Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi"

Transkripsi

1 1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia seperti penggunaan password dalam bentuk karakter, pengenalan tanda tangan, pemindaian sidik jari, pemindaian retina/iris mata, dan lain-lain. Namun ada solusi yang cukup sederhana jika dilihat dari kebutuhan hardware, dan memiliki tingkat keamanan yang cukup tinggi. Solusi tersebut adalah pengenalan suara / voice recognition. Pengenalan suara semakin banyak digunakan saat ini. Mulai dari penggunaan suara untuk memberikan perintah-perintah pada komputer, voice-dialing pada telepon selular, sampai penggunaan ucapan untuk mencatat report di bidang kedokteran. Pada sistem keamanan komputer pun pengenalan suara sudah mulai banyak digunakan, karena sistem ini tidak mudah untuk ditembus, dan tidak terlalu memerlukan hardware tambahan. Cukup dengan mikrofon dan sound card standar. Dalam penelitian ini, sistem proteksi dikhususkan pada enkripsi file. Sistem enkripsi file yang kebanyakan tersedia sekarang ini hanya membutuhkan karakter beberapa digit sebagai password untuk memproteksi dan membuka proteksi. Namun, seringkali, password berupa karakter ini dianggap kurang memadai, karena bila password tersebut diperoleh orang lain, maka orang tersebut akan dapat membuka proteksi dengan mudah.

2 2 Di bagian inilah pengenalan suara diterapkan. Password itu diganti bentuknya menjadi sinyal suara. Suara setiap orang adalah khas. Maka, hanya orang yang melakukan proteksi yang dapat membukanya. Gabungan dari teknik enkripsi yang baik dan pengenalan suara yang akurat menjadikan sistem proteksi seperti ini mempunyai tingkat keamanan yang tinggi. 1.2 Ruang Lingkup Aplikasi ekripsi file ini akan meminta user untuk merekam password pada file yang hendak di-encrypt. Dan, untuk men-decrypt file tersebut, user perlu mengucapkan lagi password-nya. Perancangan sistem ini difokuskan pada hal-hal : a. Pengenalan suara pada aplikasi ini dibatasi sebagai speaker verification. Sehingga hasil pengenalan suara hanya untuk menentukan, apakah suara itu dihasilkan oleh orang yang berhak membuka file, atau tidak. Namun, orang yang berhak membuka file tersebut harus mengucapkan password (kata atau kalimat) yang sama seperti yang sudah direkam sebelumnya. b. Aplikasi ini menggunakan metode Mel-frequency Cepstrum Coefficients (MFCC) untuk mengubah suara menjadi vektor, dan menggunakan Vector Quantization (VQ) untuk melakukan pengenalan. c. Teknik enkripsi yang digunakan adalah Blowfish Encryption. d. File yang sudah di-encrypt akan menghasilkan dua (2) buah file, yaitu file.vpt (hasil enkripsi), dan file.mat, yang berisi informasi mengenai vektor suara. Kedua file ini akan diperlukan untuk melakukan dekripsi.

3 3 e. Pengambilan suara dilakukan di lingkungan yang tidak berisik, menggunakan mikrofon yang didekatkan ke mulut, dan dihubungkan ke sound card pada PC. f. Piranti lunak yang digunakan untuk membangun aplikasi ini adalah Visual Basic 6 dan Matlab versi Tujuan dan Manfaat Pembuatan aplikasi ini bertujuan untuk menyediakan sistem proteksi file dengan menggunakan password suara, dan file-file yang telah diproteksi tersebut dapat dibuka dengan mengucapkan password-nya kembali. Manfaatnya adalah memberikan alternatif pengamanan data yang mudah dan terjamin keamanannya. 1.4 Metodologi Dalam mengerjakan skripsi ini, digunakan beberapa metode. Yang pertama adalah studi pustaka, dengan mempelajari buku-buku literatur mengenai pengenalan suara dan enkripsi data, serta bahan-bahan dari internet sebagai sumber pengetahuan dalam memahami topik ini secara mendalam Yang kedua adalah metode analisis. Metode ini terdiri dari dua tahap. Yaitu menganalisis teknik enkripsi Blowfish, dan menganalisis teknik ekstraksi fitur (feature extraction) dan pengenalan suara yaitu MFCC dan Vector Quantization.

