Escolar Documentos
Profissional Documentos
Cultura Documentos
2
Proceedings of the 2nd Informatics Conference
Publisher
ISSUE NO: 02
INFORMATICS 2016.2
ISSN: 2477-5894
Editors
Setyawan Widyarto
Graphic Design
MKom UBL
Publisher
The Computing and Informatics Forum: Universitas Budi Luhur & Universiti Selangor
Orders
Email: computing.icf.org@gmail.com
2016 by ICF
No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording or by any information storage and retrieval system,
without prior permission of ICF.
nd
The 2 Informatics 2016, was held in Indonesia and Malaysia, and we have the pleasure of hosting it in
fascinating Universitas Budi Luhur (UBL) and Universiti Selangor (UNISEL).
Hosted by computing postgraduate students, the conference is organized by Universitas Budi Luhur, in
cooperation with Universiti Selangor. The conference is held from on April 10, 2016 at Universiti Selangor,
Shah Alam, Malaysia and on June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia. Whereas the
first time this event was initiated under research MyGrant of Agile Project Managers Competency Model
FRGS/2/2013/ICT01/UNISEL/03/2, the second Informatics 2016 was partially funded under MyGrant of
Wood Texture Detection with Conjugate Gradient Neural Network Algorithm FRGS/1/2016/STG07/
UNISEL/02/1.
There are also Digital Image Processing (UBL students), Advanced Software Engineering, and Information
Security Management (UNISEL students). These courses have been addressed in research culture, and
in many cases, acceptable many papers have been produced.
A main issue amongst them is the platform to publish their works. As long as passionate exists, the chance
to disseminate their works is really supported by all students. This Informatics conference presents many
papers related towards Digital Image Processing, Advanced Software Engineering, and Information Security
nd
Management. The 13 papers contributing to this volume are presented in Proceedings of the 2 Informatics
Conference 2016.
We are grateful to the referees and participants who helped with the review process. We are especially
indebted to Universitas Budi Luhur (UBL) for their passionate commitments. We are also appreciative of the
dedicated support by Kementerian Pendidikan Tinggi (KPT) with FRGS grant and we fully thank you for the
main sponsor from ICFs stake holders.
Setyawan Widyarto
Editor
Universti Selagor
June 2016
ACKNOWLEDGEMENTS
The Host Committees wish to thank the following sponsors for their
contributions in support of the Informatics 2015 conference.
Vice Chairperson
Bambang Priambodo Universitas Budi Luhur, Indonesia
Secretary-General
Rony Try Haryanto Universitas Budi Luhur, Indonesia
Conference Secretary
Kamalrufadillah Sutling, Universiti Selangor, Malaysia
Assistant Secretary
Ervi Nuraliyan Susanti
Yuda Prasetiya Haqqi
Liaison Heads
Technical & CD Proceeding Panser Karo Karo
Arfian Maulidan Pua Meno
Eza Budi Perkasa
Bambang Priambodo
Sena Ramadona Cakrawijaya
Registration & Submission Jamaludin Indra
Carudin
TABLE OF CONTENTS
ARTICLES IN ENGLISH
FACE RECOGNITION WITH PRINCIPAL COMPONENT ANALYSIS (PCA) APPLICATION USING EUCLIDEAN
DISTANCE MEASUREMENT
Charles Victor B. Saragih, Setyawan Widyarto 1
ENTERPRISE RESOURCE PLANNING (ERP) PROPOSAL : CSFS IN SAP SYSTEM TOWARDS THE
MULTINATIONAL COMPANIES
Thevarani Shanmugham, Rajeswary Muthu Kathan, Setyawan Widyarto 12
MEMBACA CITRA TARGET FILE 3D DENGAN SEBUAH MARKER PADA AUGMENTED REALITY
Nurcahyadi, Nurmansyah, Setyawan Widyarto 40
IMPLEMENTASI PENGENALAN CITRA WAJAH DENGAN ALGORITMA EIGENFACE PADA METODE PRINCIPAL
COMPONENT ANALYSIS (PCA)
Iwan Setiawan, Welly Iskand, Fauzi Nur Iman, Agustina V Silitonga 46
POSTERS
PENGENALAN TULISAN TANGAN KARAKTER JEPANG MENGGUNAKAN LIBRARY TESSERACT PADA ANDROID
Rony Try Haryanto, Reza Mahardityawarman, Kusnaedi Kusnaedi, Dyas Yudi Priyanggodo 51
SOFTWARE REQUIREMENT
Vikkiraman Balarajan, Punithan Balarajan 60
1
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
algorithms that can be used for face recognition process is A. Principal Component Analysis
researched and there are several methods of evaluation are used The most popular method in face recognition techniques are
to test the algorithm. However, existing research is still principal component analysis (PCA), fisher linear discriminant
needed to be improved so that it can be implemented practically analysis (LDA) and locality preserving projections (LPP)[2].
to solve real problems in life. Face recognition algorithms can One algorithm commonly used in facial pattern recognition is
be categorized into 5 based methods of linear and non - linear
the Principal Component Analysis (PCA). PCA using a basis
projection , namely : artificial neural network- based method of
non - linear, Gabor filters and wavelets based methods , fractal - vector corresponding to the maximum variance direction of
based methods and methods based on thermal and the image data that is supported by a covariance matrix
hyperspectral[1]. Facial pattern recognition has been a concern calculation. Covariance matrix will generate a vector basis
for two decades. However, there is still a problem unsolved Eigenface as the projection matrix. Normalization basis vectors
that require further research . Some of the challenges faced by is done before the vector used in the next step . Stages of
engineering castaways face is among other things a variation of training at the PCA can be seen in Figure 1 [1].
the position , facial expression , age
2
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
D. Research result
Sampling was done by random that way provide an
opportunity or equal chance of each element in the population
to be selected as a sample. Measurements in this study using
accidental sampling , where sampling can be done by chance
4
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
or represent all the information needed[4]. The result of this [4] Diposumarto, Ngadino Surip. (2012). Metodologi Penelitian Teori dan
Terapani. Mitra Wacana Media.
research is the conclusion of the testing that has been done. [5] Rakover, Sam S (2002), Featural vs. configurational information in faces: A
The test results based on the specifications of the application conceptual and empirical analysis. British Journal of Psychology,
indicates that the application is successful for the calculation ProQuest.
Eigenface and normalizing the vector of each image. [6] Wagner, Florian (2015). GO-PCA: An Unsupervised Method to Explore
Gene Expression Data Using Prior Knowledge. Plos One.
[7] Galantucci, Luigi, Maria, Eliana Di Gioia, Fulvio Lavecchia, Gianluca
Percoco (2014). Is principal component analysis an effective tool to predict
face attractiveness? A contribution based on real 3D faces of highly
selected attractive women, scanned with stereophotogrammetry.
International Federation for Medical and Biological Engineering.
[8] Bart, De Ketelaere, Mia Hubert, Eric Schmitt (2015). Overview of PCA-
Based Statistical Process-Monitoring Methods for Time-Dependent, High-
Dimensional. Journal of Quality Technology.
[9] Xie, Shengkun, Feng Jin, Sridhar Krishnan, Farook Sattar (2012). Signal
feature extraction by multi-scale PCA and its application to respiratory
sound classification. International Federation for Medical and Biological
Tabel 2. Result Engineering, 2012.
REFERENCES
[1] Bajwa UI, Taj IA, Anwar MW, Wang X (2013) A Multifaceted Independent
Performance Analysis of Facial Subspace Recognition Algorithms. PLoS ONE
8(2): e56510. doi:10.1371/journal.pone.0056510
[2] Li, Qin, Hua Jing Wang, Jane You, Zhao Ming Li, Jin Xue Li. (2013).
Enlarge the Training Set Based on Inter-ClassRelationship for Face
Recognition from One Image per Person. Plos One.
[3] http://vision.ucsd.edu/content/yale-face-database.
5
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
Yogeswari Suppiah, Norzita Binti Duriat, and Setyawan Widyarto, Founder, ICF
Thevarani Shanmugam, Rajeswary Muthu Kathan, and and Setyawan Widyarto, Founder, ICF
Abstract - This paper investigate the authoritative critical II. IMPORTANCE OF THIS TOPIC
success factors (CSFs) which are essential for implementing the
enterprise resources planning (ERP) systems focus on SAP Upon investigating the key ERP of SAP benefits is important
system in multinational companies especially in Malaysia. ERP for a number of reasons. First determining the benefits that
is a business process management software that allows an some multinational companies have experienced from
organization to use a system integrated application to manage implementing an ERP system especially SAP , provides other
the business and automated many back office function related to
companies with a basis of determining if and how ERP
technology services. ERP is a package with the techniques and
system will solve their problems. Determining benefits
concepts for the integrated management of business as a whole,
for effective use of management resources, to improve the allows firms to investigate the alignment between their needs
efficiency of an enterprise. Initially, ERP was targeted for and what an ERP system can do. Secondly, establishing ERP
manufacturing industry mainly for planning and managing core benefits provides a basis for setting expectation for other
business like production and financial market. As the growth ERP implementations. Establishing ERP benefits for one
and merits of ERP package ERP software is designed for basic company provides a benchmark for other companys ERP
process of a company from manufacturing to small shops with a implementation. Third, once we understand what ERP
target of integrating information across the company. benefits are likely to be experienced, then those potential
Keywords : Benefits, CSF, Enterprise resource planning system,
benefits can be used as a basis to set up measurement for
ERP , SAP those benefits. Then those measures can be establish whether
a company has attained what they expected they would from
an ERP implementation. Fourth, a critical issue is the extent
I. INTRODUCTION to which different industries experience or should expect
different benefits.
In the 1990s enterprise resource planning (ERP) system
planned a process on a business management paradigm. ERP III. SIGNIFICANCE OF STUDY
entails gaining knowledge of best business practices and
applying these to improve or completely replace existing To discover the critical success factors that lead to the
legacy practices. The implementation projects of ERP in the
success of ERP in International Companies especially in
1990s and early 2000s faced challenges such as shortages
of experienced project managers and consultant and limited Malaysia. The outcomes from the results provide valuable
support capability. Today, experienced manager and insights for the researchers and practitioners are interested in
consultant a bound and implementation support protocols are implementing Enterprise Resource Planning systems, how
well developed. There are few types of ERP systems. Those efficient they can utilize their limited resources and to pay
are SAP, BAAN , JD Edwards, Oracle Financials, Siebel and adequate attention to those factors that are most likely to have
PeopleSoft. Among all the ERPs , SAP system has a number an impact upon the implementation of the ERP system. ERP
of advantages .
systems provide firms with two new and different types of
_____________________
Thevarani Shanmugam is with Faculty of Computer Science and functionality, a transaction processing function, allowing for
Information Technology, University Selangor, Selangor, Malaysia. the integrated management of data throughout the entire
Rajeswary Muthu Kathan is with Centre for Foundation and General
Studies University Selangor, Selangor Malaysia. company, and a workflow management function controlling
Setyawan Widyarto is with Faculty of Computer Science and Information the numerous process flows within the company. ERP
Technology, University Selangor, Selangor, Malaysia.(e-mail:
swidyarto@unisel.edu.my).
facilitates the flow of information between all the processes
13
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
in an organization. ERP systems can also be an instrument several aspects of ERP implementation and later ERP
for transforming functional organizations into process- production at the company's performance and the
oriented ones. When properly integrated, ERP supports performance of business process. In some models, it was
found that it was longer implementation, the overall
process-oriented businesses effectively.
performance of the company increases, but the performance
business processes remain the same. One explanation for the
IV. OBJECTIVE OF THE STUDY
absence of a positive impact the company's performance in
the short term is that the cost of implementing ERP
The Implementation of new technologies and manufacturing
investments tends to exceed the short-term and medium-term
philosophies in industrial sector with good success rates is
increase in productivity.
crucial in a nations economic growth and prosperity. ERP is
It was found that companies that have implemented ERP for
one such system for which a lot of resistance is offered in
organizations for implementation due to higher investments many years do not contribute to the improvement of business
and more failures associated with it. The study of ERP processes in relation to companies with short ERP history.
implementation issues is necessary to encourage and
persuade small and medium scale industries to go for ERP Thus, ERP customers in the short and long term do not
implementation as ERP is vital in their future growth. The achieve high performance of business processes and do not
objective of this paper is identified and validates the critical achieve high overall performance company. The learning
success factors for ensuring successful implementation of curve suggests that companies need much more to recover
Enterprise Resource Planning (ERP) packages in companies. from the initial shock of ERP implementation than planned.
