• Tidak ada hasil yang ditemukan

TA : Penerapan Dinamika Keystroke Untuk Otentifikasi Sistem Keamanan Login Aplikasi Dengan Metode Neo-Fuzzy Neuron.

N/A
N/A
Protected

Academic year: 2017

Membagikan "TA : Penerapan Dinamika Keystroke Untuk Otentifikasi Sistem Keamanan Login Aplikasi Dengan Metode Neo-Fuzzy Neuron."

Copied!
55
0
0

Teks penuh

(1)

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Dalam usaha untuk menghadapi tantangan ke depan dari revolusi jaringan komputer akhir-akhir ini, seperti intranet, ultranet dan internet, dibutuhkan pula pengembangan sistem otorisasi akses ke dalam sistem dan data komputer. Seperti yang dapat kita lihat pada masyarakat kita saat ini, komputer memegang peranan yang cukup penting dalam mengendalikan komunikasi, penerbangan, finansial, medis, mesin-mesin industri, dan area lainnya. Komputer juga dipercaya sebagai penyimpan dan pengelola data-data (informasi) vital, seperti data kriminal, keuangan, medis, dokumen personal, dan data penting lainnya. Seiring dengan peningkatan ketergantungan ini, peningkatan keamanan akses ke sistem dan data komputer juga semakin dibutuhkan. Sistem keamanan akses tradisional, seperti kata kunci (password), dan PINs, tidak lagi cukup untuk dapat diandalkan menurut Brown, M., dan Rogers, S.J., (1993:999). Dibutuhkan pengembangan lebih lanjut dalam hal keamanan sistem terhadap akses-akses sumber daya komputer dari pihak-pihak yang tidak diinginkan.

Untuk mendapatkan verifikasi atau identifikasi yang lebih handal, telah dilakukan banyak penelitian terhadap kemungkinan digunakannya karakteristik-karakteristik manusia yang bersifat unik sebagai obyek dalam otentifikasi hak akses Pengguna pada suatu sistem keamanan aplikasi. Biometrik merupakan kandidat yang tepat untuk digunakan sebagai solusi permasalahan ini. Biometrik merupakan suatu metode pengukuran dari perlakuan-perlakuan fisikal dan karakteristik-karakterisitik

(2)

kebiasaan yang unik dari manusia. Tidak seperti kata kunci atau PINs, biometrik tidak dapat hilang, atau dicuri, menurut Monrose, F., dan Rubin, A, D. (1997 :48-56). Pada umumnya teknik biometrik merupakan pengenalan pola dari obyek-obyek unik dari manusia, antara lain (1) sidik jari, (2) retina mata, (3) tangan, (4) wajah, (5) suara, (6) tapak tangan, (7) DNA, (8) visualisasi termal, (9) bentuk telinga, (10) bau badan, (11) kuku jari, dan (12) dinamika keystroke menurut Matyas, V., dan Riha, Z (2000). Dalam penelitian Tugas Akhir ini, akan digunakan dinamika keystroke sebagai obyek biometrik. Dinamika keystroke adalah suatu metode verifikasi identitas individu dengan mengenali pola ritme individu tersebut dalam mengetik atau dalam memperlakukan keyboard menurut Matyas, V., dan Riha, Z (2000). Sistem akan selalu memonitor ritme mengetik dari individu bersangkutan, dan sistem akan melanjutkannya dengan melakukan pelatihan untuk mengenali pola ritme individu dalam mengetik. Pola-pola inilah yang kemudian dijadikan sebagai acuan verifikasi identitas individu. Jadi walaupun nama pengguna dan kata kunci dari individu bersangkutan digunakan oleh individu lain, belum tentu dapat lolos dari otentifikasi sistem keamanan login aplikasi.

(3)

(merupakan fitur jaringan syaraf tiruan), juga dapat menangani variabel-variabel fuzzy (merupakan fitur logika fuzzy).

Pada penelitian Tugas Akhir ini akan dikembangkan suatu sistem keamanan login aplikasi berdasarkan pada biometrik dinamika keystroke dengan menggunakan metode neo-fuzzy neuron. Diharapkan penelitian Tugas Akhir ini dapat menjadi solusi yang efektif dan efisien dalam meningkatkan keamanan aplikasi (misal mesin ATM, aplikasi intranet, ataupun internet).

1.2 Perumusan Masalah

Berdasarkan pada latar belakang masalah di atas, maka permasalahan pada tugas akhir ini, adalah bagaimana mengembangkan sistem keamanan login aplikasi berdasarkan pada biometrik dinamika keystroke dengan menggunakan metode neo-fuzzy neuron.

1.3 Pembatasan Masalah

Adapun batasan-batasan masalah yang digunakan, yaitu : 1. Biometrik yang digunakan adalah dinamika keystroke.

2. Metode yang digunakan adalah neo-fuzzy neuron.

3. Sistem database yang digunakan adalah Microsoft SQL 7.0.

4. Bahasa pemrograman yang digunakan adalah Microsoft Visual Basic 6.0.

(4)

1.4 Tujuan

Tujuan dari pembuatan Tugas Akhir ini adalah mengembangkan sistem keamanan login aplikasi berdasarkan pada biometrik dinamika keystroke dengan menggunakan neo-fuzzy neuron.

1.5 Sistematika Penulisan

Sistematika penulisan yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut

1 BAB I : PENDAHULUAN

Dalam bab ini dibahas mengenai latar belakang permasalahan, perumusan masalah, pembatasan masalah, tujuan dan sistematika penulisan.

2 BAB II : LANDASAN TEORI

Dalam bab ini dibahas mengenai landasan teori yang digunakan dalam pembuatan tugas akhir ini, yaitu mengembangkan sistem keamanan login aplikasi berdasarkan pada biometrik dinamika keystroke dengan menggunakan neo-fuzzy neuron.

3 BAB III : METODE PENELITIAN

(5)

4 BAB IV : IMPLEMENTASI DAN EVALUASI

Dalam bab ini dibahas secara lebih rinci mengenai implementasi penggunaan program dalam menentukan kinerja perusahaan.

5 BAB V : PENUTUP

(6)

BAB II

LANDASAN TEORI

Dalam merancang dan mengimplementasikan sistem ini serta pembuatan tugas akhir ini digunakan beberapa landasan teori, yaitu :

2.1 Biometrik

Biometrik merupakan suatu karakteristik-karakteristik sifat dan tingkah laku fisik yang unik dari user serta merupakan sebuah pilihan dasar untuk bukti identifikasi. Biometrik digunakan sebagai bukti yang bagus untuk identifikasi sebab tidak seperti kunci-kunci / tombol- tombol atau password-password, biometrik tidak dapat hilang, dicuri, atau terdengar, serta sangat aman dan mudah untuk menentukan identifikasi user-user. Karakterisitik-karakteristik fisiologis, seperti cetakan-cetakan jari, merupakan calon untuk bukti (verifikasi) sebab hal tersebut merupakan hal unik pada sebuah bagian populasi yang besar.