4 4 1.5 Sistematika Penulisan Isi dari skripsi yang terdiri dari 5 bab ini secara garis besar adalah : Bab 1: Pendahuluan Pada Bab ini dibahas tentang latar belakang, tujuan, dan manfaat dari penulisan skripsi ini. Selain itu juga dibahas mengenai metodologi penelitian yang dipakai dalam penulisan skripsi ini. Bab 2 : Landasan Teori Pada bab ini akan dibahas mengenai teori-teori yang menunjang untuk membuat aplikasi ini. Teori-teori itu antara lain teori mengenai teknik enkripsi yang kami gunakan (Blowfish Encryption), teori dalam melakukan ekstraksi fitur (feature extraction) yaitu Mel-frequency Cepstrum Coefficient, dan teori untuk melakukan pengenalan suara, yaitu Vector Quantization dan pencarian Euclidean Distance. Bab 3 : Analisis dan Perancangan Pada bab ini diuraikan mengenai rancangan aplikasi, yang dibagi menjadi dua bagian, yaitu proses enkripsi dan proses dekripsi. Masing-masing proses dibahas secara detil mulai dari proses pengambilan suara, proses ekstraksi fitur, proses pengenalan suara, dan proses enkripsi/dekripsi. Bab ini juga berisi State Transition Diagram (STD) dan rancangan layar yang akan digunakan sebagai antarmuka aplikasi ini. Bab 4 : Implementasi dan Evaluasi Setelah program selesai dibuat, selanjutnya dilakukan implementasi dan evaluasi program tersebut. Evaluasi dilakukan dengan melakukan serangkaian uji coba / testing untuk mengetahui, seberapa baik tingkat pengenalan suaranya.

5 5 Bab 5 : Kesimpulan dan Saran Bab ini berisi kesimpulan sebagai hasil analisis, perancangan, implementasi, dan evaluasi sistem secara keseluruhan. Dan bagian terakhir dari bab ini adalah saran yang berguna untuk perancangan aplikasi yang lebih baik.

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada

Lebih terperinci

Bab 3. Perancangan Sistem

Bab 3. Perancangan Sistem 34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara

Lebih terperinci

Bab 4. Implementasi Dan Evaluasi

Bab 4. Implementasi Dan Evaluasi 56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz,

Lebih terperinci

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah

Lebih terperinci

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz

Lebih terperinci

BAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat

BAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat BAB 1 PENDAHULUAN 1.1 Latar Belakang Mendengar adalah bagian penting dalam proses interaksi manusia. Kemampuan manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat membedakan jenis

Lebih terperinci

BAB I PENDAHULUAN. 2012). Penelitian yang dilakukan oleh Bosma dkk. (1965), menemukan bahwa

BAB I PENDAHULUAN. 2012). Penelitian yang dilakukan oleh Bosma dkk. (1965), menemukan bahwa BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Orang tua memiliki keinginan yang mendalam untuk menenangkan bayinya yang gelisah, tidak berdaya, dan frustrasi akibat menangis terus menerus (Dunstan, 2012).

Lebih terperinci

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau

Lebih terperinci

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun

Lebih terperinci

RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)

RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) Maryati Gultom 1), Mukhlisa 2), Derry Alamsyah 3) 1 gultommaryati@gmail.com, 2 immobulus92@gmail.com, 3 derryfseiei@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Indonesia

BAB 1 PENDAHULUAN. Universitas Indonesia BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi telekomunikasi, internet menjadi sesuatu yang tidak lagi sulit dan mahal. Kemudahan ini menyebabkan internet dipenuhi berbagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi, informasi dan data bisa diakses kapan saja dan dimana saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang musik. Hal ini

Lebih terperinci

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini pengolahan citra digital telah mengalami perkembangan pesat dengan semakin banyak penelitian tentang pengenalan objek dari sebuah citra. Pengenalan suatu

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA M. G. J. Harry Khesa S 1, W. Setiawan 2, I.G.A.K. Diafari Djuni H 3 1,2,3 Jurusan Teknik Elektro dan Komputer,

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu 239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya

Lebih terperinci

BAB I PENDAHULUAN. dapat menghasilkan suara yang enak untuk didengar.