To investigate the Implementation of ERP and IT Because of the research states that ERP extensions with
industries in Malaysia. additional functionalities and solutions for business processes
To identify the critical success factor &challenges in have a positive impact on organizational performance and the
ERP Implementation. improvement of business processes.
contained in operational systems, Gorry & Scott Morton Some companies find that they have problems with their end-
would argue that these are two levels of activity, which have to-end processes. That is where you can implement SAP ERP
different information characteristics and requirements. The to sharpen your core function with the end-to-end process. It
databases as a support management and strategic decisions
is safe to say that businesses really do need to have an
would be quite different to those used in operational control.
Figure 1 shows the main advantages of SAP :- enhancement package in place in order to be able to do what
they need to do. It will help them to automate their enterprise
and they will be able to keep their operational processes up to
date with the ever-growing industry. It is said that SAP can
help to execute ERP solutions in over 25 areas of industry.
That is quite an accomplishment. It is also said that SAP will
be very popular in helping companies in such places as
Africa and Asia. SAP ERP is round the world in more than
85 countries, which turns out to be more than 43,000 clients
worldwide. Those numbers are expected to grow as more and
more enterprises jump on the SAP ERP bandwagon.
Companies love the fact that they get real time updated
information so they can keep their edge and stay ahead of the
game.
There are many types of businesses that benefit from
implementing SAP ERP solutions. If you feel that you can
benefit from implementing SAP ERP solutions, then you
need to check out what it can do for you. The best thing that
you can do for your company is to make an educated
decision. Knowledge is power and power is knowledge. Talk
with your IT department to see what your options are and
where you need the most help. SAP ERP can help you to
keep your network as it should be. You want to make sure
that you are doing what is best for your business and this will
Fig. 1. The main advantages of SAP help you make is solid and safe
Figure 1 shows, all the journals compared and extracted respondents (20.82%) and adopted to analyze the data.
the points based on it. Diagram below shows the research framework.
This study used Factor analysis method to determine which RQ: How many CSFs are important under the domain of
factors are critically important and expected for the organizational, technical and project to lead the successful
implementation of ERP projects. Furthermore, the factor implementation of ERP projects in the company?
analysis method determines the most important factors under Based on operational CSFs discussed in the literature review,
the domains namely organizational, technical and project the following six hypotheses were formulated:
related. If the values are greater than 0.9, then it is the most
important factor as suggested by (C. Annamalai,, 2014). H1: LTS is important and certainly related to implementation
Three academic experts and two senior industry executives in success (IS).
India were identified for pilot study to assess the suitability
of the instrument items based on the selected source. The H2: SEB is important and certainly related to implementation
final version of the questionnaire was posted on the Blog success (IS).
based on their recommendations uploaded in an URL
(http://erpphd.blogspot.com/). This Blogs address had been H3: PEB is important and certainly related to implementation
sent to 1269 manufacturing organizations. Through the success (IS).
member directory email list of Charted Institute of Logistics
and Transport (CILT) India, the data was collected. After H4: CFT is important and certainly related to implementation
numerous reminders sent, the data was received from 223 success (IS).
16
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
H5: EIT is critically important and certainly related to process flows. The new services that the consulting firm will
implementation success (IS). have to deliver in order to be competitive in the future are,
management consulting skills, specific industry knowledge.
H6: BPR is important
ACKNOWLEDGEMENT
VIII. RESULTS AND DISCUSSIONS We would like to thank academicians from Informatics and
Computing Forum (ICF) for their continuous support and
The software is chosen to analyse the results. Table 1
presents the factor loading of CSFs in the organization. guidance throughout this research and publication exercise.
TABLE I REFERENCES
THE FACTOR LOADING OF CSFS IN THE ORGANIZATION
Items Factor Hypothesis [1]. P. Tumbas, ERP sistemi, Ekonomski fakultet, Subotica, 2008.
Loading
[2].P. Staleti, A. Simovi, M. Lutovac, Strategic Management Decisions on
Long-Term 0.926** H1: Supported E-Commerce Solutions for Small Companies, May Conference on Strategic
Management Management, pp. 208-214, 2012.
Support (LTS)
Setting-up 0.889 H2: not supported [3]. Vijaya Kumar et al. (2010), Application of Analytical Hierarchy
ERP business Process to Prioritize the Factors Affecting ERP Implementation,
goals and International Journal of Computer Applications (09758887) Volume 2
No.2.
Objectives
(SEB) [4] Al-Mashari,M., Al-Mudimigh, A and Zairi, M.(2003),Enterprise
Perceived ERP 0.788 H3: not supported Resource planning: a taxonomy of critical factors , European journal of
perational research, Vol 146, pp. 352-64.
benefits (PEB)
Cross- 0.912** H4: Supported [5] Caldas Miguel P., Wood Thomaz Jr. (1999). How consultants can help
Functional organizations survive the ERP frenzy. Paper submitted to the Managerial
Teams (CFT) consultation division (August 1999) p.7.
ERP in-house 0.772 H5: not supported [6]Addo-Tenkorang, R., Helo, P. 2011. Enterprise Resource Planning (ERP):
Training (EIT) A Review Literature Report. Proceedings of the World Congress on
Business 0.919** H6: Supported Engineering and Computer Science (WCECS), Vol. II, October 19-21, San
Process Francisco, USA
Reengineering [7] Parijat Upadhyay and Pranab K. Dan (2009), ERP in Indian SMEs: A
(BPR) Post Implementation Study of the Underlying Critical Success Factors,
International Journal of Management Innovation System ISSN 1943-1384,
Vol. 1, No. 2: E1
IX. CONCLUSION AND FUTURE WORK [8] Ranzhe Jing et al, (2007) A Study on Critical Success Factors in ERP
Systems implementation,1-4244-0885-7/07/$20.00 2007 IEEE.
SAP is one of the number one providers of business software [9] Rashmi Jha, M. N. Hoda, A. K. Saini, Implementing Best Practices in
solutions towards better work and data management in ERP for Small &
organizations across industries. When Systems, Applications Medium Enterprises, 978-1-4244-2972-1/08/$25.00 2008 IEEE.
& Products in Data Processing (SAP) was founded in June, [10] Rosario, J.G.(2000) , On the leading edge: Critical success factor in
1972, it was centered to only a type or big businesses. ERP implementation projects, Business world Philippines.
However over a period of time, small and medium size [11] Siriginidi S. R., (2000),Enterprise Resource Planning in re-engineering
companies adopted SAP towards achieving organizational business, Business Process
goals and today SAP is the leader in enterprise applications. [12] Management Journal, Vol. 6 (5), pp. 376-91.
In the future, companies that consider an ERP system will see
it as a strategic opportunity to strengthen their [13] Stein T. (1998) Extending - companies that don't use enterprise resource
planning software to share information may regret it. Issue 686.
competitiveness, an instrument to improve the companys InformationWeek. (June).
17
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta,
Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
[17] Yen D. C., Chou D. C., Chang J., (2002),A synergic analysis for Web-
based enterprise resource planning systems, Computer Standards &
Interfaces, Vol. 24 (4), pp 337-46.
Setyawan Widyarto
Faculty of Computer Science and Information Technology,
Universiti Selangor, Selangor, Malaysia.
swidyarto@unisel.edu.my
I. INTRODUCTION
Some people that involve in software development
have been asked "What is Agile Methodology Table1: Agile Manifesto(source:[3])
Development?", and usually they get a different
meaning of it. How to organize the software development in order to
deliver faster, better and cheaper. One the suggestion
Aiman Mudzafar bin Mohamad Khairi is with Corporate to improve the software development project is Agile
Communication Office, University Selangor, Selangor, Malaysia.
Mohamad Zainal bin Kamaruddin is with Faculty of Computer
Software Development. Not every software developer
Science and Information Technology, University Selangor, Selangor knows this method, and this article shows on how to
Malaysia. practice this method and their effects. The main issue
Setyawan Widyarto is with Faculty of Computer Science and is how to organize the software development in order
Information Technology, University Selangor, Selangor,
Malaysia.(e-mail: swidyarto@unisel.edu.my).
to deliver faster, better and cheaper. One the
suggestion to improve the software development
19
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
project is Agile Software Development. Not every a self-organizing team in increments (called "sprints"),
software developer knows this method, and this article starting with planning and ending with a review.
shows on how to practice this method and their effects. Features to be implemented in the system are
registered in a backlog. Then, the product owner
The important question in Agile Software decides which backlog items should be developed in
development, one of it is it helps the software the following sprint. Team members coordinate their
developer to work with agile development and work in a daily stand-up meeting. One team member,
understand the challenges of effectiveness of Agile the scrum master, is in charge of solving problems that
Software Development. stop the team from working effectively [8].
3. Feature-driven development:
Combines model-driven and agile development with
emphasis on initial object model, division of work in
features, and iterative design for each feature. Claims Figure 1: Agile Methodology VS Waterfall [11].
to be suitable for the development of critical systems.
An iteration of a feature consists of two phases: design The Agile Methodology main advantage is they can
and development [6]. return to the previous step, while the waterfall cannot
change the decisions that have been done. To make
4. Lean software development any changes in waterfall, they need to start over the
An adaptation of principles from lean production and, entire project. What makes the Agile Methodology
in particular, the Toyota production system to software bug free is the flexibility to check any error that fall
development. Consists of seven principles: eliminate under the part of development stages, compared to
waste, amplify learning, decide as late as possible, waterfall which the bug can only be tested at the end
deliver as fast as possible, empower the team, build of the development process.
integrity, and see the whole [7].
Another disadvantage of waterfall is the modification
5. Scrum is not allowed after the development process
Focuses on project management in situations where it completed. This makes the Agile Methodology has the
is difficult to plan ahead, with mechanisms for flexibility to make any changes if the client request to
"empirical process control"; where feedback loops make changes. Frequent delivery to the client makes
constitute the core element. Software is developed by
20
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
Development, second ed., Pearson Education, 2003, joined Hummingsoft Sdn Bhd as Product Owner in
ISBN 978-0321112248. 2015.
[6]S.R. Palmer, J.M. Felsing, A Practical Guide to
Feature-driven Development, Prentice Hall, Upper Setyawan Widyarto was born in
Saddle River, NJ, 2002, ISBN 0-13-067615-2. Purwokerto, Central Java,
[7]M. Poppendieck, T. Poppendieck, Lean Software Indonesia in 1963. With
Development An Agile Toolkit for Software Supersemar Scholarship, he
Development Managers, Addison-Wesley, Boston, received first degree from IPB
2003, ISBN 0-321-15078-3. Bogor in 1986 and M.Sc. degrees
[8]K. Schwaber, M. Beedle, Agile Software in Manufacturing System
Development with Scrum, Prentice Hall, Upper Saddle Engineering and Management
River, 2001. from University of Bradford
[9]K. Beck, Extreme Programming Explained: (UK) under Chevening Awards (British Council) in
Embrace Change, Addi-son-Wesley, 2000, ISBN 0- 1998. In 2008 he finished his Ph.D. degree in
201-61641-6. Computer Science from University Teknologi
[10]K. Beck, Extreme Programming Explained: Malaysia under Rsearch Student Grant (RSG) Scheme.