Biometrik sangat diperlukan untuk seluruh sistem keamanan, dimana diperkenalkan sebuah kehidupan user dan mencakup karakteristik-karakteristik keduanya yaitu fisiologis dan tingkah laku. Karakteristik-karakteristik fisiologis seperti cetakan jari yang relatif stabil secara fisik dimana tidak dapat diubah tanpa penyebab yang berat pada seorang individu. Sifat tingkah laku pada tangan lain, mempunyai beberapa dasar fisiologis tersendiri, tetapi juga menggambarkan pembuatan fisiologis penggunanya.

Teknologi biometrik merupakan definisi yang sama seperti “metode automasi dari pengelompokan atau penggolongan identitas dari sebuah kehidupan manusia yang berdasarkan pada sebuah karakteristik fisiologis atau karakteristik tingkah laku”.

(7)

Teknologi-teknologi biometrik menyediakan sebuah level keamanan tambahan. Penyediaan perhitungan terhadap pengukuran untuk masalah bukti identifikasi dapat dikategorikan kedalam tiga grup utama; yaitu (a) sesuatu yang user pahami (contoh : password), (b) sesuatu yang user miliki (contoh : ID card / Kartu ID), atau (c) karakteristik-karakteristik dari user itu sendiri.

Jaminan keamanan untuk mengidentifikasi dengan teknik biometrik yang meliputi tiga golongan dari identifikasi (biometrik) merupakan sebuah solusi untuk metode yang lebih aman pada identifikasi.

2.2 Dinamika Keystroke

Dinamika keystroke merupakan suatu proses dari penganalisaan dari tipe-tipe user, berdasarkan pada pola-pola ritme kebiasaan pengetikannya yang dipantau pada banyaknya inputan dari keyboard pada setiap detiknya. Hal tersebut menunjukkan bahwa ritme keystroke merupakan sebuah bukti yang bagus dalam pengidentifikasian. Selain itu, tidak seperti sistem-sistem biometrik lainnya yang mungkin sangat mahal untuk diterapkan, dinamika keystroke hampir cuma-cuma hanya membutuhkan perangkat keyboard.

(8)

berkelanjutan (bersambung), sebaliknya, monitor-monitor berinteraksi dengan user dengan mempelajari kebiasaannya mengetik.

Pada awal tahun 1980-an penelitian mempelajari pemakaian pola-pola pada kebiasaan mengetik user untuk suatu identifikasi. Gaines adalah peneliti yang untuk pertama kalinya menyelidiki kemungkinan menggunakan pewaktuan keystroke untuk pengecekan. Percobaan dilakukan dengan sebuah populasi yang sedikit yaitu dengan melihat tingkah laku 7 sekretaris. Sebuah tes statistis yang independen dari profil-profil mereka mempengaruhi penggunaan T-Tes (uji-T) dibawah rata-rata hipotesis dimaksudkan dua kali pewaktuan pada kedua sesi adalah sama, tetapi mempunyai variasi yang berbeda. Pembuatan laporan untuk mengidentifikasi sebuah verifikasi dimana hasil-hasilnya valid pada sebuah sistem verifikasi identifikasi dengan tanda kecepatan kesalahan yaitu 5.5% dan kecepatan proses manipulasi pada kurang lebih 5.0%.

2.3 Neo Fuzzy Neuron

(9)

seperti “tightly connected”,”loosely connected”, dan sebagainya. Dan hubungan excitatory dan hubungan inhibitory digambarkan oleh titik pertemuan fuzzy logic dan melengkapi fuzzy logic diikuti oleh titik pertemuan fuzzy logic, berturut-turut (Yamakawa dan Tomoda, 1989). Fuzzy neuron ini digunakan untuk membangun sistem perangkat keras dimana telah mencapai pengenalan karakter tulisan tangan dalam 1 microsecond (Yamakawa dan Furukawa, 1992). Model algoritma dari fuzzy neuron untuk pengenalan pola yang dibuat oleh pembelajaran contoh dasar. Hal ini menggambarkan tipe baru dari model fuzzy neuron, masing-masing nonlinear synapse dimana digolongkan oleh kumpulan aturan pengertian fuzzy dengan bobot yang tunggal dalam akibatnya.

2.3.1 Struktur dan Algoritma Pembelajaran Neo Fuzzy Neuron

Struktur dari neo fuzzy neuron ditampilkan pada gambar 2.1(a), dimana karakteristik dari tiap synapse digambarkan oleh fungsi nonlinear fi dan soma tidak

memamerkan fungsi sigmoidal sama sekali. Kesatuan dari signal synaptic diambil dari aljabar penjumlahan. Output dari neo fuzzy neuron ini bisa digambarkan dengan persamaan berikut :

Ŷ = f1(x1) + f2(x2) + ... + fm(xm)

Struktur dari nonlinear synapse ditunjukkan dengan gambar 2.1(b). Jarak input xi dipisah menjadi beberapa fuzzy segments dimana dikarakteristikkan oleh fungsi

(10)

ditunjukkan pada gambar 2.1(c). 1,2,…,j,…,n adalah nomer yang ditempatkan pada nama fuzzy segments. Fungsi keanggotaan diikuti oleh variabel bobot wi1,w12,…,wij,…,win.

Pemetaan dari xi ke fi(xi) ditentukan oleh kesimpulan fuzzy dan defuzzifikasi

seperti digambarkan dalam gambar 2.2. Kesimpulan fuzzy yang dipakai disini adalah sebagai akibat tunggal, karena itu, setiap bobot wij menentukan nilai seperti 0,3. Hal ini

harus menekankan bahwa setiap fungsi keanggotaan dalam kata adalah bentuk segitiga dan diberikan untuk menjadi saling melengkapi (jadi disebut oleh pengarang) dengan satu yang berdekatan. Dengan kata lain, signal input xi mengaktifkan hanya dua fungsi

keanggotaan terus menerus dan penjumlahan nilai dari dua fungsi keanggotaan yang berdekatan ini dinamakan k dan k+1 selalu sama dengan 1, karena itu,

)

µ sehingga defuzzifikasi mengambil pusat dari gaya berat tidak perlu

pembagian dan output dari neo fuzzy neuron bisa digambarkan dengan persamaan sederhana berikut: Persamaan ini bisa dicapai dengan arsitektur ditunjukkan dalam gambar 2.1(b).

Bobot wij ditempatkan dengan belajar, aturan yang digambarkan dengan aturan n

(11)

[Rule no.j]

Jika xi salah dalam Ifuzzy segments μij, maka bobot yang sesuai wij harus

menambah secara langsung sebanding dengan kesalahan output (y – ŷ), karena kesalahan disebabkan oleh bobot.

Soal ini bisa diwakili dengan persamaan berikut :

wij(t + 1) = wij(t) + αijγij(xi)(y – ŷ). (3)

dimana αi adalah koefisien pembelajaran untuk nonlinear synapse i-th. Ini adalah

algoritma pembelajaran dari neo fuzzy neuron. Setelah pembelajaran, neo fuzzy neuron ini memfasilitasi pemolaan dari data.

