Penerapan jaringan syaraf tiruan untuk pembuatan sistem pengenalan tanda tangan - USD Repository

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PENERAPAN JARINGAN SYARAF TIRUAN UNTUK

PEMBUATAN SISTEM PENGENALAN TANDA TANGAN

SKRIPSI

  Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains

  Program Studi Ilmu Komputer Oleh:

  Pristina Mayrita Naibaho NIM: 023124021

  

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2007

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • - PERSEMBAHAN -

  

Whene’er i come to Jesus,

When troubled or distressed,

I always find a refuge

  

When i with Him can rest....

  

In times of joy or sorrow,

Whate’er my need may be

I can always come to Jesus,

  

And Jesus comfort me....

  ” Sebab di dalam Dialah tersembunyi segala harta hikmat dan pengetahuan. In whom are hide all the treasures of wisdom and knowledge (Kol 2;3) “ Karya ini kupersembahkan untuk : The Lord Almighty.

  Thanks Jesus, You are so good to me.... You are my all in all.. Without You, i’m nothing at all..

Bapakku P. Naibaho, Spd & Mamaku D. Nadeak yang selalu setia

mendoakanku, mendukung dan memberiku kesempatan untuk memulai dari yang baru. Abang-abangku : Saut Maruli Naibaho, Am.T.

  Andy Juliver Naibaho S.T. dan my Sister in law Netty Nainggolan,Am,Keb. and my little nephew Rafael.. Jantri Musa Marolop Naibaho S.T. My little Sister Erita Marlina Naibaho ☺

    Thanks  Buat semua cinta yang diberikan buat aku,   Finally  i can finish..  

   is only a prayer away...  ...Jesus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Saya menyatakan dengan sesungguhnya bahwa skripsi yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah

  Yogyakarta, 28 Maret 2007 Penulis

  Pristina Mayrita Naibaho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

  Tanda tangan merupakan salah satu cara yang digunakan sebagai sistem autentifikasi dalam sebuah instansi, atau perusahaan-perusahaan besar khususnya. Hal ini digunakan untuk dapat menjaga kerahasiaan data didalamnya. Dalam skripsi ini dibuat sebuah sistem yang dapat mengenali tanda tangan dengan menggunakan jaringan syaraf tiruan khususnya metode backpropagation.

  Backpropagation yang digunakan dalam pembuatan sistem ini adalah backpropagation standar. Arsitektur jaringan yang digunakan terdiri dari sebuah layar input dengan 2500 neuron, sebuah layar tersembunyi yang terdiri dari 5 neuron dan sebuah layar output dengan 5 neuron (2500 – 5 – 5).

  Data yang digunakan untuk training adalah data tanda tangan yang diambil dari 5 orang, dimana setiap orang membubuhkan 10 buah tanda tangan. Hasil yang dicapai dari sistem ini menunjukkan bahwa semakin banyak jumlah pola pelatihan, maka semakin besar pula kemungkinan pola akan dikenali. Pola dapat dikenali sebesar 83 % untuk pengujian pola dengan 25 data training (50 % data), 90% untuk pengujian pola dengan 30 data training (60 % data) dan 94 % untuk pengujian pola dengan 35 data training (70 % data).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

  Signature represent one of method that used for the aunthentification system in a institution, or big companys specially. This is used to be able keep of data secret in it. In this scripsi made a system able to recognize signature by using artificial neural network specially method of backpropagation.

  Backpropagation which is used in making of this system is a standard backpropagation. Network architecture that used is consist of a input layer with 2500 neuron, a hidden layer which consist of 5 neuron and a output layer with 5 neuron ( 2500 - 5 - 5).

  Data used for training is signature had taken from 5 people, where each and everyone give 10 signature. Result of this system indicate that more and more amount of training pattern, hence ever greater also possibility of pattern will recognize. Pattern can recognize equal to 83 % for the testing of pattern by 25 training set ( 50 % data), 90% for the testing of pattern by 30 training set (60 % data) and 94 % for the testing of pattern by 35 training set ( 70 % data).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

  Puji syukur pada Tuhan Yesus Kristus yang telah melimpahkan rahmat dan kasih- Nya sehingga penulis bisa menyelesaikan skripsi ini.

  Skripsi ini ditulis untuk memenuhi salah satu syarat memperoleh gelar sarjana sains Fakultas Matematika dan Ilmu Pengetahuan Alam, Program Studi Ilmu Komputer Universitas Sanata Dharma.

  Dalam penulisan skripsi penulis menyadari banyak pihak yang telah memberikan sumbangan baik pikiran, waktu, tenaga, bimbingan dan dorongan pada penulis sehingga akhirnya skripsi ini dapat selesai. Oleh karena itu dengan segala kerendahan hati penulis menyampaikan ucapan terima kasih kepada :

  1. Bapak Aris Dwi Atmoko selaku Dekan Fakultas MIPA.

  2. Bapak Drs. J.J. Siang, M.Sc selaku dosen pembimbing untuk kesabaran, bantuan dan arahan selama penulis menyusun skripsi.