Embrace Chage, seconded., Addison-Wesley, 2004, Then, he joined University Selangor (Unisel). Since
ISBN 978-0321278654. 2012, he has been an Associate Professor with the
[11]Gurleen Singh and Tamanna, An Agile Computer Science Department (Industrial
Methodology Based Model for Software Computing), Unisel Bestari Jaya, Kuala Selangor. His
developement., Volume 4, Issue 6, June 2014, ISSN: research interest includes (agile) software engineering,
2277 128X. cloud computing, virtual environment/reality and
[12]http://www.sdlc.ws/agile-vs-waterfall/ image processing. He is an editor member of some
journals.
Abstract Technology is ever changing. On-premise Since then ERP systems have been successfully
ERP has been adopted by industries almost two and implemented in the following sectors: IT enterprises,
half decades ago. Nowadays, cloud computing has taken communications companies, financial companies,
over the technology era. Cloud computing plays a vital government and public sector, hospitals and health
role in offering an organizations with a pool of third-
care, wholesale companies, pharmaceuticals
party hosting of IT resources applications and services
virtually through the web. Cloud ERP also known as companies, automotive manufacturing companies,
SaaS( Software-As-Service) ERP. Current studies show textiles companies and etc. [6].
that there are many large organizations have been The Cloud computing enables enterprises to
adopting cloud ERP recently. They have observed the unleash their potential for innovation through greater
benefits and opportunities offered by cloud computing. intelligence, creativity, flexibility and efficiency, all
But SMEs are resistant to adopt to this new technology at reduced cost. Some cloud software are widely
for various possible reasons mainly high cost of accepted and implemented by organizations. They
implementation. This paper aims to provide a detailed include customer relationship management (CRM),
overview on the opportunities, benefits and advantages
such as Salesforce.com, Microsoft CRM, and Human
of cloud ERP. This paper would be useful for future
adopters and decision makers of cloud ERP in SMEs. Resources, such as ADP, Ultimate Software Group,
PDS. Cloud ERP offers businesses speed of
Keywords : Cloud Computing, ERP, Cloud implementation and lower costs of entry. It is the
ERP, SaaS, SaaS ERP shortest possible route to a new ERP system. One of
the main advantages of cloud ERP is the low cost of
entry. No need to purchase expensive equipment or
I. INTRODUCTION
make sure that you have sufficient infrastructure to
Cloud ERP or SaaS (Software-as-a-Service) is a
handle the system. Simply downloading a software
software model that incorporates the delivery of a
application onto computers and allow a hosting
software application to a remote client via the
company to provide the service [13]. Even though
Internet. Software-as-a-Service relies on the
SMEs want to consider adopting cloud ERP to
centralized hosting of a software application in the
efficiently manage their business, high software and
cloud which is typically accessed via a web
license fees, and implementation complexity has
browser application. Enterprise resource planning
created some resistance for them . With all these
(ERP) allows a company to use several integrated
limitations, they still need to find a solution to deploy
applications together to fulfill multiple needs of a
ERP to keep them sustained in the global market and
business enterprise. ERP is the most talked about
to provide them with a competitive advantage [14].
technology these days. The Gartner Group first used
Software-as-a-Service involves a third party provider,
the term ERP in the 1990s. The idea was to
supplying capacity, software, applications and
incorporate all features of the business enterprise
services via the internet on a pay-as-you-use basis.
under one software application.
Therefore rather than install and maintain software,
SMEs can simply access whatever service they need
directly from the internet. This frees them from the
Yogeswari Suppiah is with Faculty of Computer Science and responsibility of complex software and hardware
Information Technology, University Selangor, Selangor, Malaysia. management. Software-as-a-Service offers a variety
Marina Binti Hassan is with Faculty of Computer Science and of options from basic applications, such as word
Information Technology, University Selangor, Selangor, processing sheets; to more complex applications,
Malaysia.(e-mail: marina@unisel.edu.my).
such as customer relationship management and
23
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur,
Jakarta, Indonesia, Editor: Setyawan Widyarto, ISSN: 2477-5894
[2] Appandairajan, P., Zafar Ali Khan, N., & Madiajagan, M. from
(2012). ERP on Cloud: Implementation strategies and http://www.ijimt.org/index.php?m=content&c=index&a=sh
challenges. Proceedings of 2012 International Conference ow&catid=56&id=832
on Cloud Computing Technologies, Applications and
Management, ICCCTAM 2012, 5659. [14] Mahara, T. (2013). PEST- Benefit / Threat Analysis for
http://doi.org/10.1109/ICCCTAM.2012.6488071 selection of ERP in Cloud for SMEs. Asian Journal of
Management Research, 3(2), 365-373.
[3] Avram, M. G. (2014). Advantages and Challenges of Adopting
Cloud Computing from an Enterprise Perspective. Procedia
Technology, 12, 529534.
http://doi.org/10.1016/j.protcy.2013.12.525
Yogeswari Suppiah was born
[4] Beheshti, H. M., Blaylock, B. K., Henderson, D. A., Lollar, J.
in Selangor, Malaysia, in 1977.
G., Willis, T. H., Willis, A. H., & Grubisic, I. (2014).
Journal of Systems and Information Technology ERP in She received first degree, B.Sc.
clouds or still below. Journal of Systems and Information (Hons) in Computer Science
Technology Competitiveness Review Iss Industrial from the University Putra
Management & Data Systems Iss Industrial
Malaysia, year 2000. Currently
Management & Data Systems, 16(1), 6276. Retrieved
from http://dx.doi.org/10.1108/JSIT-05-2013-0016 she is pursuing Master in
Information Technology at
[5] Bidgoli, H. (2011). Successful Introduction of Cloud University Selangor. Her current research interests
Computing into your Organization: A Six-Step Conceptual
include cloud computing, big data analytics and agile
Model. Journal of International Technology & Information,
20(1), 2139. Retrieved from software development. In 2000, she joined the
http://search.ebscohost.com/login.aspx?direct=true&profile Department of Academic, Systematic Education
=ehost&scope=site&authtype=crawler&jrnl=15435962&A Group of Colleges (SEGI), as a Lecturer. She became
N=87021863&h=l7H60exOeZk7BRx/JKmlDDuF6J/d5BE
1VaREbgvl73sn+rw1PiaPe9TTNkVCe3oCMycWtnKkbjhs
course coordinator and promoted as Head of
FTOKTpiX+g==&crl=c Department. She was appointed as senior lecturer at
KLMU ( Kuala Lumpur Metropolitan University) in
[6] Goyal, S. (2014). Perils of Cloud Based Enterprise Resource year 2008. Then, in year 2012, she was attached with
Planning. Advances in Asian Social Science (AASS), 4(3),
880881. Retrieved from www.worldsciencepublisher.org
Asia Pacific University(APU) .
[7] Isaila, N. (2013). Aspects Concerning the Adoption Cloud Marina Hassan was born in
Computing Services by Companies. Knowledge Horizons -
Economics, 5(3), 4850.
Johor, Malaysia in 1979. She
received first degree from
[8] Johansson, B., Alajbegovic, A., Alexopoulo, V., & Desalermos, University Putra Malaysia in
A. (2015). Cloud ERP Adoption Opportunities and
Concerns: The Role of Organizational Size. 2015 48th 2002 and Master in Computer
Hawaii International Conference on System Sciences, Science (Software Engineering)
42114219. http://doi.org/10.1109/HICSS.2015.504
from University Selangor in
[9] Kitchenham, B., Brereton, O. P., Budgen, D., Turner, M., 2010. She is currently pursuing
Bailey, J., & Linkman, S. (2009). Systematic literature
reviews in software engineering A systematic literature her Ph. D. degree in Information System from
review. Information and Software Technology, 51(1), 715. University Putra Malaysia. In 2007 she joined
http://doi.org/10.1016/j.infsof.2008.09.009
University Selangor (Unisel). Her research interests
[10] Lewandowski, J., Salako, A. O., & Garcia-Perez, A. (2013). include software engineering, software requirement
SaaS Enterprise Resource Planning Systems: Challenges of and enterprise resource planning software.
Their Adoption in SMEs. 2013 IEEE 10th International
Conference on E-Business Engineering, 5661.
http://doi.org/10.1109/ICEBE.2013.9
Abstract The application of computer vision technologies OCR dapat membaca gambar dan diolah menjadi teks
such as OCR (Optical Character Recognition) is an (Image-to-Text). Kita tidak perlu menyalin ulang dokumen
application of pattern recognition technology in the field of yang akan sangat membuat waktu kerja menjadi tidak efisien.
artificial intelligence as a reader machine. This study is Pada penelitian ini akan dibuat OCR dengan menggunakan
made to research the application ability to recognize the fitur Kode Rantai (Chain Code). Biasanya fitur Chain Code
ASCII Code of the invoice. The processes is using the sample memang digunakan untuk merepresentasikan kontur seperti
image with Times New Roman, Arial, Calibri typeface that mendeteksi tepi ataupun mencari batas daerah. Namun pada
has been scanned, then it will be going through binerization penelitian ini akan membuktikan apakah fitur Chain Code
and thinning process using Zhang and Suen Algorithm. If dapat digunakan untuk mengenali karakter.
the ASCII Code has passed the thinning process, the chain
code and feature calculation will be searched for every II. METODOLOGI RISET
character. The distance calculation between the processed
image and stored image will be counted using L1-Metric 2.1 Chain Code
Method. The test will be conducted by taking the character in Kode rantai adalah suatu kode yang menunjukkan arah
the processed image sample whether it can be detected pergerakan dari perbatasan luar yang saling menyambung
correctly based on the stored ASCII Code. After testing is hingga membentuk rantai. Sutoyo, dkk.[5]. Hal ini dapat
done can be concluded that chain code can be used in ASCII dilakukan dengan menelusuri sekali lagi piksel-piksel
Code recognition on the sample image so a useful system perbatasan dari satu titik hingga kembali ke titik tersebut.
can be made Penomoran arah biasanya menggunakan urutan seperti pada
Gambar 1.
Index Terms Computer Vision, Optical Character
Recognition, ASCII Code, Chain Code, L1-Metric. 3 2 1 3 2 1
4 0 4 0
I. PENDAHULUAN
5 6 7 5 6 7
Banyak peralatan elektronik seperti kamera digital, kamera
CCTV, video camera, scanner, dan fingerprint reader, yang
sering ditemui dan digunakan oleh kebanyakan orang. Alat- Gambar 1. Arah Chain Code beserta kodenya
alat tersebut nantinya menghasilkan citra digital. Setiap citra
yang dihasilkan dapat diolah menggunakan perangkat lunak Langkah-langkah untuk mendapatkan kode rantai beserta
tertentu yang nantinya akan menghasilkan berbagai macam nilai fiturnya adalah :
informasi. Pengolahan citra digital adalah istilah umum untuk
berbagai teknik yang keberadaannya untuk memanipulasi dan 1. Mendeteksi dan mengambil arah pergerakan citra sesuai
memodifikasi citra dengan berbagai cara. Efford[1]. dengan arah chain code.