2.3.2 Identifikasi dari sistem dinamik nonlinear oleh Neo Fuzzy Neuron

M-input neo fuzzy neuron bisa dikombinasikan dengan elemen rangkaian penundaan untuk mendapatkan one-input dan signal proses one-input seperti ditunjukkan pada gambar 2.2. Sistem ini bisa mencapai identifikasi dari sistem dinamik walaupun mereka kacau.

Dalam rangka untuk menguji kemungkinan dari sistem identifikasi dari neo fuzzy neuron ini dengan elemen penundaan, signal penguji dibangkitkan dimana sangat kacau dan juga sangat sulit untuk diprediksi perilakunya. Signal penguji dibangkitkan dengan sistem yang dinamik ditetapkan sebagai berikut :

(12)

dengan nilai awal dari y0 = 0.733, y1 = 0.234 dan y2 = 0.973. Contoh ditunjukkan pada

gambar 2.3, dimana sangat kacau dan sangat sulit di prediksi perilaku waktu sequensialnya.

Sistem dinamik diidentifikasikan dengan kecenderungan neo fuzzy neuron dengan elemen penundaan. Walaupun sistem sistem dinamik tiga dimensi seperti ditunjukkan pada persamaan diatas, 1-synapse, 2-synapse, 3-synapse, 4-synapse, dan 5-synapse neo fuzzy neuron diperiksa untuk mempelajari seberapa tepat mereka bisa mengidentifikasi perhatian dari sistem.

Nomer dari fuzzy segment di setiap ruang input xi adalah 12 dan fungsi

keanggotaan dua belas itu ditempatkan disetiap synapse. Setiap bobot yang cocok dengan fungsi keanggotaan berubah sesuai dengan persamaan berikut :

1

Pembelajaran dicapai sebagai berikut. Semua nilai awal dari bobot adalah nol. Ke 50 rangkaian y0, y1, y2 y3,…, y49 (gambar 2.3) dipakai secara berurutan pada terminal

input yn+1 (gambar 2.2) dan data diturunkan satu persatu melalui rangkaian penundaan.

Dalam rangkaian ini, semua bobot diubah oleh persamaan diatas, dimana koefisien pembelajaran αi adalah 0.2. Setelah lingkaran pembelajaran selesai oleh 45 set dari lima

data dipakai dari elemen penundaan ke input synapse x1, x2, x3, x4, x5, pada keadaan

(13)

Tabel 2.1 Tabel akar rata-rata pangkat

.Pada gambar 2.1 menunjukkan struktur dari neo fuzzy neuron. Gambar (a) menunjukkan struktur dari neo fuzzy neuron. Setiap karakteristik synaptic ditunjukkan oleh fungsi nonlinear fi. Gambar (b) menunjukkan struktur sari nonlinear

(14)

synapse dimana didefinisikan dengan kumpulan if-then ruleincluding yang tunggal sebagai akibat. Bentuk segitiga dan fungsi keanggotaan komplemen yang ditunjukkan pada gambar (c) ditentukan untuk fuzzy segments dalam ruang input.

Gambar 2.2 Synapse nonlinear

(15)

Gambar 2.3 Kombinasi dari neo fuzzy neuron

Gambar 2.3 menunjukkan kombinasi dari neo fuzzy neuron dengan rangkaian elemen penundaan D dimana memfasilitasi identifikasi sistem dan prediksi perilakunya.

2.4 Penggunaan DFD (Data Flow Diagram)

Meskipun suatu analisa yang disebut dengan DFD mempunyai struktur tersendiri, namun sistem analisa dapat meletakkan secara bersamaan sebuah gambar yang merepresentasikan seluruh proses-proses data dalam sebuah organisasi. Pendekatan data flow menitik beratkan pada logika yang tersirat dari suatu sistem.

Dengan menggunakan kombinasi simbol, sistem analisa dapat membuat sebuah gambaran dari suatu proses yang sebenarnya dengan menggunakan dokumen sistem.

2.4.1Keuntungan pembuatan data flow

Data flow mempunyai lima keuntungan utama dari penjelasan-penjelasan jalannya data dalam sistem, yaitu :

1.Kebebasan yang berasal dari kepercayaan untuk mengimplementasikan secara benar teknik sistem dari suatu sistem yang baru.

(16)

3.Komunikasi mengenai pengetahuan sistem bagi user melalui DFD

4.Analisa dari sebuah usulan sistem untuk menentukan jika data dan proses-proses yang ada dapat didefinisikan secara mudah.

5.Penggunaan data flow merupakan keuntungan tambahan yang dapat digunakan sebagai latihan bagi sistem analis, kesempatan sistem analis menjadi lebih baik untuk mengerti tentang hubungan sistem dan subsistem yang ada didalamnya.

Keuntungan dari kelima penggunaan data flow tersebut dapat digunakan sebagai tools yang interaktif dengan user. Hal yang menarik dalam penggunaan DFD adalah ditunjukannya kepada user gambaran-gambaran secara lengkap dari sistem. User dapat menanyakan guna memberikan komentar pada konsep, sistem analis dapat merubah sistem berdasarkan keinginan user. Keuntungan terakhir dari penggunaan DFD adalah dapat mengikuti sistem analis untuk mendeskripsikan komponen-komponen yang digunakan dalam suatu diagram. Analisa dapat ditampilkan untuk menjamin bahwa semua output mempunyai isi atau memperoleh data inputan dari prosesnya.

2.4.2 Pembuatan DFD (Data Flow Diagram)

DFD dapat dan harus digambarkan secara sistematis . Pertama, dibutuhkan sistem analis untuk mengkonsep data flow, dari atas ke bawah seperti ditunjukkan pada gambar 2.7.

(17)

Gambar 2.4 Pembuatan DFD (Data Flow Diagram)

Pada dasarnya daftar itu berisi elemen-elemen data yang dikarang. Elemen-elemen tersebut terdiri dari :

a.Pembuatan context diagram

Context diagram adalah level yang tertinggi dalam sebuah DFD dan hanya berisi satu proses serta merupakan representasi dari sebuah sistem. Proses dimulai dengan penomeran ke-0 dan untuk seluruh entity luar akan ditunjukkan dalam context diagram yang sama seperti data awal yang dikirim dari entity luar. Context diagram tidak berisi penyimpanan data.

b.Pembuatan diagram level 0 serta level berikutnya

Diagram level 0 dihasilkan oleh context diagram dan berisi proses-proses. Pengisian proses-proses yang berlebihan pada level ini akan menghasilkan sebuah

Pembuatan DFD dengan pendekatan dari atas ke bawah

1. Membuat sebuah daftar dari kegiatan bisnis dengan menggunakan beberapa variasi, yaitu :

- Entity luar (external entity) - Data flow

- Proses - Data store

2. Membuat sebuah context diagram dimana ditunjukkan external entity dan data flow ke dan dari sistem. 3. Menggambar diagram level 0, level selanjutnya. 4. Membuat sebuah child diagram untuk tiap-tiap proses

pada level 0 5. Pengecekan error

(18)

diagram yang salah, sehingga sulit umtuk dimengerti . Masing-masing proses diberikan penomoran dengan sebuah bentuk integer. Umumnya dimulai dari kiri atas dan penyelesaiannya di kanan bawah dalam sebuah bentuk diagram.