  3. Ibu P.H. Prima Rosa selaku KaProDi Ilmu Komputer untuk bantuan dan dorongan yang diberikan selama kuliah.

  4. Bapak St. Eko Hari Permadi, selaku dosen penguji.

  5. Bapak Y. Joko Nugroho, selaku dosen penguji.

  6. Seluruh Dosen Ilmu Komputer yang telah membimbing penulis selama belajar di Sanata Dharma.

  7. Pak Tukijo, Ibu Warni, mbak Linda, serta mas Susilo dan mas Widodo atas bantuan teknis selama ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  8. Teman – teman seperjuangan IKOM ’02, Agnes Nulat, Esti, Lidia n lainnya, Especially for Team SC: Daru “Kakak Canggah”, Hendy “De’Dita”, Utix “Jeng Tik” , Anell “Jeng Sri”, Kris “Bunda”..Ayo piknik..

  9. Sister and Brother in PMK OIKUMENE: Tassa, Asih&Wahyu, Daniel, Agung, April&Ray, Elis, Vika, Ridwan, Citra&Frans, Priskila, Tias, Putri, Wahyu&Dian, dan semua teman2 PMK, thanks for doa&dukungannya.

  10. Sahabat-sahabatku di KOST “ICHA”: Techa, Cicil, Ratih, Via, Ijup, Lusi, Mba Nia, Indri, dan Ana. Thanks buat kebersamaannya selama ini.. Kepolosan kalian mendewasakanku.. Love u all...

  11. My old friends, Mba Ninuk, Mba Nina, Tika, Lina nova, and especially Bang Cipto, thanks buat kesetiaannya, tuk tetap menyemangati aku..

  12. All Friends in solafide..I love U all, tetap setia melayani Tuhan.

  13. Kakak-kakakku, Mas Budi, Mas Indra, Mas Dewa, Bang Egie, Bang Ajie, Mas Leo, Mas Prio, Mba Niken, dan semua ikom 03, 01, 00. Thankyu....

  14. Semua pihak yang tidak dapat disebutkan satu persatu, terima kasih telah membantu dalam menyelesaikan tugas akhir ini Penulis menyadari masih banyak kekurangan dalam penulisan skripsi ini, oleh karena itu dengan kerendahan hati penulis mengharapkan kritik dan saran guna penyempurnaan skripsi ini. Akhirnya penulis berharap semoga skripsi ini berguna bagi semua pihak.

  Penulis

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI

  HALAMAN JUDUL .............................................................................. i HALAMAN PERSETUJUAN PEMBIMBING ...................................... ii HALAMAN PENGESAHAN ................................................................. iii HALAMAN PERSEMBAHAN .............................................................. iv PERNYATAAN KEASLIAN KARYA ................................................. v ABSTRAK .............................................................................................. vi

  

ABSTRACT ............................................................................................. vii

  KATA PENGANTAR............................................................................. viii DAFTAR ISI ........................................................................................... x DAFTAR TABEL .................................................................................... xiv DAFTAR GAMBAR .............................................................................. xv

  BAB I. PENDAHULUAN ....................................................................... 1 A. Latar Belakang ..........................……………………..…........ 1 B. Rumusan Masalah ................................................................... 2 C. Batasan Masalah ..................................................................... 2 D. Metodologi .............................................................................. 3 E. Manfaat Penelitian .................................................................. 4 F. Sistematika Penulisan ............................................................. 4 BAB II. DASAR TEORI .......................................................................... 6 A. Jaringan Syaraf Biologi ............................................................ 6 B. Backpropagation ..................................................................... 6

  1. Arsitektur Backpropagation ......................................... 7

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. Pelatihan standar Backpropagation .............................. 8

  3. Algoritma Pelatihan Backpropagation ......................... 8

  4. Pemilihan Bobot dan Bias ........................................... 10

  5. Jumlah Unit Tersembunyi ........................................... 11

  6. Jumlah Pola Pelatihan ................................................. 11

  7. Jumlah Iterasi .............................................................. 12

  C. Preprocessing (Pra pengolahan Citra) ..................................... 12

  BAB III. ANALISIS DAN PERANCANGAN ....................................... 14 A. Analisa Sistem ...................................................................... 14 B. Analisa Kebutuhan Hardware dan Software......................... 16

  1. Analisa Kebutuhan Hardware ..................................... 16

  2. Analisa Kebutuhan Software ...................................... 17

  C. Perancangan User Interface ................................................. 17

  1. Perancangan Form Pembuka ...................................... 19

  2. Perancangan Form Menu Utama Program ................. 20

  3. Perancangan Form Data Baru ..................................... 21

  4. Perancangan Form Training ....................................... 22

  a. Form Masukan Data .......................................... 22

  b. Form Pelatihan .................................................... 23

  c. Form Hasil Training .......................................... 24

  5. Perancangan Form Testing ......................................... 25

  6. Perancangan Form Keputusan .................................... 26 D. Perancangan Arsitektur Jaringan .........................................

  27

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  E. Perancangan Proses ............................................................. 29

  1. Proses Input data baru ................................................ 29 2. Proses Preprocessing ............................................. .....