Pengolahan citra merupakan bagian penting yang mendasari
berbagai aplikasi nyata, seperti pengenalan pola, penginderaan Pada x + 1, y - 1 nilai Chain Code = 1.
jarak jauh melalui satelit atau pesawat udara, dan computer Pada x, y- 1 nilai Chain Code = 2.
vision.Computer Vision banyak sekali di manfaatkan pada Pada x 1, y-1 nilai Chain Code = 3.
bidang multimedia, contohnya Face Detection pada kamera Pada x 1, y nilai Chain Code = 4.
digital, Object Recognition pada konsol game, dan pengenalan Pada x 1, y + 1 nilai Chain Code = 5.
karakter atau biasa disebut dengan Optical Character Pada x, y + 1 nilai Chain Code = 6.
Recognition (OCR). Pada x + 1, y + 1 nilai Chain Code = 7.
Pada x + 1, y nilai Chain Code = 8.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 28
Editor: Setyawan Widyarto, ISSN: 2477-5894
2. Melakukan perhitungan fitur menggunakan rumus :
TABEL 1
HARDWARE YANG DIGUNAKAN
(1)
Hardware Jenis Hadware
2.2 Thinning / Skeleton
Skeleton digunakan untuk representasi dan pengenalan Processor Intel i3 2.53 GHz
tulisan tangan, pola sidik jari, struktur sel biologis, diagram Ram 4 GB
Hardisk 50GB available space
rangkaian, gambar teknik, rencana jalur robot, dan semacam
itu. Salah satu cara untuk mendapatkan skeleton adalah
melalui thinning. Thinning (pengurusan) adalah operasi
morfologi yang digunakan untuk memperkecil ukuran
geometrik objek dengan hasil akhir berupa skeleton atau Pada Gambar 2 akan dipaparkan Flow Chart proses
rangka. Shih[4]. pencarian Chain Code.
Metode thinning yang digunakan pada penelitian ini
adalah metode yang dikembangkan oleh Zhang dan Suen[6]. Mulai A
Metode thinning Zhang and Suen menggunakan 2 subiterasi.
Sub-iterasi pertama menggerus bagian selatan-timur dari Menghitung banyak
Input Image angka 1-8 dibagi
gambar dan sub-iterasi kedua bagian utara-barat. Pada Gambar yang akan dengan jumlah
diolah chain code
2 akan dijelaskan langkah yang digunakan dalam metode
thinning Zhang and Suen, sebagai berikut :
Mencari jarak
Proses Binerisasi
terkecil dengan
mengurangi fitur
gambar dengan
ClientDataSet
Tidak
Thinning Image
Ketemu
Tampilkan
huruf
Menghitung banyak
angka 1-8 pada
Chain Code
Ya
Pengujian dilakukan dengan menggunakan 10 gambar
Hitung banyak Tampung nilai jarak
dengan jenis font berbeda dan beberapa karakter yang berbeda
angka 1-8 L1
juga. Gambar 8 akan menunjukkan pengujian yang sudah
dilakukan oleh sistem.
Hitung fitur f1-f8 = Pada Gambar 8 adalah hasil pengujian sistem yang
banyak angka 1-8 /
Tampung karakter
jumlah kode rantai Tidak menggunakan gambar dengan jenis font yang telah tersimpan
keseluruhan
pada database. Perhitungan persentase pengujian dilakukan
dengan menghitung banyaknya karakter yang ada pada
Ambil data
Database
Karakter
dari Tampilkan karakter gambar, jumlah karakter benar dan jumlah karakter salah.
ClientDataSet
Banyak
No. Gambar Benar Salah Persen
Hitung jarak gambar
Karakter
Selesai
dengan
ClientDataSet 1 20 13 7 65%
A
2 21 17 3 80,95%
Gambar 4. Flow Chart Pembagian Chain Code dan
Perhitungan Jarak 3 20 8 12 40%
7 20 16 4 80%
8 18 9 9 50%
Gambar 5. Contoh citra yang akan diproses
9 22 4 18 18,18%
Citra diatas menghasilkan kode rantai dan perhitungan
banyak angka 1-8 seperti pada Gambar 6. 10 20 15 5 75%
Rata - Rata 56,198%
Gambar 8. Hasil Pengujian Dengan Jenis Font Dengan Jenis
Font Yang Sudah Tersimpan Pada Database.
3 20 9 11 45%
4 20 11 9 55%
5 21 9 14 42,85%
6 20 10 7 58,82%
Gambar 7. Perhitungan Nilai Jarak Dengan L1-Metric.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 30
Editor: Setyawan Widyarto, ISSN: 2477-5894
Pada Gambar 12 menjelaskan tahap proses pada saat
7 20 10 10 50% melakukan recognition untuk mengenali kode ASCII pada
gambar yang diimport, sebagai berikut :
8 18 9 9 50%
9 22 4 18 18,18%
10 20 12 8 60%
Rata - Rata 49,77%
Gambar 9. Hasil Pengujian Sistem Dengan Jenis Font Yang
Tidak Tersimpan Pada Database.
Bersdasarkan pada pengujian menggunakan 20 buah Gambar 12. Proses recognition sistem.
gambar yang telah diperlihatkan pada Tabel 4 dan Tabel 5
diperoleh persentase karakter yang benar terbaca adalah Pada Gambar 13 merupakan tahap akhir dalam penggunaan
52,945%. Hal ini menunjukkan bahwa fitur chain code layak sistem, dimana sistem mengeluarkan hasil output antara lain
untuk digunakan pada pengenalan karakter. tahap segmentasi, tahap thinning dan output kode ASCII yang
telah dibandingkan dengan database menggunakan L1-Metic,
sebagai berikut :
IV. IMPLEMENTASI SISTEM
V. KESIMPULAN
Gambar 10. Tampilan utama sistem.
5.1 Kesimpulan
Pada Gambar 11 menjelaskan tahap melakukan import gambar Setelah dilakukan implementasi fitur chain code pada
yang akan dikenali, sebagai berikut : pengenalan karakter, dapat diambil kesimpulan sebagai
berikut :
1. Metode chain code layak diterapkan pada pengenalan
karakter karena memiliki persentase keberhasilan
52,945% sesuai dengan hasil pengujian.
2. Sistem dapat mendeteksi gambar yang terdapat campuran
huruf besar, huruf kecil dan angka.
3. Pembacaan karakter berdekatan kurang baik.
4. Belum dapat membedakan antara huruf besar dan huruf
kecil pada gambar meskipun huruf yang telah diproses
benar, dikarenakan terdapat kesamaan ciri pada tiap
karakter.
5. Sistem belum dapat membaca gambar berupa foto.
6. Sistem dapat membaca gambar yang dirotasi, namun
hasilnya tidak sesuai dengan masukkan.
Gambar 11. Import gambar didalam sistem.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 31
Editor: Setyawan Widyarto, ISSN: 2477-5894
7. Sistem belum dapat membaca dengan baik jika terdapat Theresia, dilahirkan di Jakarta pada
karakter yang memiliki kecacatan gambar, seperti huruf tanggal 4 Desember 1992. Merpuapakan
O yang hilang bagian ujungnya bisa benar terbaca anak kedua dari dua bersaudara. Pada
huruf O ataupun huruf yang memiliki ciri serupa, tahun 2007 menempuh pendidikan
tergantung dari tingkat kecacatan huruf. menengah (SMA) di sekolah Vianney,
Jakarta Barat, kemudian pada tahun
5.2 Saran 2010 menempuh pendidikan Sarjana
Saran yang sekiranya berguna untuk perkembangan lebih (S1) di Universitas Bunda Mulia,
lanjut dari penelitian ini adalah : Jakarta Utara dengan menempuh jurusan
1. Dapat membaca sekumpulan karakter yang sama. Teknik Informatika. Setelah lulus dan mendapatkan gelar
2. Dapat membaca spasi pada gambar dan karakter dengan sarjananya, kemudia mencari pekerjaan sebagai developer java
jarak spasi yang dekat. hingga saat ini.
3. Dapat membaca gambar yang didalamnya terdapat
tulisan tangan. Chris Simon, dilahirkan di Jakarta pada
4. Terdapat lebih banyak jenis font yang disimpan dalam tanggal 26 Juli 1992. Merupakan anak
database. pertama dari tiga bersaudara. Pada tahun
5. Terdapat fitur untuk rotasi gambar, jika posisi gambar 2007 menempuh pendidikan menengah
belum sesuai, serta fitur untuk menghilangkan noise, (SMA) di sekolah Vianney, Jakarta Barat,
ataupun mencerahkan gambar. kemudian pada tahun 2010 menempuh
pendidikan Sarjana (S1) di Universitas
DAFTAR PUSTAKA Bunda Mulia, Jakarta Utara dengan
menempuh jurusan Teknik Informatika (TI) dan pada tahun
[1] Efford, N., Digital Image Processing a Practical 2014 mengambil pendidikan lanjut Magister (S2) di
Introduction Using Java, Essex : Pearson Education Universitas Budi Luhur, Jakarta Selatan dengan menempuh
Limited, 2000. jurusan yang sama yaitu Teknik Informatika (TI) hingga saat
[2] Kadir, Abdur,Dasar Pengolahan Citra dengan Delphi, ini.
Yogyakarta : Andi, 2013.
[3] Mulyana, T.M.S., Pengenalan Gerakan Tangan Secara
Optis, Jakarta, 2013.
[4] Shih, F.Y., Image Processing and Mathematical
Morphology, New York : CRC Press, 2009.
[5] Sutoyo, T., S.Si., dkk. Teori Pengolahan Citra Digital,
Yogyakarta : Andi, 2009.
[6] T.Y. Zhang and C.Y. Suen (1984). A Fast Parallel
Algorithm for Thinning Digital Patterns. Communication
of the ACM, 27(3), pp 236-239. Available:
www.prima.inrialpes.fr/perso/Tran/Draft/gateway.cfm.pd
f
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 32
Editor: Setyawan Widyarto, ISSN: 2477-5894
Abstract Seiring dengan kemajuan teknologi maka semakin metode untuk mendapatkan gambar sesuai yang diinginkan.
meningkat juga tuntutan akan teknologi aplikasi komputer yang Pada penelitian ini penulis ingin berpartisipasi melestarikan
mampu memberikan manfaat bagi kehidupan manusia. Salah budaya Jawa dengan mengembangkan suatu aplikasi
satunya adalah kebutuhan untuk melestarikan budaya
pengenalan aksara jawa. Aplikasi ini akan mengenali gambar
khususnya aksara jawa agar tidak terlupakan oleh generasi masa
kini. Untuk memenuhi kebutuhan akan pelestarian budaya, aksara jawa yang diinput secara real time menggunakan
maka penulis akan mengembangkan penelitian yang dituliskan kamera webcam. Pada proses pengenalan aksara diperlukan
dalam paper ini. Penelitian ini akan menggunakan metode dari beberapa tahapan agar pola aksara yang diperoleh dapat
pengolahan citra digital yaitu metode template maching untuk dikenali dengan akurat. Dalam penelitian ini, proses
dapat mengenali aksara jawa. Penelitian ini diharapkan dapat pengenalan aksara dilakukan dengan menggunakan metode
menghasilkan suatu sistem yang dapat digunakan untuk
template matching untuk mencocokkan suatu citra dengan
mengenali karakter aksara jawa, sehingga dapat memudahkan
user untuk melakukan pembelajaran aksara jawa sekaligus citra yang menjadi sampel (template) dan menggunakan fungsi
untuk melestarikan aksara jawa. jarak Euclidean sebagai metode untuk mengukur tingkat
kecocokan sehingga output yang dikeluarkan adalah suku kata
Index Terms Aksara jawa, Citra Digital, Pengenalan Pola dari inputan gambar aksara jawa.