c. Pembuatan child diagram

Child diagram diberikan nomor yang sama seperti proses diatasnya (parent proses) dalam diagram level 0. Contohnya, proses 3 harus diturunkan ke diagram 3, proses pada child diagram menggunakan penomoran unik untuk masing-masing proses dengan mengikuti penomoran proses diatasnya . Contohnya, dalam diagram 3 proses-proses diberikan nomor 3.1, 3.2, 3.3 dan seterusnya. Konversi ini diikuti oleh analis sistem untuk menelusuri seri-seri dari proses-proses yang dikeluarkan oleh beberapa level, jika pada proses diagram level 0 digambarkan sebagai 1, 2, , dan 3 maka child diagram-diagramnya adalah 1, 2, dan 3 pada level yang sama. Ilustri level detil dengan sebuah child DFD dapat ditunjukkan pada gambar 2.8.

d. Pengecekan kesalahan

Pengecekan kesalahan-kesalahan pada diagram digunakan untuk melihat kesalahan-kesalahan yang terdapat pada sebuah DFD. Beberapa kesalahan-kesalahan yang umum terjadi ketika penggambaran / pembuatan DFD, ditunjukkan pada gambar 2.6.Beberapa kesalahan yang terjadi diantaraya :

(19)

Gambar 2.5 Pembuatan Child Diagram

2. Hubungan penyimpanan data dan entity luar secara langsung satu sama lain. Data store dan entity tidak mungkin dikoneksikan satu sama lain ; data store dan entity luar harus dikoneksikan melalui sebuah proses.

3. Kesalahan penamaan (label) pada proses-proses atau data flow. Pengcekan DFD untuk memastikan bahwa tiap-tiap objek atau data flow telah diberikan label. Sebuah proses haruslah di indikasikan seperti nama dari sistem atau menggunakan format kata kerja-kata benda. Tiap data flow haruslah dideskripsikan dengan sebuah kata benda.

Kesesuaian data flow

Record A

Data flow dari Parent Process ke Child diagram harus sama

(20)

Gambar 2.6 Pengecekan kesalahan pada DFD (Data Flow Diagram)

4. Memasukkan lebih dari sembilan proses dalam sebuah DFD. Memiliki banyak proses akan mengakibatkan kekacauan pada diagram sehingga dapat menyebabkan

Semua data flow salah satunya harus berasal atau berakhir pada sebuah proses

Sebuah data flow tidak diperbolehkan

mempunyai percabangan / memisahkan diri (flow) ke dalam dua atau lebih data flow yang berbeda

(21)

kebingungan dalam pembacaan sebuah proses dan akan menghalangi tingkat komunikasi. Jika lebih dari sembilan proses dalam sebuah sistem, maka beberapa grup dalam proses dilakukan bersama-sama ke dalam sebuah sub sistem dan meletakkannya dalam sebuah child diagram.

5. Menghilangkan suatu arus data. Pengujian dari suatu diagram yang menunjukkan garis / arah (flow), dimana untuk setiap proses data flow hanya mempunyai input data, output kecuali dalam kasus dari detil (child). Setiap child data dari DFD, arah arus data seringkali digambarkan untuk mengidentifikasikan bahwa diagram tersebut kehilangan data flow. Seperti di tunjukkan pada gambar 2.7

6. Membuat ketidaksesuiaan komposisi dalam child diagram , dimana tiap child diagram harus mempunyai input dan output arus data yang sama seperti proses dilevel atasnya (parent proses). Pengecualian untuk rule ini adalah kurangnya output, seperti kesalahan garis yang ada didalam child diagram.

Gambar 2.7 Arus data

1 Employee Master

Sebuah external entity tidak dikoneksikan ke

data store

Proses 1 tidak punya output

(22)

2.4.3 Perbedaan DFD (Logika dan Fisik)

Tabel 2.2 Tabel perbedaan DFD (Logika dan Fisik)

Disain Logika Fisik

Gambaran model

Operasi-operasi bisnis Bagaimana sistem akan diimplementasikan (atau bagaimana sistem dijalankan) Apa yang

ditampilkan oleh proses

Aktivitas bisnis Program-program, modul program, dan prosedur-prosedur manual

Apa yang ditampilkan oleh data store

Koleksi-koleksi dari data yang dikesampingkan dari bagaimana data tersebut di simpan

File-file fisik dan database-database dari file-file manual

Kontrol sistem

Menunjukkan kontrol-kontrol bisnis

(23)

2.5 Entity Relationship Diagram

Struktur logika secara keseluruhan dari sebuah basis data (database) dapat dinyatakan secara grafis melalui sebuah ER Diagram yang terdiri atas komponen-komponen sebagai berikut :

1. Persegi panjang yang melambangkan himpunan entiti.

Gambar 2.8. Himpunan Entitas

2. Elips, yang melambangkan atribut

Gambar 2.9. Atribut

3. Belah Ketupat, yang menghubungkan atribut pada himpunan entiti dan himpunan entiti pada himpunan hubungan.

Gambar 2.10. Himpunan Relasi

4. Garis Lurus, yang menghubungkan atribut-atribut pada himpunan entiti dan himpunan entiti pada himpunan hubungan.

(24)

5. Kardinalitas Relasi dapat dinyatakan dengan banyaknya garis cabang atau dengan pemakaian angka.

Gambar 2.12. Relasi One-to-One

Relasi one-to-one berarti dalam satu atribut hanya memiliki satu relasi dengan atribut yang lainnya.

Gambar 2.13. Relasi One-to-Many

Relasi one-to-many berarti satu atribut memiliki lebih dari satu relasi dengan atribut yang lain.

Gambar 2.14. Relasi Many-to-Many

Relasi many-to-many berarti suatu atribut memiliki banyak relasi dengan atribut lainnya.

1

mahasiswa bimbingan dosen wali

1

1

dosen mengajar n mata kuliah

n

(25)

Tabel 2.3. Simbol pada ERD

Nama Symbol Keterangan

Entity

Entity digambarkan dengan lambang segi empat yang menggambarkan kejadian yang dicatat dalam database

Atribut

Atribut digambarkan dengan lambang elips dimana fungsinya adalah untuk menjelaskan entitas.

Hubungan

Lambang ini menggambarkan hubungan yang terjadi dari setiap entity yang dilambangkan dengan gambar belah ketupat.

Penghubung

Merupakan garis penghubung yang menghubungkan antara entity termasuk menjelaskan jenis hubungan apa yang terjadi antara kedua entity tersebut.