  30

  3. Proses Training ........................................................... 31

  4. Proses Testing .............................................................. 33

  BAB IV. IMPLEMENTASI DAN PEMBAHASAN............................... 35 A. Implementasi ........................................................................... 35

  1. Proses Data Baru .......................................................... 35

  2. Proses Pelatihan ........................................................... 36

  a. Proses Pengambilan gambar ................................ 36

  b. Proses Preprocessing............................................ 37

  c. Proses Pelatihan .................................................. 38

  3. Proses Testing .............................................................. 39

  B. Antar Muka Pengguna (User Interface) .................................. 40

  1. Tampilan Awal Program ............................................. 40

  2. Tampilan Menu ........................................................... 41

  C. Pembahasan Program .............................................................. 47

  1. Jumlah Epoch .............................................................. 47

  2. Batas Toleransi ............................................................. 49

  3. Fungsi Pelatihan ........................................................... 50

  4. Hidden Layer ............................................................... 51

  5. Pengujian Pola .............................................................. 52

  a. Pengujian pola dengan 25 data ........................... 53

  b. Pengujian pola dengan 30 data .......................... 56

  c. Pengujian pola dengan 35 data ........................... 57

  d. Hasil Pengujian .................................................. 59

  BAB V. KESIMPULAN DAN SARAN................................................... 60 A. Kesimpulan........................................................................... 60 B. Saran..................................................................................... 61 DAFTAR PUSTAKA............................................................................... 62 LAMPIRAN............................................................................................. 63 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  DAFTAR TABEL

Tabel 4.10. Pengujian pola terhadap data training ................................. 56Tabel 4.17. Hasil pengujian semua pola ................................................ 59Tabel 4.16. Pengujian pola terhadap data lain ....................................... 59Tabel 4.15. Pengujian pola terhadap data testing .................................. 58Tabel 4.14. Pengujian pola terhadap data training ................................ 58Tabel 4.13. Pola pelatihan dan pola pengujian ...................................... 57Tabel 4.12. Pengujian pola terhadap data lain ....................................... 57Tabel 4.11. Pengujian pola terhadap data testing .................................. 56Tabel 4.9. Pembagian pola pelatihan dan pola pengujian .................... 56Tabel 4.1. Hubungan antara jumlah Epoch dengan error training....... 48Tabel 4.8. Hasil pengujian terhadap data lain ...................................... 55Tabel 4.7. Hasil pengujian terhadap data testing ................................. 54Tabel 4.6. Hasil pengujian terhadap 25 data training ........................... 54Tabel 4.5. Pembagian pola pelatihan dan pola pengujian .................... 53Tabel 4.4. Hubungan antara jumlah unit hidden layer dengan error training ................................................................................ 51Tabel 4.3. Hubungan antara fungsi pelatihan dengan jumlah epoch, waktu iterasi dan error training ........................................... 50Tabel 4.2. Hubungan antara batas toleransi dengan error training ...... 49

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  DAFTAR GAMBAR Gambar 2.1. Susunan Syaraf Manusia ..................................................

  26 Gambar 3.11. Arsitektur Jaringan ...........................................................

  41 Gambar 4.4. Tampilan input data baru .................................................

  41 Gambar 4.3. Tampilan Konfirmasi keluar ............................................

Gambar 4.1. Tampilan awal Program .................................................... 40 Gambar 4.2. Tampilan Menu ................................................................Gambar 3.15. Flowchart proses testing .................................................... 34

  30 Gambar 3.14. Flowchart proses training .................................................. 32

  29 Gambar 3.13. Flowchart Proses Preprocessing .......................................

  28 Gambar 3.12. Flowchart proses Input data baru .....................................

  25 Gambar 3.10. Perancangan form keputusan ...........................................

  6 Gambar 2.2. Arsitektur Jaringan Backpropagation................................

  24 Gambar 3.9. Perancangan Form Testing ...............................................

  23 Gambar 3.8. Perancangan form hasil training .......................................

  22 Gambar 3.7. Perancangan Form Pelatihan.............................................

  20 Gambar 3.5. Perancangan Form Data Baru ........................................... 21 Gambar 3.6. Perancangan form masukan data training ........................

  19 Gambar 3.4. Perancangan Menu Utama Program .................................

  18 Gambar 3.3. Perancangan Awal Program ............................................

  15 Gambar 3.2. Flowchart Sistem Secara Umum ......................................

  7 Gambar 3.1. Flowchart (Alur Kerja) Jaringan syaraf tiruan..................

  42 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.5. Form masukan banyaknya data yang akan ditraining ........ 43Gambar 4.6. Pesan kesalahan jika masukan berupa string .................... 43Gambar 4.7. Pesan kesalahan jika masukan user lebih dari 30 .............. 44Gambar 4.8. Form training .................................................................... 44Gambar 4.9. Form hasil training ............................................................ 45Gambar 4.10. Form Testing ..................................................................... 46Gambar 4.11. Form keputusan .................................................................. 46Gambar 4.12 . Form About Us .................................................................. 47Gambar 4.13. Grafik hubungan antara jumlah epoch dan error training .. 48Gambar 4.14. Grafik hubungan antara toleransi kesalahan dengan error training ................................................................................ 49Gambar 4.15 Grafik hubungan antara jumlah unit hidden layer dengan error training ........................................................... 52

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN A. Latar Belakang Data merupakan kumpulan dari fakta-fakta yang sering digunakan dalam

  mengolah ataupun memproses segala sesuatu. Khususnya dalam sebuah instansi atau organisasi, ada banyak data yang terdapat didalamnya. Baik itu data administrasi, data perusahaan, ataupun data data penting lainnya. Dalam hal ini dibutuhkan sistem keamanan dan kerahasiaan data yang bagus untuk menjamin tersimpannya data dengan baik, mengingat banyaknya terjadi pembobolan data akhir-akhir ini oleh pihak yang tidak bertanggung jawab.