Citra, Pengolahan Citra Digital, Pola Citra, Segmentasi,
Template matching
II. STUDI LITERATUR
I. PENDAHULUAN Penelitian ini menggunakan acuan dari beberapa referensi
seperti jurnal. Berikut ini adalah beberapa jurnal yang
A KSARA Jawa merupakan salah satu warisan budaya di
Indonesia khususnya suku Jawa. Di zaman sekarang ini,
tidak banyak orang yang dapat memahami aksara jawa ini.
berhubungan dengan pengolahan citra digital dengan metode
template matching dan untuk pencocokan pola menggunakan
metode jarak euclidean.
Kurangnya pembelajaran materi pada generasi muda terhadap
Penelitian [2] bertujuan mendeteksi tulisan tangan aksara
aksara jawa dan cepatnya perkembangan teknologi
Bali dengan membuat aplikasi OCR (Optical Character
mengakibatkan warisan budaya ini semakin ditinggalkan.
Recognition). Aplikasi yang dibangun mampu mendeteksi
Masuknya budaya barat di era globalisasi ini juga menambah
tulisan tangan aksara yang dibuat kemudian diolah ke dalam
kebudayaan bahasa dan tulisan aksara jawa semakin
komputer sehingga menghasilkan output berupa teks dalam
dilupakan. Apabila hal ini terjadi terus menerus, maka
komputer. Penelitian yang dilakukan menggunakan metode
generasi muda dapat melupakan kebudayaan bangsa sendiri.
jaringan syaraf tiruan (contour analysis) dimana pada metode
Hal ini menjadi ancaman bagi budaya asli yang ada di
tersebut berisikan sebuah proses scaling, thresholding,
Indonesia. Agar salah satu budaya ini tidak semakin
normalisasi evaluasi ACF dan ICF. Aplikasi pada penelitian
ditinggalkan, maka aksara jawa ini wajib untuk dilestarikan
ini dikembangkan dengan menggunakan free software dari
karena merupakan salah satu identitas kebudayaan dari
corporate Microsoft yaitu Microsoft Visual C# 2010 Ekspress.
masyarakat Jawa.
Hasil pengujian tulisan dengan metode ini mendapatkan nilai
Perkembangan teknologi yang semakin maju diharapkan
dengan persentase dibawah 80%. Hal ini menunjukkan
mampu melestarikan aksara jawa agar tidak terlupakan oleh
beberapa tulisan yang tidak sesuai dengan data training yang
generasi. Contoh dari perkembangan teknologi yang dapat
ada. Rata-rata hasil akhir didapat akurasi dengan perolehan
digunakan untuk melestarikan aksara jawa adalah digital
perhitungan yang didapat 86.11% dan dengan presisi 11.20%
image processing. Digital image processing merupakan teknik
yang ditunjukkan.
manipulasi citra secara digital yang menggunakan komputer
Penelitian [3] dilakukan untuk mengenali pola aksara jawa
untuk menjadi citra lain untuk digunakan dalam aplikasi
yang memiliki keunikan dalam bentuk dan masing-masing
tertentu[1]. Agar gambar mudah diinterpretasi oleh manusia
huruf terkadang hampir mirip satu dengan yang lainnya.
atau komputer maka gambar diolah dengan berbagai macam
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 33
Editor: Setyawan Widyarto, ISSN: 2477-5894
Penelitian ini menggunakan jaringan syaraf tiruan dengan III. METODE PENELITIAN
metode Learning Vector Quantization (LVQ) untuk mengolah Secara garis besar, proses pengenalan aksara jawa pada
dan mengenali dua puluh huruf dasar pada aksara jawa. Hasil penelitian ini terdiri dari empat tahap yaitu pengambilan citra,
dari penelitian ini yaitu jaringan syaraf tiruan dengan preprocessing, pengenalan, dan keluaran.
menggunakan metode LVQ ternyata tidak mampu mengenali
pola aksara jawa dengan baik. Hal ini ditunjukkan dengan
melihat rata-rata tingkat akurasi pengenalannya dibawah 50% Pengambilan citra
atau hanya 46.5%. Jaringan syaraf tiruan dengan Aksara Jawa
menggunakan metode LVQ akan mampu mengenali pola
dengan lebih baik jika pola yang ingin dikenali sebelumnya
telah dilatih dengan metode LVQ dibandingkan dengan pola Preprocessing
baru yang belum pernah dilatih dengan menggunakan LVQ.
Hal ini dapat dilihat dari persentase pengenalan data baru yang
Pengenalan Aksara
hanya 47.5% dengan target 20 aksara jawa dibandingkan
Jawa
dengan data yang telah dilatih sebesar 82.5% dengan target 20
aksara jawa.
Ekstraksi Ciri
Penelitian [4] merancang dan membuat sebuah aplikasi
Proses Matching
yang dapat mengenali pola aksara ngalagena. Aksara
Penghitungan
ngalagena merupakan aksara sunda asli yang saat ini kurang
fungsi jarak
dipahami oleh masyarakat. Hal ini terjadi karena minimnya euclidean
pengetahuan mengenali pola huruf tersebut. Penelitian ini
menerapkan metode template matching untuk mengenali pola
aksara ngalagena. Berdasarkan hasil pengujian terhadap tiga
jenis citra uji yaitu citra pola karakter digital berwarna hitam Keluaran berupa
sesuai dengan template memperoleh hasil persentase teks
pengujian sebesar 88%, citra pola karakter digital berwarna Gambar 1. Blok diagram proses pengenalan aksara jawa
hitam yang berbeda dengan template memperoleh hasil
persentase pengujian sebesar 60.87% dan citra pola karakter A. Pengambilan Citra
tulisan tangan berwarna hitam memperoleh hasil persentase Tahapan pengambilan citra aksara jawa dilakukan dengan
pengujian sebesar 32%. menggunakan webcam. Gambar yang akan diambil akan
Penelitian [5] menggunakan metode template matching disimpan di dalam suatu folder.
untuk mengendalikan robot dengan inputan gambar isyarat B. Preprocessing
tangan. Hasil dari penelitian tersebut menunjukkan bahwa
aplikasi dapat mendeteksi citra pola isyarat tangan untuk Pada proses preprocessing terdapat tiga tahap yaitu
kemudian diproses melalui template matching, yang dijadikan grayscale, cropping, dan resizing. Pada tahap grayscale, citra
input untuk pergerakan robot. Jenis perintah isyarat tangan Aksara jawa yang sudah diambil akan diubah menjadi citra
dengan tingkat akurasi 100% melalui 60 kali percobaan, yang berwarna keabuan. Pada tahap cropping, Aksara jawa
diambil dengan jarak antara tangan dengan kamera PC kurang yang tidak digunakan dalam proses pengenalan akan dipotong.
lebih antara 110-130 cm. Pada tahap resizing, Aksara jawa yang sudah di-crop akan
Penelitian [6] menggunakan metode template matching disesuaikan ukurannya dengan ukuran resizing yang
untuk mendeteksi kerusakan jalur PCB (Printed Circuit digunakan.
Board). Dalam penelitiannya membahas masalah yang terjadi C. Pengenalan
pada penelitian ini adalah jalur PCB yang terdapat banyak Terdapat tiga tahap di dalam proses pengenalan yaitu
jalur sirkuit yang mana jalur tersebut harus saling terhubung, ekstraksi ciri, penghitungan fungsi jarak, dan proses matching
Jika ada salah satu jalur tidak terhubung, akan mengakibatkan dari database citra huruf. Proses awal dilakukan ekstraksi ciri
tidak berfungsinya komponen elektronik yang terhubung yang kemudian akan masuk tahap preprocessing yang
dengan jalur sirkuit tersebut. Metode yang digunakan adalah kemudian dikonvolusi. Setelah itu, dilanjutkan dengan tahap
template matching untuk pencocokan polanya. Dan untuk downsampling. Output dari ekstraksi ciri tergantung dari
mencari distance values, meggunakan euclidean distance. jumlah desimasi (N) yang akan ditentukan oleh user. Tahap
Hasil dari penelitian tersebut menunjukkan bahwa berdasarkan ini melakukan pengulangan sampai menghasilkan jumlah
hasil uji coba citra sebanyak 50 kali, dapat diketahui tingkat N=0. Kemudian dicocokkan pada database yang berisi
akurasi keberhasilan dari pecocokan citra yang diuji yaitu template-template huruf jawa yang ada. Jika sebuah template
100%. Hal ini menunjukkan bahwa template matching dengan ditemukan sesuai (match) dengan pola tadi, maka subjek dapat
euclidean distance bisa diterapkan dalam pendeteksian mengenal bentuk tersebut. Kemudian dihitung jarak antara dua
kerusakan, khususnya kerusakan jalur PCB. buah objek menggunakan fungsi jarak Euclidean. Setelah
kecocokan antara objek dan template terjadi kemudian aplikasi
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 34
Editor: Setyawan Widyarto, ISSN: 2477-5894
akan mengeluarkan suku kata yang mengartikan inputan citra V. HASIL DAN PEMBAHASAN
aksara jawa. Pengujian pengenalan citra aksara jawa dilakukan dengan
D. Keluaran pengubahan parameter uji yang meliputi variasi resizing dan
variasi desimasi. Data masukan adalah gambar aksara jawa
Untuk menentukan hasil pengenalan aksara jawa pada tahap
yang diambil melalui webcam laptop kemudian akan
ini didasarkan dari selisih perbandingan jarak yang paling dibandingkan dengan database yang berisi variasi rotasi -10o,
pendek yang didapatkan setelah proses penghitungan jarak -5o, 0o, 5o, 10o dan variasi penskalaan 90%, 95%, 100%,
dengan menggunakan rumus : 105%, 110% kemudian dari hasil webcam akan tertampil
menjadi keluaran dari proses pengenalan citra. Dalam
Keterangan : pengujian yang digunakan, nilai variasi terbaik yang telah
d = nilai distance didapatkan dari pengujian adalah variasi resizing 32x64
xi = vektor i dengan nilai desimasi 2.
xj = vektor j Tabel 4.3 menunjukkan contoh hasil pengenalan aksara
Apabila nilai distance values-nya sama dengan 0 atau jawa dengan berbagai macam variasi ukuran resizing dan
mendekati 0 maka dikatakan cocok atau sama dan variasi desimasi. Dari gambar tersebut bisa dilihat bahwa
diinterpretasikan dengan menampilkan suku kata dari aksara semakin kecil nilai variasi resizing maka tingkat
jawa. pengenalannya akan semakin rendah. Hal ini disebabkan
karena semakin kecil nilai variasi resizing maka tingkat piksel
pada gambar semakin kecil yang menyebabkan gambar
IV. RANCANGAN SISTEM DAN APLIKASI menjadi pecah sehingga tingkat pengenalannya juga akan
semakin rendah. Semakin besar nilai variasi desimasi maka
Diagram alir untuk perancangan sistem sebagai berikut: tingkat pengenalannya semakin rendah. Hal ini disebabkan
karena semakin besar nilai variasi desimasi yang berarti
desimasi tersebut mengalami pengulangan proses konvolusi
dan downsampling sebanyak yang diinginkan pengguna, yang
mengakibatkan gambar inputan menjadi blur (kabur) sehingga
tingkat pengenalannya juga akan semakin rendah.
Tabel 4.3 Gambar aksara jawa setiap variasi resizing dan desimasi
Variasi Resizing Desimasi Ekstraksi Ciri
Resizing
64x128 1
32x64 1
16x32 1
AbstractThis paper will describes human face recognition jaringan saraf tiruan (artificial nerual network), dengan
process using principal component analysis compared to artificial berbagai tipe neural network dan algoritma pembelajaran yang
intelligence network approach. The basic idea for this research is dapat digunakan. Dua tipe neural network yang sering
dimensionality reduction of the image used for the recognition digunakan dalam proses pengenalan pola adalah Multi Layer
system. Principal component analysis reduce the dimensionality Perceptron dengan algoritma pembelajaran backpropagation
of image recognize using its eigen vector nd eigen value. dan neural network self-organizing map (SOM) atau kohonen.