(26)

BAB III

METODE PENELITIAN

3.1 Analisis Permasalahan

Dalam analisis permasalahan dilakukan identifikasi pada permasalahan, yaitu dengan melakukan survey pada beberapa aplikasi sistem yang selalu memiliki sistem keamanan login dalam mengaksesnya. Banyaknya terjadi kebocoran dalam mengakses sumber-sumber daya komputer oleh pihak-pihak yang tidak diinginkan dikarenakan sistem keamanan login yang kurang dapat diandalkan sehingga memudahkan pihak lain yang tidak bersangkutan untuk melakukan pembobolan.

Sistem keamanan login yang banyak dipakai saat ini masih menggunakan sistem keamanan akses pada umumnya, yaitu dengan menggunakan PINs atau password. Sedangkan banyak dari pengguna malas untuk melakukan penggantian PINs atau password sebagai antisipasi keamanan untuk tidak diketahui orang lain. Untuk itu dilakukan pengembangan sistem keamanan login aplikasi berdasarkan pada biometrik dinamika keystroke dengan metode neo-fuzzy neuron. Biometrik dinamika keystroke tidak dapat ditiru oleh orang lain karena setiap orang memiliki pola ketik yang berbeda. Selain itu tidak seperti sistem-sistem biometrik lain yang mungkin sangat mahal untuk diterapkan, dinamika keystroke hampir cuma-cuma hanya membutuhkan perangkat keyboard. Neo-fuzzy neuron dipilih sebagai metode pendukung karena memiliki kemampuan dalam belajar dan memetakan pola dari data-data yang telah ada serta dapat menangani variabel-variabel fuzzy.

(27)

3.2 Perancangan Sistem

Perancangan sistem pada penelitian tugas akhir ini terdiri dari desain sistem yang digunakan untuk menggambarkan aliran data secara keseluruhan antara proses-proses yang ada ke dalam suatu bentuk diagram.

A. Desain Umum Sistem

Desain umum sistem menggambarkan alur sistem secara umum dalam bentuk block diagram.

Masukan : Nama Login Password Login

Cek Nama Login & Password Login

Hitung Waktu rata-rata tekan

keyboard

Hitung Rasio

Waktu rata-rata verifikasi login dan waktu rata-rata login

standard Neo Fuzzy Neuron

Keputusan

Gambar 3.1 Desain Umum Sistem

keterangan :

(28)

Proses selanjutnya sistem melakukan pengecekkan nama login dan password login yang telah dimasukkan dengan nama login dan password login standard yang telah dicatat dalam databsase. Dari hasil pengecekkan nama login dan password login jika tidak sesuai dapat diulangi kembali proses pertama, jika sesuai lanjutkan proses ketiga yaitu hitung waktu rata-rata tekan keyboard yang diperoleh dari total waktu tekan keyboard dengan jumlah tekan keyboard.

Selanjutnya dapat dilakukan proses hitung rasio. Proses ini dilakukan dengan cara membandingkan waktu rata-rata ketika verifikasi login dengan waktu rat-rata login standard yang telah tersimpan dalam database, yang nantinya akan menghasilkan nilai yang berkisar antara 0 sampai 2.

Hasil dari perhitungan rasio tersebut kemudian dimasukkan ke dalam proses neo fuzzy neuron untuk dilakukan proses penghitungan yang kemudian hasilnya yang berupa nilai angka antara 0 dan 1 tersebut dibawa kedalam keputusan yang direpresentasikan dengan keputusan benar, jika nilai hasil lebih mendekati 0 dan keputusan salah, jika nilai hasil lebih mendekati 1.

B. Entity Relationship Diagram

(29)

IDOpsi

Toler ans iTek anN ama Toler ans iTek anPass Kons tantaBelajar

Bhs Fuzz WR TPL ID Bhs WR TPL

Bhs Fuzz WR TNL ID Bhs Fuz zWR TN L N amaBhs

Minima C ent Max ima

Gambar 3.2 Entity Relationship Diagram (ERD)

C. Desain Neo Fuzzy Neuron

F1

(30)

Keterangan :

X1 – X2 = Mewakili nilai rasio waktu rata-rata tekan nama login dan

password login.

Ŷ = Keputusan login pengguna, yang diwakili dengan keputusan benar atau salah.

μ1- μ2 = Fungsi keanggotaan (membership) dari tiap obyek data input nilai rasio tekan nama login dan password login.

Fungsi keanggotaan dalam sistem ini memiliki 3 himpunan fuzzy, yaitu keanggotaan cepat, keanggotaan tepat dan keanggotaan lambat.

W1 – W2 = Bobot variabel dari tiap neuron di tiap fungsi keanggotaan tiap

obyek data input tekan nama login dan password login.

D. Alur Proses pelatihan Neo Fuzzy Neuron

Pada gambar 3.4 Proses pelatihan Neo Fuzzy Neuron dimulai dengan mengambil bahasa fuzzy atau himpunan fuzzy, yang dalam sistem ini dibagi menjadi 3 himpunan fuzzy yaitu cepat, tepat dan lambat. Selanjutnya dilakukan proses mengambil pola pelatihan (target dan input) yang diteruskan dengan inisialisasi bobot dengan diberikan nilai random yang berkisar antara -0.5 sampai 0.5.

(31)

forward propagation perhitungan error dan MSE, dan back propagation dari tiap pola masukan, hingga keseluruhan pola masukan telah dieksekusi. Proses perhitungan error adalah proses yang dilakukan untuk menghitung selisih dari target yang sekarang dengan output yang dihasilkan dari forwardpropagation..

Setelah semua pola masukan telah dieksekusi, maka akan dilanjutkan dengan proses peng-update-an bobot, dari neo fuzzy neuron. Teknik ini lebih dikenal dengan batch updating. Prosedur batch updating memiliki efek penghalusan terhadap koreksi, yang memungkinkan untuk meningkatkan kovergensi perubahan ke titik lokal minimum.

Gambar 3.4 Alur Proses pelatihan Neo Fuzzy Neuron Mulai

Ambil Bahasa Fuzzy

Ambil Pola Pelatihan (target dan input)

Inisialisasi Bobot

MSE <= 0

Pelatihan = Jml Pola Pelatihan

Forward Propagation

Hitung Error dan MSE

BackPropagation Hitung MSE

Update Bobot

Selesai

Ya

Tidak

Ya

(32)

Pada gambar 3.5 ditunjukkan proses forward propagation yang dimulai dengan menghitung rasio waktu rata-rata verifikasi nama login dan password login dengan waktu standard rata-rata nama login dan password login yang telah tersimpan dalam database yang dilakukan pertama kali ketika proses memasukkan nama login dan password login.

Nilai rasio yang didapat adalah nilai angka antara 0 sampai 2 yang kemudian dijadikan masukan dalam proses fuzzyfikasi. Proses fuzzyfikasi disini mempunyai 3 himpunan fuzzy antara lain, himpunan fuzzy cepat, himpunan fuzzy tepat dan himpunan fuzzy lambat.yang diwakili dengan nilai angka 0 sampai 2.

Dari proses fuzzyfikasi yang dihasilkan dilakukan normalisasi data untuk membawa data pada daerah kerja fungsi aktivasi bipolar sigmoid.. Fungsi aktivasi yang digunakan adalah bipolar sigmoid. Dengan meningkatkan area kerja dari –8 sampai dengan 8 (pemakaian fungsi aktivasi bipolar sigmoid) akan meningkatkan proses pelatihan.