  Terdapat macam-macam sistem yang digunakan untuk autentifikasi data, antara lain sistem keamanan sidik jari, pengenalan wajah, biometrik, sistem kemanan barcode, tanda tangan ataupun sistem keamanan lainnya. Yang akan dibahas dalam hal ini adalah sistem autentifikasi dengan menggunakan tanda tangan.

  Tanda tangan merupakan salah satu cara yang digunakan sebagai sistem autentifikasi dalam sebuah instansi, atau perusahaan-perusahaan besar khususnya.

  Hal ini digunakan untuk dapat menjaga kerahasiaan data. Jadi setiap orang yang akan berhubungan dengan data khususnya data penting, mereka dapat mengakses data hanya jika tanda tangan mereka sesuai dengan tanda tangan yang terdapat dalam daftar. Misalnya seseorang ingin mengakses data penting, Untuk mengijinkan dia masuk, orang itu harus tanda tangan, kemudian tanda tangan itu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  akan dikenali, apakah sesuai dengan pemilik tanda tangan aslinya. Jika sesuai, maka orang tersebut akan diijinkan masuk dan boleh mengakses data. Tapi jika tanda tangannya tidak sesuai atau tanda tangannya tidak dikenali, maka orang tersebut tidak diperbolehkan untuk masuk dan mengakses data. Jadi tanda tangan tersebut berguna sebagai tanda pengenal seseorang untuk dapat mengakses data penting.

  Metode yang digunakan untuk mengenali tanda tangan seseorang yaitu dengan memakai jaringan syaraf tiruan dengan metode backpropagation. Metode back propagation merupakan metode yang tepat untuk mengenali sebuah pola tanda tangan karena metode ini menggunakan pelatihan berulang-ulang sehingga dapat menjamin keakuratan data. Langkah yang dilakukan sebelum pada tahap Jaringan Syaraf Tiruan adalah preprocessing. Dengan beberapa kali pelatihan pengenalan pola diharapkan metode ini dapat mengenali tanda tangan.

  B. Rumusan Masalah

  Yang menjadi bahasan penulisan tugas akhir ini adalah bagaimana membuat sebuah sistem yang dapat mengenali tanda tangan dengan menggunakan jaringan syaraf tiruan khususnya metode backpropagation.

  C. Batasan Masalah

  Agar penulisan tugas akhir tidak terlalu jauh dari tujuan maka akan dibatasi pada :

  1. Sampel yang digunakan sebanyak 50 tanda tangan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  2. Model jaringan yang digunakan adalah jaringan Back Propagation 3. Input yang digunakan berupa file tanda tangan dengan format .jpg.

  4. Implementasi sistem menggunakan Matlab 6.5 dari MathWork

D. Metodologi

  Metode yang digunakan dalam penyelesaian tugas akhir ini akan dijelaskan dalam tahap-tahap berikut ini :

  1. Pengambilan sampel Pada tahap ini yang dilakukan adalah pengambilan sampel tanda tangan yang digunakan sebagai template dan input dalam proses pengenalan tanda tangan. Tanda tangan diambil dari 5 orang dimana setiap orang membubuhkan10 tanda tangan, sehingga semua tanda tangan berjumlah 50 buah.

  2. Preprocessing Yang dilakukan pada tahap ini adalah pengubahan gambar menjadi citra digital, pemotongan gambar (cropping image), binerisasi citra dan pengubahan ukuran gambar.

  3. Pelatihan dan Pengujian Pada tahap ini yang dilakukan adalah pelatihan dan pengujian tanda tangan. Metode pembelajaran yang digunakan dalam pelatihan dan pengujian jaringan ini adalah backpropagation atau dikenal dengan generalisasi delta rule.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4. Pengambilan Keputusan Pada tahap ini akan diambil keputusan mengenai tanda tangan, misalnya keputusan apakah tanda tangan tersebut dikenali atau tidak. Keputusan diambil berdasarkan langkah-langkah sebelumnya.

  5. Penulisan Program Pada tahap ini mulai menulis program yang akan dipakai dalam pengenalan tanda tangan dengan merepresentasikan langkah-langkah diatas kedalam sebuah program. Program yang dipakai adalah Matlab 6.5.

  6. Pengujian terhadap sistem Tahap ini dilakukan untuk mengetahui apakah sistem sesuai dengan yang diinginkan, juga digunakan untuk mengetahui kesalahan yang masih mungkin terjadi.

  E. Manfaat Penelitian

  Dengan dibuatnya sistem ini diharapkan dapat membantu pihak/instansi dalam melakukan autentikasi data, yaitu mampu membantu mengenali pola tanda tangan seseorang demi terciptanya keamanan dalam mengakses data.