Dimensionality reduction used for Artificial Neural Network
based on image processing technique. This research suggest new Banyak penelitian terkait pengenalan wajah (atau citra lain
idea for using canny filter (edge detector) for dimensionality pada umumnya) telah dilakukan baik menggunakan masing-
reduction. Artificial Neural Network used in this experiment masing pendekatan (dengan pilihan metodenya) secara
based on backpropagation training. Experiment result for these terpisah, maupun penelitian yang menggunakan gabungan
two approachs will be compared to recognize its performances. kedua pendekatan. Namun belum banyak penelitian dilakukan
untuk membandingkan secara individu kinerja masing-masing
Keywords - image processing; principal component analyisi; teknik dari kedua pendekatan yang berbeda ini. Paper ini
artificial neural network; canny edge detector memberikan perbandingan kinerja antara dua metode (yang
I. PENDAHULUAN berasal dari pendekatan yang berbeda), Principal Component
Analysis (PCA) dan Jaringan Saraf Tiruan berbasis Multi
Pengenalan citra wajah merupakan salah satu bidang riset Layer Perceptron dengan algoritma pembelajaran Back
yang cukup aktif. Meskipun pengenalan wajah merupakan hal Propagation. Untuk proses pengenalan citra wajah kedua
yang mudah bagi otak manusia, hal ini merupakan hal yang metode ini menggunakan hasil training yang telah dilakukan.
cukup sulit untuk ditiru secara artifisial. Hal ini disebabkan PCA menyimpan eigenface dari citra-citra yang dilatihkan
karena adanya faktor-faktor yang umumnya dimiliki oleh yang merupakan hasil reduksi dimensionalitas dan ekstraksi
setiap wajah, citra wajah bervariasi sesuai dengan umur, kulit, fitur dari citra latih. JST dapat menggunakan citra latih secara
warna dan jender [3]. Problem ini menjadi semakin kompleks langsung untuk mendapatkan bobot-bobot antar neuron dalam
seturut dengan beragamnya kualitas citra, ekspresi wajah, facial jaringannya. Hal baru yang dilakukan dalam eksperimen ini
furniture, latar belakang dan kondisi iluminasi. adalah melakukan reduksi fitur atau mengekstrak fitur edge
Salah satu model pendekatan dalam sistem pengenalan dari citra latih. Citra hasil ekstraksi edge inilah yang akan
wajah adalah pendekatan berbasis penampakan (appearance menjadi menjadi citra latih untuk JST. Reduksi fitur citra ini
based approach). Pendekatan ini mengekstraksi fitur-fitur citra dilakukan melalui proses pengolahan citra (image processing).
wajah untuk memisahkan kelas-kelas wajah yang ada. Secara II. PENELITIAN TERKAIT
ideal, fitur-fitur yang digunakan untuk merepresentasikan
wajah adalah fitur-fitur yang memiliki tingkat pembeda [3] menggunakan PCA untuk melakukan reduksi terhadap
(separability) yang tinggi dan meninggalkan fitur-fitur lain. dimensi citra wajah. Selanjutnya vektor hasil reduksi
Tren utama dalam proses ekstraksi fitur ini adalah dengan digunakan oleh SOM melalui proses un-supervised learning
merepresentasikan data pada ruang dimensi yang lebih kecil untuk mengklasifikasikan vektor-vektor ke dalam group-group
yang dilakukan melalui transformasi linear yang memenuhi yang digunakan untuk mengenali citra wajah yang akan ditest.
beberapa sifat tertentu. Tiga teknik dasar yang sering Pendekatan paper ini dengan [3] berbeda dalam proses reduksi
digunakan dalam pendekatan ini adalah Principal Component data latih untuk JST dan jenis JST yang digunakan. Paper ini
Analysis (PCA), Linear Discreminate Analysis (LDA) dan melakukan reduksi dimensi menggunakan teknih pengolahan
Discrete Cosine Transform (DCT) [3]. citra, sedangkan [3] menggunakan PCA.
Pendekatan lain yang juga dapat digunakan untuk [4] juga menggunakan SOM untuk proses pengenalan.
melakukan pengenalan pola adalah dengan menggunakan Berbeda dengan [3] dan paper ini , [4] tidak melakuan reduksi
37
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894
dimensional terhadap citra latih. [1] menggunakan DCT untuk (eigenvector dengan eigenvalue yang tinggi) yang kita
mengekstrak fitur berbasis warna kulit dari citra wajah sebelum pertahankan.
digunakan untuk data latih untuk SOM. Data latih berupa
image terkompresi. Langkah akhir PCA adalah penggunaan principal
components yang telah dipilih untuk memproyeksikan data
III. METODOLOGI latih kita dengan principal compnent ini, kemudian
menganalisas hasilnya.
Kerangka kerja dari proses penelitian ini dapat
digambarkan pada blok diagram di bawah ini.
(2)
Right Light 3 12 % 12 80 %
Ekspresi Hasil
Sad
Happy
Wink 12 80 % 3 20 %
Sad 12 80 % 3 20 %
Happy 13 87 % 2 13 %
Gambar 4. Contoh hasil testing object dengan pencahayaan tertentu
Glasses 8 53 % 7 47 %
39
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia,
Editor: Setyawan Widyarto, ISSN: 2477-5894
Right Light 7 47 % 8 53 %
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, Editor:
40
Setyawan Widyarto, ISSN: 2477-5894
yang didapatkan.
c) Display Gambar 2.3 Seorang teknisi sedang mendemonstrasikan
Dalam pembangunan sebuah sistem berbasis AR ada beberapa perakitan kawat bundel dari prototype Boeing
parameter mendasar yang penting yaitu optik dan teknologi video.
Keduanya memiliki keterkaitan yang bergantung pada faktor c) Anotasi dan Visualisasi (Annotation and Visualization)
resolusi, flesibilitas, titik pandang, dan tracking area. Batasan- AR telah digunakan sebagai alat untuk menganotasi informasi
batasan yang perlu diperhatikan dalam pengembangan AR objek dan lingkungan secara umum atau rahasia. Aplikasi ini
diantaranya adalah batasan pencahayaan, resolusi layar, dan digunakan untuk menjelaskan informasi suatu objek nyata secara
perbedaan pencahayaan citra antara citra virtual dan nyata. rinci. Bisa juga digunakan sebagai visualisasi untuk arsitektur
d) AR Devices yang menunjukkan dimana pipa, sambungan listrik dan
Ada beberapa tipe media yang dapat digunakan untuk dukungan struktural yang berada di dalam dinding sebagaimana
menampilkan objek berbasis AR yaitu dengan menggunakan diungkapkan oleh Feiner et al.
optik, sistem retina virtual, video penampil, monitor berbasis AR
dan proyektor berbasis AR.
2) Koordinat Sistem
Output yang dihasilkan berupa identifikasi posisi
marker dengan menggunakan tiga sumbu koordinat yaitu x, y,
dan z. Koordinat
DAFTAR PUSTAKA.
- Kemudian masukan Ar camera dan Image Feiner, Steven K., Anthony C. Webster, Theodore E. Krueger III,
Target ke Hierarcy, Blair MacIntyre, and Edward J. Keller. Architectural Anatomy.
Presence: Teleoperators and Virtual Environments 4, 3 (Summer
1995), 318-325.
I. PENDAHULUAN
Bmemecahkan
iometrik adalah solusi
masalah
yang dapat diandalkan untuk
verifikasi pengidentifikasian Gambar 1. Citra fungsi variabel x dan y
individu berdasarkan ciri fisik dan perilaku yang melekat pada
Citra dapat dibagi menjadi 4 kelas, yaitu cara kontinu-
seseorang[1]. Ciri fisik dan perilaku yang biasa digunakan
kontinu, kontinu-diskret, diskret-kontinu, dan diskret-diskret.
untuk pengenalan biometrik diantaranya adalah wajah, sidik
Deskripsi pertama menyatakan tingkat akurasi dari suatu titik
jari, iris, retina, DNA, tanda tangan, telinga, suara dan garis pada bidang koordinat, sedangkan deskripsi kedua
tangan[2]. Hal ini menimbulkan gagasan untuk menjadikan menyatakan tingkat keabuan atau warna suatu citra. Kontinu
keunikan manusia itu sebagai identitas diri, teknologi ini dinyatakan dengan tingkat akurasi tidak berhingga, sedangkan
disebut sebagai biometrik[3]. Suatu sistem keamanan yang diskret dinyatakan dengan tingkat akurasi berhingga.
menggunakan sistem pengenalan wajah di dalamnya menjadi Berdasarkan tingkat pewarnaan, citra dapat dibagi menjadi
lebih susah untuk diterobos, karena proses identifikasinya dua kelas, yaitu citra monokrom atau hitam putih, yang
melibatkan suatu metode identifikasi yang unik, yaitu merupakan citra satu kanal, dan citra multi-spektral atau
identifikasi wajah, sehingga hanya orang yang wajahnya multiwarna.
dikenali saja yang dapat mengakses sistem tersebut. Citra hitam putih menyajikan warna dengan nilai integer
Kajian penelitian pemrosesan wajah (face processing), pada piksel yang menyatakan tingkat keabuan dari hitam ke
pendeteksian wajah manusia (face detection) adalah salah satu putih, sedangkan pada citra multi-spektral, warna citra
tahap awal dalam proses pengenalan wajah (face recognition) dinyatakan oleh tiga komponen warna, yaitu merah, hijau, dan
dengan parameter-parameter yang dihasilkan melalui biru (RGB), sehingga penyajian warnanya adalah berbentuk
perhitungan Principal Component Analisys (PCA) fungsi nilai tingkat warna, yang meliputi warna-warna: merah,
hijau, dan biru: { fmerah (x,y), fhijau (x,y), fbiru (x,y) }.
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 47
Editor: Setyawan Widyarto, ISSN: 2477-5894
1) Mengambil data
Kita asumsikan mempunyai 2 buah variabel data x dan y
2) Menghitung mean data
Mean dari masing-masing variable data dihitung
menggunakan di bawah ini.
1
= =1
Dengan
Xi = data ke-i dari variable X
n = jumlah data
3) Menghitung matrik kovarian
Kovarian menyatakan hubungan penyebaran data dari dua
variable yang berbeda atau lebih. Formula kovarian
diberikan dengan persamaan di bawah ini.
=1()() Gambar 4. Desain Penelitian
(,) =
1
Dengan Tahapan ekstraksi fitur pada sistem diawali dengan proses
Cov(X,Y) = kovarian training data yaitu pembacaan data citra training yang
nantinya akan menjadi database. Eigenface digunakan untuk
Xi = data ke-i dari variable X melakukan ekstraksi ciri pada wajah. Berikut merupakan
tahapan proses eigenface[4] :
= mean dari variable X
1) Citra training hasil konversi ke grayscale direduksi
Yi = data ke-i dari variable Y dimensi dari citra 2D menjadi 1D sehingga membentuk
vektor wajah yang merupakan vektor kolom. Kita
= mean dari variable Y asumsikan mempunyai 2 buah variabel data x dan y
2) Vektor-vektor tersebut disusun sedemikian rupa sehingga
Dengan Dim merupakan dimensi atau variable, sehingga
membentuk suatu matrik X dengan orde n x m, dimana n
bentuk matrik kovarian menjadi:
adalah banyaknya jumlah pixel (w x h) dan m adalah
banyaknya citra training wajah.