(33)

Mulai

Hitung Rasio waktu rata-rata nama login

dan password login

Fuzzyfikasi

Normalisasi

Aktivasi

Selesai Hitung Output

Gambar 3.5 Forward propagation

Pada gambar 3.6 ditunjukkan proses forward propagation yang dimulai hitung delta bobot. Delta boboot diperolah dari nilai error dikalikan dengan nilai bobot dikalikan dengan nilai yang dihasilkan dari proses fuzzyfikasi.

(34)

Mulai

Hitung delta bobot

Update bobot

Selesai

Gambar 3.6 Proses Backpropagation

3.3 DBMS (Database Manajemen Sistem)

Dalam penyusunan sistem ini digunakan Microsoft SQL 7.0 untuk penyimpanan datanya, adapun struktur dari database yang digunakan dalam sistem ini adalah sebagai berikut :

Tabel MainOpsi

Primary Key : IDOpsi Jumlah field : 4 Foreign key : − Relasi tabel : −

Tabel 3.1 Tabel MainOpsi

Kolom Tipe Data Panjang Keterangan

IDOpsi Int − Primary Key

ToleransiTekanNama Float − −

ToleransiTekanPass Float − −

(35)

Tabel MstPengguna

Primary Key : NamaLogin Jumlah field : 10

Foreign key : IDOpsi Relasi tabel : MainOpsi

Tabel 3.2 Tabel MstPengguna

Kolom Tipe Data Panjang Keterangan

NamaLogin Varchar 25 Primary Key

PassLogin Varchar 25 −

Nama Varchar 255 −

MinTNL Float − −

MeanTNL Float − −

MaxTNL Float − −

MinTPL Float − −

MeanTPL Float − −

MaxTPL Float − −

IDOpsi Int − Foreign Key

Tabel BhsFuzzWRTNL

Primary Key : IDBhsWRNTL Jumlah field : 6

(36)

Tabel 3.3 Tabel BhsFuzzWRTNL

Kolom Tipe Data Panjang Keterangan

IDBhsWRNTL Int − Primary Key

IDOpsi Int − Foreign Key

NamaBhs Varchar 255 −

Minima Float − −

Cent Float − −

Maxima Float − −

Tabel BhsFuzzWRTPL

Primary Key : IDBhsWRTPL Jumlah field : 6

Foreign key : IDOpsi Relasi tabel : MainOpsi

Tabel 3.4 Tabel BhsFuzzWRTPL

Kolom Tipe Data Panjang Keterangan

IDBhsWRTPL Int − Primary Key

IDOpsi Int − Foreign Key

NamaBhs Varchar 255 −

Minima Float − −

Cent Float − −

(37)

Tabel BobotNFN

Primary Key : BobotID Jumlah field : 3

Foreign key : IDOpsi Relasi tabel : MainOpsi

Tabel 3.5 Tabel AturanFuzz

Kolom Tipe Data Panjang Keterangan

BobotID Int − Primary Key

Bobot Float − −

IDOpsi Int − Foreign Key

3.4 Desain Tampilan

Desain tampilan pada dinamika keystroke untuk otentifikasi sistem keamanan login dengan neo fuzzy neuron ini adalah seeprti pada gambar berikut .

A. Desain Form Master Pengguna

(38)

GridEX

Login

Password

Re-Password

Nama

Baru Edit Hapus Simpan Batal Waktu Tekan rata-rata

Gambar 3.7 Desain Form Master Pengguna

B. Desain Form Master Bahasa Fuzzy

Desain Form master bahasa fuzzy digunakan untuk memberikan konfigurasi neo fuzzy neuron yang dilakukan oleh administrator.

Grafik

Toleransi Tekan Nama

Toleransi Tekan Pass

Konstanta belajar

Baru Edit Hapus Simpan Batal

(39)

C. Desain Form Pelatihan Neo fuzzy Neuron

Desain form pelatihan neo fuzzy neuron digunakan oleh administrator untuk melakukan pelatihan data yang telah dimasukkan sebelumnya pada master pengguna.

Grafik

Latih Berhenti Simpan Grafik GridEX

Gambar 3.9 Desain Form Pelatihan Neo Fuzzy Neuron

D. Desain Form Verifikasi Login

Desain form verifikasi login digunakan oleh pengguna untuk melakukan verifikasi login.

Login

Password

Keputusan

Reset

Waktu Tekan rata-rata

(40)

3.5 Rancangan Evaluasi

Dalam pembuatan proyek ini ada beberapa hal yang harus dilakukan untuk mendapatkan hasil proyek yang akurat. Adapun hal-hal tersebut sebagai berikut :

A. Uji Coba Validasi Sistem

Uji coba validasi sistem bertujuan untuk memastikan bahwa sistem telah dibuat dengan benar sesuai dengan kebutuhan atau tujuan yang diharapkan. Terutama proses dilakukan pelatihan dan prediksi dari neo fuzzy neuron sebagaimana menjadi tujuan utama pada Tugas Akhir ini.

1. Sistem akan diberikan suatu data dengan memasukkan beberapa nama login pengguna serta password login pengguna yang kemudian akan dikomparasi dengan metode neo fuzzy neuron guna mendapatkan tingkat kebenaran dari proses perhitungan neo fuzzy neuron. Tujuan untuk memastikan proses perhitungan neo fuzzy neuron telah benar.

2. Sistem akan diujicobakan terhadap 5 orang Pengguna untuk uji coba verifikasi login Pengguna yang valid, masing-masing 5 kali uji coba. Sistem juga akan diujicobakan terhadap 4 pengguna login tidak valid, masing-masing 5 kali uji coba, sehingga keseluruhan terdapat 25 kali ujicoba.

B. Desain Test Case Sistem

Desain test case dirancang untuk menguji kerja sistem dengan harapan sistem dapat berjalan dengan baik.

(41)

Pada tabel 3.6 berikut merupakan desain test case dari form master pengguna.

Tabel 3.6. Tabel Desain Test Case Form Master Pengguna

Test Case ID

Tujuan Input Output yang di harapkan

1 Digunakan untuk

memasukkan data pengguna baru

Tekan tombol ‘Baru’ , nama login = admin, Password Login =

admin, repassword = admin, nama pengguna = admin

Nama login=admin, mean waktu tekan =15 ms, Password login=14 ms, repassword login=15 ms, nama pengguna=admin.

2 Merekam data pengguna

yang telah diisikan melalui form input pada

database MstPengguna.

Tekan tombol ‘Simpan’ DBGrid akan berisi nama login = admin, pass login = admin, mean waktu tekan nama login=15 ms, mean waktu tekan pass login=14 ms, nama pengguna=admin

3 Digunakan untuk

membatalkan input login pengguna yang belum di lakukan proses simpan

Tekan tombol ‘Batal’ Form input login pengguna kembali kosong.