BAB I PENDAHULUAN. dapat menghasilkan suara yang enak untuk didengar. BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya jaman, teknologi yang sekarang banyak digunakan untuk membantu pekerjaan manusia pun juga semakin berkembang pesat. Bukan hanya teknologi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,

Lebih terperinci

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi.

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi. SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik

Lebih terperinci

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang

Lebih terperinci

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition... DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...

Lebih terperinci

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain. BAB I PENDAHULUAN 1 Latar Belakang Masalah Pemeriksaan identitas adalah pemeriksaan jati diri yang dimiliki oleh seseorang yang ia dapat sejak ia lahir, dimana setiap identitas yang dimiliki seseorang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman yang secara tidak disadari diikuti oleh perkembangan teknologi sangat banyak memberi pengaruh terhadap perkembangan ilmu

Lebih terperinci

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi

Lebih terperinci

Bab I Pendahuluan. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular

Lebih terperinci

INDEPT, Vol. 3, No.1, Februari 2013 ISSN

INDEPT, Vol. 3, No.1, Februari 2013 ISSN SISTEM SPEAKER RECOGNITION (PENGENAL PENGUCAP) UNTUK MENCARI KARAKTERISTIK UCAPAN SESEORANG DENGAN METODE MEL FREQUENCY CEPTRUM COEFFISIENT (MFCC) MENGGUNAKAN SOFTWARE MATLAB Andriana, ST., MT. Dosen Fakultas

Lebih terperinci

BAB I PENDAHULUAN SIMULASI DAN ANALISIS PEMANTAUAN KAMAR PASIEN RAWAT INAP DENGAN DETEKSI DAN KLASIFIKASI SINYAL AUDIO 1

BAB I PENDAHULUAN SIMULASI DAN ANALISIS PEMANTAUAN KAMAR PASIEN RAWAT INAP DENGAN DETEKSI DAN KLASIFIKASI SINYAL AUDIO 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pasien rawat inap di rumah sakit membutuhkan perawatan yang intensif dari dokter atau perawat. Hal ini dilakukan dengan memantau kesehatan pasien secara fisik dan psikologi

Lebih terperinci

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan memegang peranan yang sangat penting dalam kelangsungan hidup berbangsa dan bernegara, karena pendidikan dapat meningkatkan kualitas sumber daya manusia.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Wicara atau ucapan adalah cara berkomunikasi yang paling sederhana dan sering digunakan oleh manusia. Namun, seiring dengan perkembangan teknologi, proses komunikasi

Lebih terperinci

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student

Lebih terperinci

SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE

SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

UKDW BAB 1. PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1. PENDAHULUAN. 1.1 Latar Belakang BAB 1. PENDAHULUAN 1.1 Latar Belakang Pengenalan pola adalah proses mengenali suatu objek berdasarkan data yang tersedia. Dengan pengenalan pola, komputer dapat mengenali pola dan bentuk yang dikenali

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada sistem identifikasi pembicara atau speaker identification, proses eksraksi ciri memainkan peranan penting dalam menghasilkan persentase keakuran yang baik. Terdapat

Lebih terperinci

BAB 1 PENDAHULUAN. Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini

BAB 1 PENDAHULUAN. Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini berpengaruh besar terhadap perkembangan Sistem Informasi, sehingga perusahaan membutuhkan sistem

Lebih terperinci

BAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat

BAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam media internet artikel merupakan suatu kebutuhan dan pengetahuan. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat tanpa membaca

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi mobile phone khusus nya android sudah sangat populer. Karena android yang berbasiskan linux mengijinkan siapapun untuk berkreasi sesuka mereka.