  F. Sistematika Pembahasan

  Adapun sistematika penulisan tugas akhir adalah sebagai berikut :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Bab I Pendahuluan Berisi mengenai Latar belakang penulisan, rumusan masalah, batasan masalah, manfaat penulisan tugas akhir, metode penelitian dan sistematika penulisan

  Bab II Landasan Teori Berisi mengenai pengertian dari jaringan syaraf tiruan, pengenalan tanda tangan, algoritma back propagation, pre-processing. Bab III Analisis dan Perancangan Berisi tentang analisis sistem, perancangan atau desain program termasuk user interface, proses pre processing, proses pelatihan dan pengujian, pengambilan keputusan serta perancangan mesin inference.

  Bab IV Implementasi dan pembahasan Berisi tentang hasil pembuatan program dan penjelasan atau analisis program, diagram alir, serta beberapa contoh keluaran dari data yang dimasukkan serta pembahasan program.

  Bab V Kesimpulan dan Saran Berisi beberapa kesimpulan dan saran berdasarkan hasil pembuatan program dan pembahasan program.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI A. Jaringan Syaraf Biologi Otak manusia memiliki struktur yang sangat kompleks dan memiliki

  kemampuan yang luar biasa. Otak manusia berisi jutaan sel syaraf yang bertugas untuk memproses informasi. Tiap-tiap sel bekerja seperti suatu processor sederhana. Masing-masing sel tersebut saling berinteraksi sehingga mendukung kemampuan kerja otak manusia. Otak terdiri dari neuron-neuron dan penghubung yang disebut sinapsis. Neuron bekerja berdasarkan inpuls/sinyal yang diberikan kepada neuron. Neuron meneruskannya pada neuron lain. Diperkirakan manusia

  12

  18 memiliki 10 neuron dan 6.10 sinapsis.

  Synapses Dendrite

  Nucleus Axon

Gambar 2.1. Susunan syaraf manusia

B. Backpropagation

  Backpropagation merupakan salah satu metode pembelajaran yang terawasi (supervised training). Backpropagation melatih jaringan untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  yang digunakan selama pelatihan serta kemampuan jaringan untuk memberikan respon yang benar terhadap pola masukan yang serupa dengan pola yang dipakai pada saat pelatihan. Algoritma Backpropagation menggunakan error output untuk mengubah nilai bobot-bobotnya dalam arah mundur (backward). Untuk mendapatkan error ini, tahap perambatan maju (forward propagation) harus dikerjakan terlebih dahulu. Pada saat perambatan maju, neuron – neuron diaktifkan dengan menggunakan fungsi aktivasi sigmoid yaitu :

  1 f ( x ) =

  − x

  • 1 e

1. Arsitektur Backpropagation

Gambar 2.2. Arsitektur jaringan Backpropagation

  Gambar diatas merupakan gambar arsitektur jaringan Backpropagation dengan sebuah layar input dengan n unit masukan ditambah dengan sebuah bias.

  Dalam gambar tersebut juga terdapat sebuah layar tersembunyi dengan p unit

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Bias merupakan parameter neuron yang dijumlahkan dengan bobot input neuron dan diteruskan ke fungsi transfer neuron untuk meng-generate output neuron. Biasanya bias bernilai 1.

  Layar tersembunyi merupakan layar dari jaringan dimana layar ini tidak menerima input dari luar jaringan dan tidak mengirimkan output ke luar jaringan.

  Disebut hidden layer karena layar ini hanya menerima input internal (input dari processing lain) dan menghasilkan output internal (output ke unit processing lain).

  2. Pelatihan standar Backpropagation

  Pelatihan Backpropagation meliputi 3 fase. Fase pertama ialah fase maju (Forward Chaining) dimana pola masukan dihitung maju mulai dari layar masukan hingga layar keluaran dengan menggunakan fungsi aktivasi yang ditentukan. Fase kedua adalah fase mundur (backward Chaining). Dalam fase ini selisih antara keluaran jaringan dengan target yang diinginkan merupakan kesalahan yang terjadi. Kesalahan tersebut dipropagasikan mundur, dimulai dari garis yang berhubungan langsung dengan unit-unit dilayar keluaran. Fase ketiga adalah modifikasi bobot untuk menurunkan kesalahan yang terjadi.

  3. Algoritma Pelatihan Backpropagation 1.

  Inisialisasi semua bobot-bobot dengan bilangan acak kecil.

  2. Jika kondisi penghentian belum terpenuhi, lakukan langkah berikut :

  a. Untuk setiap pasang data pelatihan, lakukan langkah berikut : Fase I : Propagasi maju

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  i.

  Tiap unit masukan menerima sinyal dan meneruskannya ke unit tersembunyi diatasnya. ii.