4 Digunakan untuk

menghapus data pengguna yang telah dilakukan proses simpan

Tekan tombol ‘Delete’ pada data pengguna = admin, pass login = admin, mean tekan nama login = 15 ms, mean tekan pass login = 14 ms

Data yang dapat dilihat pada DBGrid nama login = admin, pass login = admin, mean tekan nama login = 15 ms, mean tekan pass login = 14 ms akan terhapus dari rekaman data.

2. Desain Test Case Form Master Bahasa Fuzzy

Pada tabel 3.7 berikut merupakan test case dari form bahasa fuzzy

Tabel 3.7. Tabel Desain Test Case Form Master Bahasa Fuzzy

Test Case ID

Tujuan Input Output yang di harapkan

5 Mengubah konfigurasi bahasa fuzzy

Tekan tombol ‘Edit’ Toleransi tekan nama login = 20 %, toleransi tekan password login = 20 %

Grafik konfigurasi bahasa fuzzy pada tekan nama login melebar dari point 0.6 sampai 1.4 untuk tingkat ketepatan keystroke Lihat gambar 3.11

(42)

3. Desain Test Case Form Neo Fuzzy Neuron Login

Pada tabel 3.8 merupakan test case dari form Neo Fuzzy Neuron Login.

Tabel 3.8 Tabel Desain Test Case Form Neo Fuzzy Neuron Login

Test Case ID

Tujuan Input Output yang di harapkan

6 Digunakan untuk

memastikan bahwa eksekusi verifikasi login yang akan dilakukan tidak tercampur dengan nilai input yang terakhir dilakukan

Tekan tombol ‘Reset ‘ Nama login=admin, password login=admin

Mean waktu tekan nama login admin=15.78, mean waktu tekan password login=15.45 ms

7 Melakukan eksekusi verifikasi login yang telah diniputkan

Tekan tombol ‘Enter’ Nama login=admin, password login=admin

Keputusan = benar

0.2 Bahasa Fuzzy Tekan Nama Login

Bahasa Fuzzy Tekan Password Login

0.2

(43)

BAB IV

IMPLEMENTASI DAN EVALUASI

4.1 Implementasi

Pada form utama terdapat menu-menu yang dapat mengarahkan pada form-form yang ada, menu-menu tersebut, antara lain (1) menu master pengguna, (2) menu master bahasa fuzzy, (3) menu pelatihan neo fuzzy neuron, (4) menu neo fuzzy neuron login.

Gambar 4.1 Tampilan menu setup database awal

Tampilan ini digunakan untuk proses database pada aplikasi, terdiri dari (1) pembuatan database baru, dan (2) memakai database yang telah ada. Tampilan ini hanya saat pertama kali menjalankan aplikasi ini.

Gambar 4.2 Tampilan menu setup database baru

(44)

Form pada gambar 4.2 merupakan sub menu setup database, yang digunakan untuk membuat suatu database baru guna melakukan koneksi ke aplikasi.

Gambar 4.3 Tampilan menu utama

Gambar 4.3 merupakan tampilan menu utama untuk mengarahkan pengguna dalam menggunakan aplikasi sistem keamanan login biometrik dinamika keystroke.

(45)

Gambar 4.4 Tampilan Menu Master Pengguna

(46)

Gambar 4.6 Tampilan menu Pelatihan Neo Fuzzy Neuron

Gambar 4.5 merupakan menu dari master bahasa fuzzy yang digunakan untuk mengubah konfigurasi neo fuzzy neuron. Semakin besar prosentase toleransi yang diberikan maka akan semakin tidak sensitive untuk proses neo fuzzy neuron dalam menentukan pola biometrik dinamika keystroke. Input konstanta belajar di berikan untuk menentukan kecepatan belajar neo fuzzy neuron pada proses pembobotan.

Gambar 4.6 merupakan menu dari pelatihan neo fuzzy neuron yang digunakan untuk melatih data yang ada pada master pengguna. Grafik pada gambar 4.6 merupakan proses penghitungan nilai error yang dilakukan sistem, dimana akan selesai melakukan pelatihan jika MSE mencapai 0 atau diberhentikan oleh pengguna.

(47)

Gambar 4.7 Tampilan menu Neo Fuzzy Neuron Login

4.2 Peralatan yang Digunakan

Adapun peralatan yang digunakan dalam pengembangan sistem ini adalah :

1. Pentium III 400 Mhz 2. Hardisk 20 Gb 3. Monitor VGA 17” 4. Keyboard

6. Mouse

7. Memory 256 MB

Peralatan yang minimal yang disarankan dalam pengembangan sistem ini adalah :

1. Pentium II 400 Mhz 2. Hardisk 2 Gb 3. Monitor VGA 15” 4. Keyboard

(48)

7. Memory 128 MB

Sedangkan perangkat lunak yang digunakan adalah : 1. Microsoft Visual Basic 6.0 SP 5

2. Power Designer 6.0 3. Microsoft SQL Server 7.0

4.3 Hasil Ujicoba

Dalam sub bab ini akan dibahas mengenai hasil ujicoba sistem aplikasi keamanan login berdasarkan pada biometrik dinamika keystroke dengan

menggunakan metode Neo Fuzzy Neuron.

A. Hasil Ujicoba Form Master Pengguna

Berikut adalah hasil ujicoba pada form master pengguna, yang dilakukan oleh pengguna admin.

Tabel 4.1 Tabel Hasil Uji coba Form Master Pengguna

Test Case ID

Tujuan Input Output sistem

1 Digunakan untuk memasukkan data pengguna baru

Tekan tombol ‘Baru’ , nama login = admin, Password Login =

admin, konfirmasi password = admin, nama pengguna = admin

Pada kolom nama login berisi : waktu min (ms)=11.00, waktu avg

(ms)=13.00, waktu max (ms)=16.00. Pada kolom password login berisi : waktu min (ms)=9.00, waktu avg (ms)=12.58, waktu max (ms)=19.00 Pada kolom konfirmasi password login berisi : waktu min (ms)=9.00, waktu avg (ms)=12.58, waktu max (ms)=19.00

2 Merekam data

pengguna yang telah diisikan melalui form isian pada database.

Tekan tombol ‘Simpan’

DBGrid berisi nama login=admin, Pass login=admin,

(49)

Tabel 4.1 Tabel Hasil Uji coba Form Master Pengguna ( Lanjutan )

Test Case ID

Tujuan Input Output sistem

3 Digunakan untuk membatalkan isian login pengguna yang belum di lakukan proses simpan

Tekan tombol ‘Batal’ Form isian login berisi BOF dari DBGrid

4 Digunakan untuk menghapus data pengguna yang telah dilakukan proses simpan

Tekan tombol ‘Delete’

Data yang ada pada DBGrid : nama login=admin, Pass login=admin, min tekan nama login =11.00, min tekan pass login =9.00, avg tekan nama login =13.00, avg tekan pass login =12.58, max tekan nama login =16.00, max tekan pass login =19.00, terhapus dari rekaman data

B. Hasil Ujicoba Form Master Bahasa Fuzzy

Berikut adalah hasil ujicoba yang dilakukan pada form master bahasa fuzzy, isian konfigurasi bahasa fuzzy ditentukan oleh administrator.