= (, , , = ( , )) 3) Hasil ini selanjutnya akan digunakan untuk menghitung
4) Menghitung eigenvektor dan eigenvalue proses rata-rata setiap baris menggunakan rumus.
N
Matrik kovarian di atas merupakan matrik kotak sehingga 1
dapat dihitung eigenvektor dan eigenvaluenya U_mean = N
Xi
5) Memilih komponen pokok dan membentuk vector i=1
4) Tahap selanjutnya dilakukan proses normalisasi pada data
karakteristik dari data
training. Normalisasi diperoleh dari rumus,
Jika dianggap eigenvektor yang mempunyai eigenvalue
terbesar sebagai komponen pokok (principle component) A(i,j) = U(i,j) U_mean
6) Menyusun data akhir 5) Hasil dari normalisasi ini kemudian akan digunakan untuk
Langkah terakhir dari metode PCA adalah mendapatkan membuat matriks kovarian (C) dimana
data akhir C = *A
6) Dari matriks kovarian ini diperolehlah eigen vector (V)
III. DESAIN PENELITIAN DAN PROSES dan eigen value (D), dimana dalam bahasa matlab
A. Desain Penelitian dituliskan dengan rumus, C*V = D*V
7) Eigen vector kemudian diurutkan berdasarkan eigen value
Desain penelitian mengacu pada tahapan proses pada dari yang terbesar sampai yang terkecil (V_Sort).
sistem, yaitu input, proses dan output. Dengan input bahan 8) Menghitung eigenface dimana,
penelitian berupa data training dan test, proses sebagai
pemroses bahan penelitian dan output sebagai keluaran hasil = ( _)
dari proses. Setelah semua proses eigenface dilakukan, selanjutnya
citra diambil cirinya melalui tahap eigenface PCA dengan
menghitung feature PCA dari masing-masing citra
training yang dapat dihitung dengan rumus,
( , )= ( , )
Citra data training dan testing yang telah melewati tahap
pengambilan ciri oleh PCA kemudian dihitung kesamaan
jaraknya menggunakan perhitungan jarak Euclidean. Nilai
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia, 49
Editor: Setyawan Widyarto, ISSN: 2477-5894
B. Desain Proses
Sistem simulasi ekstraksi fitur untuk pengenalan wajah
memiliki beberapa tahapan proses. Untuk mempermudah
visualisasi penggunaan, berikut adalah flowchart dari sistem
simulasi ekstraksi fitur.
Pada citra yang diuji Pada citra yang diuji
memperlihatkan histogram memperlihatkan histogram
pada gambar tersebut pada gambar tersebut
memiliki Mean 176.27, Std memiliki Mean 175.93, Std
Dev 79.11, dan Median 201 Dev 79.64, dan Median 201
Jika dibandingkan antara percobaan ke-1 dan ke-2 yaitu pengambilan citra, tingkat kecerahan masukan citra serta
citra dengan latar belakang hampir sama dengan percobaan kemiripan nilai eigenface tiap individu.
ke-3 yaitu citra dengan latar belakang agak berbeda dari yang 3) Kesalahan proses segmentasi wilayah fitur wajah sering
lainnya, maka terdapat perbedaan yang sangat drastis pada terjadi bila wilayah latar belakang ataupun pakaian
statistik histogramnya memiliki kemiripan fitur wajah manusia.
Index Terms Japanese OCR, tesseract, digital image Gambar 1. Daftar Aksara Hiragana
processing.
B. Katagana
I. PENDAHULUAN Huruf Katakana biasa dipakai untuk menulis kata
Jepang sebagai salah satu negeri maju di Asia serapan dari bahasa asing. Sebagaimana alfabet, huruf
mempunyai daya tarik tersendiri bagi para pencari kerja yang Katana dan Hiragana hanya mewakili satu bunyi tanpa arti.
berasal dari luar Jepang. Namun salah satu kendala bagi para Walaupun kalimat dalam bahasa Jepang biasa terdiri dari
pencari kerja ini adalah dari segi bahasa, yaitu bangsa Jepang Hiragana, Katakana dan Kanji, tetapi bisa juga cuma
tidak menggunakan aksara Latin dalam kehidupan sehari-hari ditulis dalam Hiragana dan Katakana. Untuk daftar aksara
melainkan menggunakan aksara yang berasal dari tulisan dapat dilihat pada Gambar 2.
bahasa Cina yang diperkenalkan pada abad keempat Masehi.
Saat ini tulisan Jepang terbagi menjadi tiga kategori yaitu
Kanji, Hiragana dan Katakana.
Mempelajari tulisan dalam bahasa Jepang diperlukan
latihan untuk dapat menghafal aksara-aksara tersebut. Dalam
rangka membantu menghafal aksara Jepang, maka pada
penelitian kali ini akan dibuat sistem yang dapat mengecek
apakah penulisan sudah sesuai dengan aksara Jepang.
Pengenalan tulisan tangan membutuhkan teknologi
pengenalan citra digital dengan teknik Optical Character
Recognition (OCR). OCR sendiri adalah teknik untuk
mengubah teks non digital menjadi teks digital atau secara
harfiah dapat diartikan sebagai pengenalan karakter optik.
Selain pengenalan tulisan tangan, aplikasi harus dapat tersedia
dengan cepat mudah digunakan, maka sistem akan dibuat pada
perangkat mobile berbasis Android. Gambar 2. Daftar Aksara Katagana
berasal dari sebuah pencetak (printer atau mesin ketik) Tesseract memperkirakan lebar karakter. Nilai
maupun yang berasal dari tu lisan tangan. OCR ini merupakan nilai incremental yang akan digunakan
adalah aplikasi yang menerjemahkan gambar karakter oleh Tesseract dalam mengekstrak karakter demi
(image character) menjadi bentuk teks dengan cara karakter.
menyesuaikan pola karakter per baris dengan pola
yang telah tersimpan dalam database aplikasi. Hasil 7. Non-fixed pitch spacing delimiting
dari proses OCR adalah berupa teks sesuai dengan Karakter yang tidak seragam dengan lingkungan
gambar output scanner dimana tingkat keakuratan disekitar karakter tersebut akan diklasifikasi ulang
penerjemahan karakter tergantung dari tingkat kejelasan untuk diproses secara terpisah dari keseluruhan
gambar dan metode yang digunakan[xxx]. gambar.
D. Tesseract Engine
8. Word Recognition
Proses pengenalan karakter dalam penelitian ini Setelah menemukan seluruh possible character
menggunakan library Tesseract. Menurut Smith (2007), dan possible line dalam gambar, Tesseract melakukan
Tesseract adalah suatu engine Optical Character word recognition dengan menelusuri garis. Kata
Recognition. Engine ini pertama kali dikembangkan oleh kemudian dikirim kepada contextual dan syntactical
Hewlett-Packard pada tahun 1985. Pada tahun 2005, analyzer untuk meningkatkan tingkat akurasi.
Tesseract dirilis sebagai open source oleh Hewlett-Packard
dan UNLV. Semenjak tahun 2006, pengembangan E. Android
Tesseract disponsori oleh Google dan dirilis dengan lisensi Android merupakan salah satu sistem operasi
apache versi 2.0. Versi stabil Tesseract pada saat ini adalah perangkat mobile yang tergolong masih baru dan sangat
3.01. berkembang. Android bersifat open source dan pertama
Berikut ini algoritma dari Tesseract engine : kali di rilis oleh Google pada tahun 2009 dan sejak saat itu
1. Image input Sistem Operasi Android terus berkembang dengan pesat
Gambar berwarna atau grayscale diberikan dan berhasil mendapatkan perhatian dari jutaan mobile
sebagai input. Tesseract menerima file dengan phone user dan mobile developer. Hingga saat ini telah
ekstensi .tiff dan .bmp secara native namun terdapat banyak vendor dari perangkat mobile yang telah
plug-in untuk memproses gambar dengan format menggunakan Sistem Operasi Android pada produk-
kompresi lainnya. Input yang ideal bagi Tesseract produk mereka. Untuk memenuhi kebutuhan
adalah gambar yang flat. pengembangan, Google bersama dengan OHA merilis
paket Android SDK (Software Development Kit) dan ADT
2. Adaptive Thresholding (Android Development Tools) untuk mengembangkan
Melakukan reduksi dari grayscale image ke aplikasi Android pada perangkat mobile. Android SDK
binary image. Algoritma mengasumsikan gambar sendiri terdiri dari sistem operasi, middleware dan aplikasi
terdiri dari foreground pixel dan background pixel. utama untuk perangkat mobile. Bahasa pemrograman yang
Kemudian, menghitung threshold yang optimal untuk digunakan pada Android adalah bahasa pemrograman Java
memisahkan kedua pixel tersebut. yang telah diberikan fungsi-fungsi khusus untuk
pengembangan Android sendiri. Dengan Android SDK dan
3. Connected-Component labeling ADT, developer bisa bebas berkreasi dalam menciptakan
Tesseract menelusuri pixel dalam gambar, aplikasi-aplikasi yang nantinya bisa dipasarkan dan
mengidentifikasi foreground pixel, dan ditandai digunakan oleh banyak Android user.
sebagai blob atau potential character.
DAFTAR PUSTAKA
Smith R. 2007 . An Overview of the Tesseract OCR Engine .
ICDAR '07 Proceedings of the Ninth International Conference
on Document Analysis and Recognition II; 2007 Sept 23 -
26; Curitiba, Brasil. Washington DC (US): IEEE
Computer Society. hlm 629 - 633.
Abstract-Image processing is a form of treatment or processing of the input signal with an image and transformed to other forms
output with specific techniques. One of the goals of image processing is to correct image signal data errors caused by transmission
and during signal acquisition and enhance picture quality to get better results when processed with other techniques as well as to
be more easily captured by the five human senses of sight well. One technique to enhance the image quality is point operation in
operation, each pixel value is mapped to the new pixel value. Point operations are basiclly memoryless operations. in a point
operation, the enhancement at any point depends only on the image value at that point.
sebagai (x,y) = (0,1). Sebuah Citra Digital lengkpa ukuran diantaranya adalah citra biner, citra grayscale, dan citra
MxN dapat ditulis dalam bentuk matriks berikut ini : warna.
