Page 74 - Microsoft Word - BAB I Berpikir Komputasional.docx
P. 74

Berpikir Komputasional   Dasar – Dasar Informatika   SMK Kelas X


                        1)  Kamera

                        2)  Faceprint

                        3)  Database
                        4)  Algoritme utuk membandingkan faceprint dari wajah target dengan faceprint dalam database.





                        Setelah komponen tersebut terpenuhi, kita bisa mulai melakukan facial recognition. Ada tiga tahapan
                        yang biasanya dilewati, yaitu:


                        1)  Detection

                            Sistem  akan  mengekstraksi  pola  dalam  sebuah  gambar  lalu  membandingkannya.  Jika  polanya

                            sama, sistem akan mengasumsikan bahwa ada wajah dalam gambar tersebut.
                        2)  Faceprint Creation

                            Faceprint adalah ‘cetakan’ atau ‘model’ wajah. Kami akan menjelaskan detailnya di bawah. Untuk

                            membuat faceprint, ada dua cara yang biasanya dilakukan, yaitu:
                            a)  Pendekatan geometris (geometric approach)

                                Mengukur jarak dan relasi spasial antara fitur wajah seperti titik pusat mata, bagian ujung

                                hidung, atau garis bibir untuk mengenali wajah.

                            b)  Pendekatan fotometrik (photometric approach)
                                Menganalisis  foto  dan  membandingkannya  dengan  database  untuk  mengenali  identitas

                                seseorang berdasarkan statatistiknya.

                            c)  Analisis tekstur wajah (skin texture analysis)

                                Memetakan lokasi unik pori-pori, garis, atau bercak pada kulit yang berbeda antara seseorang
                                dengan yang lainnya.

                        3)  Verifikasi atau Identifikasi

                            Verifikasi berbeda dengan identifikasi. Jadi, outputnya juga akan berbeda.
                            a)  Verifikasi (atau autentikasi)

                                Cara ini membandingkan input foto wajah dengan data foto pengguna yang membutuhkan

                                autentikasi. Agar lebih mudah diingat, perbandingannya 1×1.
                                Contoh:

                                Membuka kunci smartphone dengan wajah. Kamu perlu memasukkan data wajah atau foto

                                kamu terlebih dahulu untuk disimpan dalam smartphone. Saat kamu mengarahkan kamera ke

                                wajah, akses smartphone baru akan terbuka.
                            b)  Identifikasi

                                Perbandingan 1xN. Jadi, input foto wajah dibandingkan dengan seluruh foto wajah yang ada

                                dalam dataset untuk menemukan orang yang cocok dengan input foto tersebut.

                                Contoh:
                                Pencarian John Sudworth oleh kepolisian Tiongkok yang kami ceritakan di awal. Rekomendasi

                                photo tagging dari Facebook juga salah satu contoh lainnya.







               42                                                                                           Informatika – SMK Kelas X
   69   70   71   72   73   74   75   76   77   78   79