  (j=1,2,3,...,p) Hitung semua keluaran di unit tersembunyi z j n j jo i ji = + z _ net v x v

  ∑ i = 1

  1

  z = f ( z _ net ) = j j z _ netj

  • 1

  

e

  iii. Hitung semua keluaran jaringan di unit yk (k=1,2,...,m) p k k j kj + y _ net = w z w

  ∑ j 1 =

  1 y = f ( y _ net ) = k k

  − y _ net k

  • 1

  

e

  Fase II : Propagasi mundur iv. Hitung faktor δ unit keluaran berdasarkan kesalahan di setiap unit keluaran y k (k=1,2,...,m)

  = ( ty ) f ' ( y _ net ) = ( ty ) y ( 1 − y ) δ k k k k k k k k

  k merupakan unit kesalahan yang akan dipakai dalam

  δ perubahan bobot layar dibawahnya (langkah v) Hitung suku perubahan bobot w (yang akan dipakai nanti

  kj

  untuk merubah bobot w kj ) dengan laju percepatan α.

  w αδ z ; k=1, 2, ..., m ; j=0, 1, ..., p Δ = kj k j

  v. Hitung faktor δ unit tersembunyi berdasarkan kesalahan di setiap unit tersembuyi z j (j=1,2,...,p)

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI m

  δ _ net = δ w j k kj

  ∑ k = 1 Faktor

  δ unit tersembunyi : δ = δ _ net f ' ( z _ net ) = δ _ net z ( j j j j j j 1 − z )

  Hitung suku perubahan bobot v ji (yang akan dipakai nanti untuk merubah bobot v )

  ji ji = j x i ; j=1, 2, ..., p ; i=0, 1, ..., n

  Δv α δ Fase III : Perubahan bobot vi. Hitung semua perubahan bobot

  Perubahan bobot garis yang menuju ke unit keluaran :

  w (baru)=w (lama)+ (k=1, 2, ..., m ; j=0, 1, ..., p) kj kj Δw kj

  Perubahan bobot garis yang menuju ke unit tersembunyi :

  v (baru)=v (lama)+ (j=1, 2, ..., p ; i=0, 1, ..., n) ji ji Δv ji

  Setelah proses pelatihan selesai dilakukan, jaringan dapat dipakai untuk mengenali pola. Dalam hal ini, hanya propagasi maju saja yang digunakan untuk pengujian (testing) yang bertujuan untuk menentukan keluaran jaringan. Selain itu proses pengujian ini juga bertujuan untuk mengetahui keakuratan jaringan syaraf tiruan yang sebelumnya dilatih.

  4. Pemilihan Bobot dan Bias

  Bobot awal akan mempengaruhi apakah jaringan mencapai titik minimum lokal atau global terhadap nilai error, dan cepat tidaknya proses pelatihan menuju

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Apabila nilai bobot awal terlalu besar, maka input ke setiap lapisan tersembunyi atau lapisan output akan jatuh pada daerah dimana turunan sigmoidnya sangat kecil. Dan jika bobot awal terlalu kecil, maka proses pelatihan akan menjadi lambat. Oleh karena itu dalam standar backpropagation, bobot dan bias diisi dengan bilangan acak kecil. Prosedur umum untuk menginisialisasi bobot dan bias adalah nilai acak antara -0.5 dan 0.5. Cara lain untuk membuat inisialisasi bobot dan bias awal ke unit tersembunyi dapat dilakukan dengan menggunakan metode Nguyen-Widrow.

  5. Jumlah Unit Tersembunyi

  Pada dasarnya tidak ada aturan khusus untuk menetapkan jumlah layar tersembunyi yang akan digunakan. Jaringan dengan sebuah layar tesembunyi sudah cukup bagi backpropagation untuk mengenali sembarang perkawanan antara masukan dan target dengan tingkat ketelitian yang ditentukan. Tetapi penambahan jumlah layar tersembunyi dapat membuat pelatihan lebih mudah.

  6. Jumlah Pola Pelatihan

  Dalam Hal ini juga tidak ada kepastian tentang berapa banyak pola yang akan digunakan agar jaringan dapat dilatih dengan sempurna. Jumlah pola yang dibutuhkan dipengaruhi oleh banyaknya bobot dalam jaringan serta tingkat akurasi yang diharapkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

7. Jumlah iterasi

  Jumah iterasi digunakan sebagai kondisi penghentian dari pelatihan backpropagation. Jumlah iterasi ditentukan oleh user sendiri, karena tidak ada aturan untuk menentukan jumlah iterasi. Dalam pelatihan backpropagation, iterasi akan dihentikan jika jumlah iterasi yang dilakukan sudah melebihi jumlah maksimum iterasi yang ditetapkan, atau kesalahan yang terjadi sudah lebih kecil dari batas toleransi yang diijinkan.

  C. Pengenalan Pola

  Pola adalah suatu entitas yang dapat didefinisikan (mungkin secara samar) dan dapat diberi suatu identifikasi atau nama. Contoh: gelombang suara, sidik jari, raut wajah, penutup lahan dll. Pengenalan pola bertujuan menentukan kelompok atau kategori pola berdasarkan ciri-ciri yang dimiliki pola tersebut.

  D. Preprocessing (Pra Pengolahan Citra)

  Secara harafiah, citra (image) adalah sebuah gambar pada bidang dwimatra (dua dimensi). Ditinjau dari sudut pandang matematis, citra merupakan fungsi menerus (continue) dari intensitas cahaya pada bidang dwimatra. (Munir, 2004) merupakan proses awal yang dilakukan untuk memperbaiki

  Preprocessing

  kualitas citra (edge enhancement) dengan menggunakan teknik-teknik pengolahan citra.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pengolahan citra bertujuan memperbaiki kualitas citra agar mudah diinterpretasikan oleh manusia atau mesin komputer. Terdapat macam-macam operasi pengolahan citra, diantaranya :

  a. Pengubahan ukuran gambar (resize) Pengubahan ukuran gambar berarti mengubah citra dari ukuran semula ke ukuran yang diinginkan.

  b. Pemotongan gambar (cropping) Cropping atau pemotongan gambar merupakan salah satu operasi dari pengolahan citra dimana operasi ini bertujuan untuk mengubah gambar menjadi ukuran yang spesifik.

  c.