Tabel 4.2 Tabel Hasil Ujicoba Form Master Bahasa Fuzzy

Test

Tekan tombol ‘Edit’ Toleransi tekan nama login = 20 %, toleransi tekan password login = 20%

Dengan diberikannya toleransi penekanan tombol 20 % artinya sistem memberikan toleransi kesalahan sebesar 20 % dari biometrik keystroke yang dimiliki pengguna valid.

(50)

Gambar 4.8 Grafik konfigurasi master bahasa fuzzy

C. Hasil Ujicoba Form Neo Fuzzy Neuron Login

Pada tebel 4.3 adalah hasil ujicoba pada form neo fuzzy neuron login yang dilakukan oleh pengguna admin.

Tabel 4.3 Tabel Hasil Ujicoba Form Neo Fuzzy Neuron Login

Test Case ID

Tujuan Input Output Sistem

6 Digunakan untuk

memastikan bahwa eksekusi verifikasi login yang akan dilakukan tidak tercampur dengan nilai isian yang terakhir dilakukan

Tekan Tombol ‘Reset ‘Nama login=admin, password login=admin

Avg tekan nama login =12.83, avg tekan pass login =12.33.

7 Melakukan eksekusi verifikasi login yang telah diisikan

Tekan tombol ‘Enter’ Nama login=admin, password login=admin

Keputusan = benar

(51)

terlihat pada table 4.1 dan konfigurasi bahasa fuzzy yang sudah ditentukan seperti terlihat pada table 4.2. Pengguna mendapatkan pengembalian nilai keputusan benar dari sistem setelah verifikasi login yang dilakukan.

4.4 Analisa Hasil Ujicoba

Analisa hasil ujicoba dilakukan untuk mengetahui apakah sistem yang telah dibuat berjalan sesuai dengan yang diharapkan. Pada table 4.4 merupakan hasil ujicoba isian pengguna admin.

Tabel 4.4. Tabel Hasil Ujicoba Pengguna Admin

Uji Coba

Hasil ujicoba sistem oleh pengguna sendiri yang ditunjukkan pada tabel 4.6 dapat diketahui bahwa tingkat reliabilitas sistem sama dengan 80 % sesuai dengan yang di harapkan.

Selanjutnya sistem diujicobakan pada empat pengguna tidak valid masing-masing lima kali ujioba. Hasil analisa ujicoba keempat pengguna tidak valid dapat dilihat pada table 4.5

(52)

Tabel 4.5. Tabel Hasil Ujicoba Pengguna Tidak Valid

Analisa hasil ujicoba dilakukan dengan menghitung tingkat reliabilitas dari sistem terhadap 25 kali ujicoba yang dilakukan, dengan lima kali ujicoba valid, dan 20 kali ujicoba tidak valid, dari satu orang Pengguna valid dan empat orang Pengguna tidak valid. Hasil yang didapatkan adalah tingkat reliabilitas sistem sama dengan atau lebih besar dari 80 %.

(53)
(54)

BAB V

PENUTUP

5.1 Kesimpulan

Berdasarkan pembuatan buku laporan tugas akhir ini dapat diambil kesimpulan sebagai berikut :

1. Neo Fuzzy Neuron dapat dikembangkan menjadi sebuah aplikasi sistem keamanan login dengan berdasar pada biometrik dinamika keystroke. Aplikasi ini dapat dijadikan sebagai solusi alternatif dalam meningkatkan keamanan akses ke sistem dan data komputer dari pihak-pihak yang tidak diinginkan.

2. Konfigurasi sistem yang digunakan memiliki 2 input dan memiliki 1 output dengan konstanta belajar 0.001. Berdasarkan analisa uji coba pada lima pengguna yang berbeda, sistem dapat memberikan hasil yang tepat dengan tingkat kebenaran sama dengan atau lebih besar dari 80 %.

5.2 Saran

Adapun saran untuk pengembangan lebih lanjut dari penulisan tugas akhir ini adalah :

Sistem aplikasi keamanan login dapat dikembangkan lebih lanjut dengan menambahkan lebih banyak variabel penguji untuk mendapatkan hasil yang lebih akurat dan meningkatkan keamanan yang lebih tinggi dalam akses data dan sistem komputer, sehingga dapat meminimalkan dari hal-hal yang dapat merusak data dan sistem komputer.

(55)

Brown, M., dan Rogers, S. J., 1993, User Identification via Keystroke Characteristics of Typed Names Using Neural Networks, International Journal of Man-Machines Studies, edisi 39, halaman 999-1014.

Matyas, V., dan Riha, Z., 2000, Biometrik Authentication Systems, ECom-Monitor.Com, http://www.ecom-monitor.com.

Monrose, F., dan Rubin, A. D., 1997, Authentication via keystroke dynamics, fourth ACM Conference on Computer and Communications Security, halaman 48-56.

Yamakawa, T., dan Tomoda, S., 1989, A Fuzzy Neuron and Its Application to Pattern Recognition, Proc. The Third IFSA Congress, Seattle, Washington, halaman 6-11, Agustus.

Gambar

Tabel 2.1 Tabel akar rata-rata pangkat
Gambar 2.2 Synapse nonlinear
gambar 2.7.
Gambar 2.4 Pembuatan DFD (Data Flow Diagram)
+7

Referensi

Dokumen terkait

Tapteng terdakwa melihat 1 (satu) unit sepeda motor jupiter warna merah sedang terparkir di depan rumah tersebut, sehingga timbul niat terdakwa untuk mengambil

Peraturan Pemerintah Repubiik Indoneaia Nomor 43 Tahun 2014 tentang Peraturan Pelakaanaan Undang- Undang Nomor 6 Tahun 2014 tentang Desa (Lembaran Negara Republik Indonesia Tahun

Penelitian dilakukan dengan pengukuran suhu ruangan dan suhu jamu , untuk mengetahui kualitas pengeringan dan laju pengeringan pada produk jamu , dan mencoba

Selama periode tersebut terdapat 255 sampel data pasein Benign Prostate Hyperplasia (BPH), dari data tersebut didapatkan jumlah sampel yang memenuhi kriteria inklusi

Hasil penerapan percobaan sinkronisasi dengan menggunakan metode Dead bus waktu yang dibutuhkan dari mulai ada perintah start sampai proses sinkronisasi membutuhkan

 Bagi Penyedia Jasa atau Pemilik Kapal yang sedang menjalani pemeriksaan oleh instantsi yang terkait, antara lain pihak kepolisian, TNI, Bea Cukai, Perpajakan, atas

Dari segi berat atau ringannya hukuman, maka hukum pidana Islam dapat dibedakan menjadi (a) jarimah hudud, (b) jarimah qishash, dan (c) jarimah ta’zir.. Dari segi unsur

garam epsom yaitu resistensi perifir yang bekerja pada otot polos yang dimana memiliki Rendam Kaki Air Hangat. Konduksi (perpindahan hangat dari air