Lebih terperinci

TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan Program Strata I Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas

TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan Program Strata I Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI CONNECTED DIGIT RECOGNITION DENGAN METODE MEL FREQUENCY CEPSTRUM COEFFECIENT DAN HIDDEN MARKOV MODEL UNTUK VOICE DIALING PADA HANDPHONE TIGER C KF-828 Diajukan

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang permasalahan yang menjadi alasan dari topik penelitian ini. Berdasarkan latar belakang yang diperoleh, maka ditentukan batasan masalah, rumusan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab pendahuluan ini akan diuraikan penjelasan mengenai latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan

Lebih terperinci

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata 1 Skripsi Sarjana Komputer dan Sarjana Sains Semester Ganjil tahun 2007/2008 PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat

Lebih terperinci

BAB 1 PENDAHULUAN. hanya sekedar untuk menambah pengetahuan saja. Bahasa Korea merupakan

BAB 1 PENDAHULUAN. hanya sekedar untuk menambah pengetahuan saja. Bahasa Korea merupakan BAB 1 PENDAHULUAN 1.1 Latar belakang Pada era globalisasi dewasa ini, kemampuan berbahasa asing sangat diperlukan dalam menjalin hubungan dengan relasi bisnis mancanegara maupun hanya sekedar untuk menambah

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari

BAB 1 PENDAHULUAN. Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari kehidupan sehari-hari. Banyak cara di mana informasi sekarang dapat dengan mudah diakses

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB I PENDAHULUAN. menggunakan voice recognition dapat membantu user memilih produk buah

BAB I PENDAHULUAN. menggunakan voice recognition dapat membantu user memilih produk buah BAB I PENDAHULUAN 1.1 Latar Belakang Buah Semangka adalah tanaman merambat yang berasal dari daerah gurun di Afrika bagian selatan (Agritekno, tt). Buah semangka masih sekerabat dengan labulabuan. Buah

Lebih terperinci

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 3.1 Sistem Diagram Sistem diagram adalah diagram dari sebuah sistem, dengan fungsi atau bagian utamanya diwakili oleh blok yang dihubungkan oleh garis-garis

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

BAB 1 PENDAHULUAN. komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha,

BAB 1 PENDAHULUAN. komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha, BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak telepon pertama kali ditemukan, telepon menjadi sebuah salah satu alat komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha, karyawan, ataupun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada era modern komunikasi data menjadi pilihan selain berkomunikasi dengan bertemu secara langsung, seperti menggunakan aplikasi SMS dan instant messenger, dikarenakan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti

BAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti perkembangan dan menggunakan teknologi tersebut, seperti halnya teknologi dan sistem komputer

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang. 26 BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Spesifikasi yang Dibutuhkan Untuk dapat menjalankan Voice Recognition Program ini dibutuhkan beberapa spesifikasi perangkat keras dan perangkat

Lebih terperinci

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel

Lebih terperinci

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan syaraf tiruan merupakan bidang ilmu yang banyak digunakan dalam melakukan pengenalan pola suatu obyek. Banyak obyek yang dapat digunakan untuk pengenalan pola

Lebih terperinci

BAB 1 PENDAHULUAN. dalam mencari dan menyampaikan informasi. Internet. Hal inilah yang disebut dengan e-commerce. Salah satu aplikasi dari e-

BAB 1 PENDAHULUAN. dalam mencari dan menyampaikan informasi. Internet. Hal inilah yang disebut dengan e-commerce. Salah satu aplikasi dari e- BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi informasi, Internet telah menjadi salah satu media informasi yang paling banyak digunakan. Sangat mudah bagi para user (pengguna)

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN. setiap orang dituntut untuk dapat menguasai dan memanfaatkan teknologi serta

BAB 1 PENDAHULUAN. setiap orang dituntut untuk dapat menguasai dan memanfaatkan teknologi serta BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi ini segala aspek kehidupan tidak lepas dari teknologi informasi. Kebutuhan untuk memperoleh informasi semakin bertambah banyak sehingga membuat

Lebih terperinci

BAB I PENDAHULUAN. teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini

BAB I PENDAHULUAN. teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini BAB I PENDAHULUAN 1.1 Latar Belakang Pada era modern sekarang ini terutama di era globalisasi saat ini pengaruh teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini terlihat

Lebih terperinci

BAB 1 PENDAHULUAN. sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang

BAB 1 PENDAHULUAN. sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis jual beli barang maupun jasa pada jaman sekarang tidak lepas dari adanya sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang menawarkan

Lebih terperinci

1. Pendahuluan. 1.1 Latar belakang

1. Pendahuluan. 1.1 Latar belakang 1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional

BAB 1 PENDAHULUAN. perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya zaman, seluruh dunia mengalami banyak perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional maupun global. Salah

Lebih terperinci

BAB 1 PENDAHULUAN. Dengan pesatnya perkembangan teknologi dalam bidang IT (Information

BAB 1 PENDAHULUAN. Dengan pesatnya perkembangan teknologi dalam bidang IT (Information BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi dalam bidang IT (Information Technology), terutama dalam bagian AI (Artificial Intelligence), telah banyak aplikasiaplikasi yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses penelitian penerapan Hidden Markov Models : 40 Studi Literatur dan Kepustakaan Rumusan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA SKRIPSI PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA MADE GDE JAYA HARRY KHESA S JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA BUKIT JIMBARAN

Lebih terperinci

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.