( ) i. Citra Biner
( ) ( ) ( ) Gambar biner adalah array dua dimensi yang menetapkan
( ) ( ) ( ) satu nilai numerik dari set {0,1} untuk setiap piksel dalam
gambar. Gambar ini juga dapat disebut sebagai gambar
( ) ( ) ( ) logika: hitam disesuaikan ke nol (off atau piksel
'background') dan putih dapat disesuaikan ke satu (on
Dalam proses dijitisasi perlu ditetapkan nilai M,N dan atau piksel foreground ). Karena tidak ada nilai-nilai
L (level keabuan yang diperbolehkan untuk tiap piksel). lain yang diperbolehkan, gambar ini dapat
Nilai M dan N bebas tetapi berupa bilangan bulat positif. direpresentasikan sebagai bit-stream sederhana, tetapi
Dengan mempertimbangkan penggunaan perangkat keras dalam prakteknya dapat direpresentasikan sebagai gambar
untuk pengolahan, penyimpanan dan sampling, jumlah 8-bit pada format gambar secara umum . Sebuah fax (atau
gray level merupakan 2 pangkat bilangan bulat (L=2k). gambar faksimili adalah contoh dari citra biner.[3]
Ini berarti nilai level dari elemen citra (piksel) ii. Citra Grayscale
mempunyai range antara [0,L-1]. Sebagai contoh, sebuah Citra grayscale merupakan citra digital yang hanya
citra yang mempunyai level keabuan L = 8, berarti nilai memiliki satu nilai kanal pada setiap pixelnya, dengan
intensitas keabuan dari setiap pikselnya mempunyai range kata lain nilai bagian Red = Green = Blue. Nilai tersebut
antara 0 7. Jumlah bit yang dibutuhkan untuk digunakan untuk menunjukkan tingkat intensitas. Warna
menyimpan gambar digital adalah b=MxNxk. Dimana M yang dimiliki adalah warna dari hitam, keabuan, dan
= jumlah baris citra, N=jumlah kolom citra dan k=jumlah putih. Tingkatan keabuan di sini merupakan warna abu
bit yang dibutuhkan untuk menyatakan sebuah nilai dengan berbagai tingkatan dari hitam hingga mendekati
keabuan.[3] putih.[3]
iii. Citra Warna
D. Pengolahan Citra Digital Citra grayscale adalah gambar array dua dimensi yang
Pengolahan citra digital merupakan suatu disiplin ilmu menetapkan satu nilai numerik untuk setiap piksel yang
yang mempelajari hal-hal yang berkaitan dengan merepresentasikan intensitas dari sebuah titik. Seperti
perbaikan kualitas gambar (peningkatan kontras, yang dibahas sebelumnya, kisaran nilai piksel dibatasi
transformasi warna, restorasi citra), transformasi gambar oleh resolusi bit gambar dan gambar tersebut disimpan
(rotasi, translasi, transformasi geometrik, skala), agar sebagai gambar N-bit integer sesuai dengan format yang
mudah diinterpretasi oleh manusia/mesin (komputer). diberikan.[3]
Masukannya adalah citra dan keluarannya juga citra tapi F. Enhancement
dengan kualitas lebih baik daripada citra masukan misal Tujuan perbaikan citra adalah untuk meningkatkan
citra warnanya kurang tajam, kabur (blurring), dan interpretability dari informasi yang ada di gambar untuk
mengandung noise (misal bintik-bintik putih) sehingga dilihat manusia. Algoritma tambahan adalah salah satu
perlu ada pemrosesan untuk memperbaiki citra karena yang menghasilkan gambar berkualitas baik untuk tujuan
citra tersebut menjadi sulit diinterpretasikan karena beberapa aplikasi tertentu yang dapat dilakukan oleh
informasi yang disampaikan menjadi berkurang. [3] cither menekan kebisingan atau meningkatkan penulisan
Adapun tujuan pengolahan citra digital, yakni: algoritma image contrast.Image-perangkat tambahan yang
1. Memperbaiki kualitas gambar dilihat dari aspek digunakan untuk menekankan, mempertajam atau
radiometrik (peningkatan kontras, transformasi memperlancar fitur gambar untuk ditampilkan dan
warna, restorasi citra) dan dari aspek geometrik analisis. metode tambahan yang aplikasi spesifik dan
(rotasi, translasi, skala, transformasi geometrik). sering dikembangkan secara empiris. teknik gambar-
2. Melakukan proses penarikan informasi atau perangkat tambahan menekankan fitur gambar tertentu
deskripsi objek atau pengenalan objek yang untuk meningkatkan persepsi visual dari suatu gambar.[1]
terkandung pada citra. G. Point Operation
3. Melakukan kompresi atau reduksi data untuk Operasi titik dalam operasi, setiap nilai piksel dipetakan
tujuan penyimpanan data, transmisi data, dan ke nilai pixel baru. point operasi pada dasarnya operasi
waktu proses data.[3] tanpa memori. dalam operasi titik, peningkatan pada
E. Jenis Jenis Citra setiap titik tergantung hanya pada nilai gambar pada saat
Pilihan format gambar yang digunakan sangat ditentukan itu. Pada operasi titik peta citra masukan f (m, n) untuk
oleh tidak hanya isi gambar, tetapi juga tipe citra data output gambar g (m, n) yang diilustrasikan pada Gambar
aktual yang diperlukan untuk penyimpanan. Selain 3.1.[1]1
sedikit resolusi citra yang diberikan, sejumlah jenis
citra digital yang berbeda yang sering digunakan
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 56
1 2 3 4
1
2
3
4
5
Gambar 2. Citra 4x5
Didapatkan persaman untuk meningkatkan intensitas
kecerahan citra ialah
g[m,n] = f[m,n] + k
dimana g[m,n] adalah hasil citra yang telah ditingkatkan
intesitas kecearahan citra dan k adalah nilai konstanta
untuk setipa pixel dari f[m,n].
Dan persamaan untuk menurukan tingkat intensitas Gambar 3. Hasil citra yang dinaikan dan diturunkan
kecerahan citra ialah cahaya
g[m, n] = f[m, n] - k
dimana untuk menurunkan tingkat intensitas kecerahan B. Contras Manipulation
hanya dikurangi dengan nilai konstanta pada nilai pixel Contrast adalah perbedaan antara brightness relatif antara
dari f[m,n].berikut table nilai pixel f[m,n] yang sudah sebuah benda dengan sekelilingnya pada citra, contrast
ditambah dan di kurang. memiliki persamaan ,
g [m, n] = f [m,n] * k
Table 1. Nilai matrix citra asli, nilai matrix citra ditambah dimana nilai k dikalikan dengan nilai pixel f[m,n],
50 dan dikurang 50 berikut table nilai pixel f[m,n] yang naikan contrastnya
dan di turunkan contrastnya. Berikut tabel nilai pixel
Itensitas Kecerahan Itensitas Kecerahan yang telah di tingkatkan dan yang telah diturunkan nilai
Warna Citra Asli contrastnya.
No Citra = +50 Citra = -50
R G B R G B R G B
1 220 229 210 270 279 260 170 179 160 Table 2. Nilai pixel yang ditingkatkan nilai nya dan
2 139 131 118 189 181 168 89 81 68 diturunkan contrast.
3 90 71 64 140 121 114 40 21 14 Itensitas contrast Itensitas contrast
4 134 115 109 184 165 159 84 65 59 Warna Citra Asli
No Citra = 2 Citra = 0.2
5 70 84 87 120 134 137 20 34 37
R G B R G B R G B
6 135 111 111 185 161 161 85 61 61
1 220 229 210 440 458 420 44 45,8 42
7 112 79 60 162 129 110 62 29 10
2 139 131 118 278 262 236 27,8 26,2 23,6
8 144 142 94 194 192 144 94 92 44
3 90 71 64 180 142 128 18 14,2 12,8
9 8 18 27 58 68 77 -42 -32 -23
4 134 115 109 268 230 218 26,8 23 21,8
10 74 46 45 124 96 95 24 -4 -5
5 70 84 87 140 168 174 14 16,8 17,4
11 161 128 97 211 178 147 111 78 47
6 135 111 111 270 222 222 27 22,2 22,2
12 223 219 156 273 269 206 173 169 106
7 112 79 60 224 158 120 22,4 15,8 12
13 16 13 4 66 63 54 -34 -37 -46
8 144 142 94 288 284 188 28,8 28,4 18,8
14 73 57 41 123 107 91 23 7 -9
9 8 18 27 16 36 54 1,6 3,6 5,4
15 205 180 149 255 230 199 155 130 99
10 74 46 45 148 92 90 14,8 9,2 9
16 214 193 148 264 243 198 164 143 98
11 161 128 97 322 256 194 32,2 25,6 19,4
17 106 103 94 156 153 144 56 53 44
12 223 219 156 446 438 312 44,6 43,8 31,2
18 78 62 46 128 112 96 28 12 -4
13 16 13 4 32 26 8 3,2 2,6 0,8
19 155 130 99 205 180 149 105 80 49
14 73 57 41 146 114 82 14,6 11,4 8,2
20 169 148 103 219 198 153 119 98 53
15 205 180 149 410 360 298 41 36 29,8
16 214 193 148 428 386 296 42,8 38,6 29,6
17 106 103 94 212 206 188 21,2 20,6 18,8
Berikut hasil gambar yang ditingkatkan dan diturunkan 18 78 62 46 156 124 92 15,6 12,4 9,2
intensitas kecerahan citra 19 155 130 99 310 260 198 31 26 19,8
20 169 148 103 338 296 206 33,8 29,6 20,6
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 58
But the system requirement is only to Requirements gathering is an important part of project
compute the correct quantity of the limited management and software development [3]. The main
revenues entered by the user. purpose is to create a clear, concise and agree d set of
requirements that allow you to deliver what the
If the user enters incorrect partial revenues the customer needs. From these requirements, developer
software is not required to magically correct them: The design and deliver a powerful and credible software
output will be the correct as of the inputs, but not the solution.
correct overall revenue [2]. The distinction is not
excessively intriguing for most basic data frameworks. VII. Functional requirement
Questions to ask before the start of any software
development project are: Functional requirement is describe the main functions
of the software. Functional requirements element is
Why are we building the system? data and functional process requirement [5]
What do we need it to do?
VIII. Functional Process Requirement
What benefits are we expecting to get from
it?
Functional Process requirement should clarify what
the software main task. Besides that [5], Process
V. Example Readers of different types of
requirements relate the entities and attributes from the
requirements specification and
data requirements to the users needs. Functional
specifications
process requirement permit the user understanding the
system flow pattern by the increasing numbering in
User requirements flow
very specifics.
Here are some of the reasons for gathering Who can enter the data into the system
requirements [5] How the system meets applicable regulatory
requirements
To arrange opinions and thinking in a logical
way The Functional Requirements Specification is
To organize someone else's thoughts and designed to be read by a general audience. Readers
ideas in a reasonable way should understand the system, but no particular
To understand what a software package technical knowledge should be required to understand
requirement do beforehand making a choice the document [6].
As a point of reference throughout the project
Proceeding of the 2nd Informatics Conference 2016 (ICF-2016) June 18, 2016, at Universitas Budi Luhur, Jakarta, Indonesia
Editor: Setyawan Widyarto, ISSN: 2477-5894 62
REFERENCES
X. Non Functional requirement
[1] Autumn. (2004). Software Requirements. 9.
There are other requirement in the software which is Retrieved from
never do any contribution to software functions. It is http://www.inf.ed.ac.uk/teaching/courses/cs
called as Non-functional requirement or also knows as 2/LectureNotes/CS2Ah/SoftEng/se02.pdf
Qualities attributes. [4] As for an Example, there are [2] Cleland-Huang, J. (2014). Software
functions as security, performance, compatibility is Requirements. Retrieved from
non-functional requirement but its not a feature of the https://www.researchgate.net/publication/22
software but is an important element for it. Some 8381037_Software_Requirements
Nonfunctional requirement is listed as [3] Engineering, N. S. (1995). Retrieved from
http://worrydream.com/refs/Brooks-
Performance requirement NoSilverBullet.pdf
Operating limitation [4] Glinz, M. (2000). Improving the Quality of
Platform limitation Requirements with Scenarios.
Customization ability [5] Reuters, T. (2015). JOURNAL OF
Portability SYSTEMS AND SOFTWARE. Retrieved
Reliability from
Security https://www.elsevier.com/journals/journal-
Usability of-systems-and-software/0164
Legal [6] SHAMS-UL-ARIF, M. (2010).
REQUIREMENTS ENGINEERING.
Retrieved from
http://www.ijric.org/volumes/Vol2/6Vol2.pd
f
[7] Wiegers, K. E. (1996). Software Process
Improvement: Ten Traps to Avoid.
Retrieved from
http://www.compaid.com/caiinternet/ezine/
wiegers-spitraps.pdf
[8] An Overview Of Software Quality Concepts
And Management Issues. (2011). Retrieved
from
http://www.etsmtl.ca/Professeurs/claporte/d
Classification chart of nonfunctional requirements ocuments/publications/Duggan_Chapter_SQ
A.pdf