  Konversi citra warna menjadi citra biner (binerisasi) Citra biner merupakan citra yang hanya mempunyai dua nilai derajat keabuan yaitu hitam dan putih. Pixel-pixel objek bernilai 1 dan pixel-pixel latar belakang bernilai 0. Pada waktu menampilkan gambar, 0 adalah putih, dan 1 adalah hitam. Citra biner banyak diaplikasikan di berbagai operasi pemrosesan pengenalan objek, salah satunya untuk pengenalan objek tanda tangan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB III ANALISIS DAN PERANCANGAN A. Analisa Sistem Sistem yang dibuat adalah sistem untuk pengenalan pola tanda tangan,

  bertujuan untuk membantu user dalam mengenali tanda tangan seseorang dengan menggunakan algoritma pembelajaran Jaringan Syaraf Tiruan.

  Dalam sistem ini akan digunakan algoritma pembelajaran backpropagation standar, dimana dalam pembelajaran ini akan dicari penyelesaian yang paling optimal untuk pengenalan sebuah pola tanda tangan.

  Dalam pengenalan tanda tangan ini, pola masukan tanda tangan akan dibandingkan dengan target yang ingin dicapai. Pola tanda tangan akan dibagi menjadi dua yaitu data pelatihan dan data pengujian. Data pelatihan akan digunakan untuk proses pelatihan dan data pengujian akan digunakan untuk proses pengujian. Hasil proses pelatihan akan digunakan untuk proses pengujian, dimana hasilnya berupa output tanda tangan hasil pengujian dan informasi apakah tanda tangan tersebut dapat dikenali atau tidak. Jika tanda tangan dikenali, maka sistem akan memberi informasi tentang identitas pemilik tanda tangan tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Alur Kerja dari Jaringan Syaraf tiruan untuk pengenalan tanda tangan

Gambar 3.1. Flowchart (Alur Kerja) Jaringan syaraf tiruan
  • Input Merupakan masukan berupa tanda tangan dengan format .jpg, dan sudah diubah menjadi citra digital.
  • Image Processing Proses ini merupakan proses pengolahan citra, dimana citra yang diolah adalah gambar tanda tangan yang sudah di scan sebelumnya. Citra awal yang diambil oleh user merupakan citra RGB 3 dimensi. Binerisasi citra dilakukan untuk mengubah citra menjadi citra grayscale yang bernilai 0 dan 1. Pemotongan gambar (Cropping), yaitu memotong gambar sedemikian rupa sehingga citra tepat berada di tepi batas. Pemotongan dilakukan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pengubahan ukuran gambar (Resize) dilakukan agar citra lebih mudah untuk diolah dalam proses neural network. Ukuran citra diubah menjadi citra dengan ukuran 50 x 50.

  • Neural Network Proses ini digunakan pada saat pelatihan dan pengujian. Jaringan syaraf yang digunakan adalah jaringan syaraf backpropagation dengan sebuah input yang terdiri dari 2500 neuron, sebuah layar hidden dengan 5 unit, dan 5 buah target. Bobot awal yang digunakan merupakan bilangan random bukan 0.
  • Output Setelah melalui 3 proses diatas, maka program akan mengeluarkan output, yang berupa keterangan apakah tanda tangannya dikenali atau tidak. Jika dikenali, maka program akan menampilkan tanda tangannya beserta biodata dari pemilik tanda tangan tersebut. Jika tidak, program akan menampilkan tanda tangan dan pesan bahwa tanda tangan tidak dikenali.

B. Analisa Kebutuhan Hardware dan Software 1. Analisa kebutuhan hardware

  Kebutuhan hardware merupakan kebutuhan akan perangkat keras komputer untuk mendukung sistem yang akan dibuat. Yang dibutuhkan untuk membangun sistem ini antara lain :

  1. Main board : Asus P4S533X

  2. Procesor : Intel P4 1.8 GHz

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  3. Memori : RAM 256 MB

  4. Hard disk : HDD 40 Gbyte

  5. VGA Card : AGP 64 Mb Geforce

  6. Monitor : LG 15’

  7. Disk Drive : LiteOn 52x 2.

   Analisis kebutuhan software

  Analisis kebutuhan software untuk mendukung pengoperasian dan pengembangan sistem.

  1. Sistem operasi : Sistem Operasi Windows XP

  2. Source Code : Matlab 6.5

  3. Browser : Internet Explorer dan Mozila Firefox

  4. Data base : SQLyog

C. Perancangan User Interface

  Program dirancang dengan menggunakan GUI (Graphical User Interface) dari Matlab 6.5. Program ini dirancang memiliki 4 buah menu yaitu menu File,

  Input, Run , dan Help.

