppliers, etc.

Professors Data archive (especially tenured faculty)/file Operating licenses and permits establishment Studies Colleges/file Computer Server as Web Server, Database Server, Email Server etc. LCD Projector/file ISO 9001:2008 Documentations

CONFIDENTIAL The informations are very Basic salaries of tenured faculty (energy limited to personnel and

functional) and support personnel/file teams involved only in the

Honor credits per each faculty access and functionality such (Lecturers are not fixed)/file information.

Computer Laboratory/file Laptop or PC computer structural employees (Rector, Vice Rector, Director, Chairman of the department, BAAK, and finance)/file Data extracurricular activities of students database Certificate lecturer in performing community service/file Library books database Project Research Institution Budgeting Research Data lecturers/file publications Employee presence

SECRET The informations are very Student and grades database limited only to a few

Student financial database personnel are allowed access Office inventory database to such information.

The Information security classification for the type qualitative classification as follows : UNCLASSIFIED

= LOW RISK (0)

RESTRICTED

= MEDIUM RISK (1)

CONFIDENTIAL

= HIGH RISK (2)

SECRET

= SUPER HIGH RISK (3)

 ISSN: 1978-1520

ISSN PRINT : 2407-4322

18 ISSN ONLINE : 2503-2933 After the making of the information security classification we can make a classification matrix

based on categories and the planning application to be made to follow the standard Information Security clasification agreed and defined by each institution[7].

Table 2 Risk Value Factor Calculation

No. De scri pti on s

Asse t Val u e

Th re at Val u e Ri sk Val u e

1 Diploma Cert ificat e/file

2 T ranscript values ​​(values ​​that have been

processed)/file

3 Value of raw (unprocessed value) / original

value of t he lect urer/file

4 P rofessors Dat a archive (especially t enured 4 6 0.35 8.40

facult y)/file

5 Operat ing licenses and permit s

2 4 2.13 est ablishment St udies Colleges/file 0.27