Lebih terperinci

BAB 1 PENDAHULUAN. Seorang Database Designer sering kali diharuskan untuk membuat model schema

BAB 1 PENDAHULUAN. Seorang Database Designer sering kali diharuskan untuk membuat model schema 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Seorang Database Designer sering kali diharuskan untuk membuat model schema dari model konseptual yang ditangkap dari analisa lingkungan basis data yang akan berjalan.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 SISTEM AUTENTIFIKASI DENGAN PENGENALAN IRIS Kent Kadim 0600618004 Yuwanly 0600660795 Abstrak

Lebih terperinci

BAB 1 PENDAHULUAN. lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia

BAB 1 PENDAHULUAN. lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman era yang terus berkembang ini, beberapa kegiatan tidak pernah lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia berhubungan oleh

Lebih terperinci

BAB I I. PENDAHULUAN 1.1 Latar belakang

BAB I I. PENDAHULUAN 1.1 Latar belakang BAB I I. PENDAHULUAN 1.1 Latar belakang Pada bab ini membahas tentang pendahuluan. Teknologi sudah sangat berkembang di era zaman sekarang. Bahkan teknologi sudah menjadi kebutuhan primer dari manusia

Lebih terperinci

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat BAB I PENDAHULUAN I.1. Latar Belakang SMS ( Short Message Services) merupakan sebuah layanan pesan singkat atau sebuah layanan yang dipakai pada sebuah ponsel atau telepon selular untuk mengirim atau menerima

Lebih terperinci

PenerapanHidden Markov Model (HMM) pada Pengenalan Penutur

PenerapanHidden Markov Model (HMM) pada Pengenalan Penutur Jatisi, Vol. 1 No. 1 September 2014 111 PenerapanHidden Markov Model (HMM) pada Pengenalan Penutur Mukhlisa* 1, Maryati Gultom 2, Derry Alamsyah 3 1,2,3 STMIK GI MDP; Jln. Rajawali No. 14, 0711 376400

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 91 4.1 Spesifikasi Perangkat Ajar 4.1.1 Perangkat Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI Agar perangkat ajar ini dapat diimplementasikan dengan baik, diperlukan konfigurasi perangkat keras sebagai

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan

Lebih terperinci

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.

Lebih terperinci

BAB 1 PENDAHULUAN. berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang

BAB 1 PENDAHULUAN. berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia informasi yang semakin meningkat seiring dengan semakin berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang berbagai kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Short Message Service (SMS) merupakan layanan atau fasilitas yang diberikan dan dikembangkan oleh para operator GSM (Global System of Mobile Comunication).

Lebih terperinci

BAB 1 PENDAHULUAN. akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat

BAB 1 PENDAHULUAN. akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini arus informasi mengalir dengan begitu derasnya, semua orang butuh akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat bertahan.

Lebih terperinci

BAB 1. Pendahuluan. ada waktu dan tempat. Dari penjelasan di atas, dapat disimpulkan bahwa

BAB 1. Pendahuluan. ada waktu dan tempat. Dari penjelasan di atas, dapat disimpulkan bahwa BAB 1 Pendahuluan 1.1 Latar Belakang Komunikasi adalah membuat kebersamaan atau membangun kebersamaan antara dua orang atau lebih. Dalam hal ini yang dibagi adalah pemahaman bersama melalui pertukaran

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Prinsip teknologi dikembangkan adalah untuk membuat alat atau sarana yang dapat membantu dan memberi kemudahan bagi manusia untuk melakukan kegiatan dalam hidup. Seiring

Lebih terperinci

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat

Lebih terperinci