  • Menu File berisi sub menu exit, digunakan untuk keluar dari program.
  • Menu Input berisi sub menu New Data, digunakan jika user ingin memasukkan data baru.
  • Menu Run memiliki 2 sub menu yaitu sub menu training dan testing.
  • Menu Help mempunyai sub menu yaitu about us, yang berisi sekilas tentang program dan pembuat program

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Start If y=1 Menu Pilihan : 1. File 2. Input 3. Run 4. Help Masukkan pilihan(y)? KELUAR If y=2 DATA BARU

  If y=3 Menu Pilihan: 1. Training 2. Testing masukkan pilihan (x) ? If x=1 TRAINING If x=2 TESTING If y=4 ABOUT US ya tidak ya tidak ya tidak ya tidak ya ya end

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1. Perancangan Form Pembuka

  JUDUL Disusun Oleh : Dosen Pembimbing :

  LOGO USD PRODI JURUSAN FAKULTAS UNIVERSITAS ENTER EXIT TAHUN

Gambar 3.3. Perancangan Awal Program

  Rancangan form pembuka ini terdiri dari

  a. 3 buah static text 3 buah static text ini digunakan untuk menampilkan judul, nama penyusun dan dosen pembimbing, dan nama prodi, jurusan, fakultas, universitas serta tahun pembuatan.

  b. 1 buah Axes

  Axes atau grafik disini digunakan untuk menampilkan logo dari universitas.

  

Axes atau grafik disini digunakan untuk menampilkan logo dari universitas.Axes

atau grafik disini digunakan untuk menampilkan logo dari universitas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  c. 2 buah push button 2 buah push button atau tombol yaitu tombol exit dan tombol enter. Tombol exit digunakan untuk keluar dari form pembuka, dan tombo enter digunakan untuk masuk kedalam form menu utama.

2. Perancangan Form Menu Utama Program

  File Input Run Help Exit New Data Training About US

  Testing Perancangan Form preprocessing

Gambar 3.4. Perancangan Menu Utama Program

  Form menu awal program terdiri dari: sebuah menu editor, dimana didalamnya terdapat 4 buah menu.

  a. Menu File Terdiri dari sebuah sub menu yaitu sub menu exit

  b. Menu Input Terdiri dari sebuah sub menu yaitu sub menu new data

  c. Menu Run Terdiri dari 2 buah sub menu yaitu sub menu training dan sub menu

  testing

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  d. Menu Help Terdiri dari sebuah sub menu yaitu sub menu about us

3. Perancangan Form Data Baru

INPUT DATA

  Ambil Gambar Ambil Foto

  Masukkan Nama : Edit Text Masukkan Alamat : Edit Text

  Images Images Masukkan Pekerjaan Edit Text

  Text1 Text2 Masukkan No. Telp : Edit Text

  Menu Utama Simpan

Gambar 3.5. Perancangan Form Data Baru

  Form data baru terdiri dari

  a. 4 buah edit text Masing-masing edit text digunakan untuk isian dari nama, alamat, pekerjaan, dan no. telp.

  b. 7 buah static text 5 buah static text, digunakan untuk menampilkan kalimat input data baru, masukkan nama, masukkan alamat, masukkan pekerjaan, dan masukkan no. telp. Text 1 digunakan untuk menampilkan masukan nama file tanda tangan, dan text 2 digunakan untuk menampilkan nama file gambar foto.

  masukan nama file tanda tangan, dan text 2 digunakan untuk menampilkan nama file gambar foto.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  c. 2 buah Axes

  Axes disini digunakan untuk menampilkan gambar tanda tangan dan gambar foto yang akan dimasukkan oleh user.

  d. 4 buah push button 4 buah push button atau tombol yaitu tombol ambil gambar, ambil foto, tombol back dan tombol save. Tombol ambil gambar digunakan untuk mengambil gambar tanda tangan dari file, tombol ambil foto digunakan untuk mengambil foto, tombol back digunakan untuk kembali ke menu utama, dan tombol save digunakan untuk menyimpan data yang telah dimasukkan.

4. Perancangan Form Training

a. Form Masukan data

  Banyaknya data yang akan ditraining

  3 OK

  Menu Utama

Gambar 3.6. Perancangan form masukan data training Dalam form ini hanya terdapat sebuah edit text dan sebuah tombol OK.

  Edit text berfungsi sebagai masukkan data dari user, yaitu banyaknya data yang akan di training. Tombol OK berfungsi untuk melangkah ke form berikutnya yaitu form training.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

b. Form Pelatihan PELATIHAN JARINGAN

  Masukkan Jumlah Epoch : Masukkan batas toleransi :

  Gambar 1 Masukkan Laju Pemahaman :

  Gambar2 Jumlah Hidden Layer

  Gambar3 Masukkan jumlah unit hidden layer :

  Menu Utama Bobot Latih Jaringan

Gambar 3.7. Perancangan Form Pelatihan

  Form pelatihan jaringan terdiri dari :

  a. 6 buah static text 6 buah Static text disini hanya digunakan untuk menampilkan kalimat.

  b. edit text Masing-masing edit text digunakan untuk nama file data yang akan ditraining.

  c. Pop up Pop up digunakan untuk pilihan masukan jumlah epoch, batas toleransi kesalahan, laju pemahaman, jumlah hidden layer dan jumlah unit hidden layer

  d. Push button (Tombol) Beberapa buah tombol yaitu tombol ambil gambar, tombol keluar, tombol train, dan tombol kembali. Tombol gambar digunakan