Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi
|
|
- Yohanes Irawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia seperti penggunaan password dalam bentuk karakter, pengenalan tanda tangan, pemindaian sidik jari, pemindaian retina/iris mata, dan lain-lain. Namun ada solusi yang cukup sederhana jika dilihat dari kebutuhan hardware, dan memiliki tingkat keamanan yang cukup tinggi. Solusi tersebut adalah pengenalan suara / voice recognition. Pengenalan suara semakin banyak digunakan saat ini. Mulai dari penggunaan suara untuk memberikan perintah-perintah pada komputer, voice-dialing pada telepon selular, sampai penggunaan ucapan untuk mencatat report di bidang kedokteran. Pada sistem keamanan komputer pun pengenalan suara sudah mulai banyak digunakan, karena sistem ini tidak mudah untuk ditembus, dan tidak terlalu memerlukan hardware tambahan. Cukup dengan mikrofon dan sound card standar. Dalam penelitian ini, sistem proteksi dikhususkan pada enkripsi file. Sistem enkripsi file yang kebanyakan tersedia sekarang ini hanya membutuhkan karakter beberapa digit sebagai password untuk memproteksi dan membuka proteksi. Namun, seringkali, password berupa karakter ini dianggap kurang memadai, karena bila password tersebut diperoleh orang lain, maka orang tersebut akan dapat membuka proteksi dengan mudah.
2 2 Di bagian inilah pengenalan suara diterapkan. Password itu diganti bentuknya menjadi sinyal suara. Suara setiap orang adalah khas. Maka, hanya orang yang melakukan proteksi yang dapat membukanya. Gabungan dari teknik enkripsi yang baik dan pengenalan suara yang akurat menjadikan sistem proteksi seperti ini mempunyai tingkat keamanan yang tinggi. 1.2 Ruang Lingkup Aplikasi ekripsi file ini akan meminta user untuk merekam password pada file yang hendak di-encrypt. Dan, untuk men-decrypt file tersebut, user perlu mengucapkan lagi password-nya. Perancangan sistem ini difokuskan pada hal-hal : a. Pengenalan suara pada aplikasi ini dibatasi sebagai speaker verification. Sehingga hasil pengenalan suara hanya untuk menentukan, apakah suara itu dihasilkan oleh orang yang berhak membuka file, atau tidak. Namun, orang yang berhak membuka file tersebut harus mengucapkan password (kata atau kalimat) yang sama seperti yang sudah direkam sebelumnya. b. Aplikasi ini menggunakan metode Mel-frequency Cepstrum Coefficients (MFCC) untuk mengubah suara menjadi vektor, dan menggunakan Vector Quantization (VQ) untuk melakukan pengenalan. c. Teknik enkripsi yang digunakan adalah Blowfish Encryption. d. File yang sudah di-encrypt akan menghasilkan dua (2) buah file, yaitu file.vpt (hasil enkripsi), dan file.mat, yang berisi informasi mengenai vektor suara. Kedua file ini akan diperlukan untuk melakukan dekripsi.
3 3 e. Pengambilan suara dilakukan di lingkungan yang tidak berisik, menggunakan mikrofon yang didekatkan ke mulut, dan dihubungkan ke sound card pada PC. f. Piranti lunak yang digunakan untuk membangun aplikasi ini adalah Visual Basic 6 dan Matlab versi Tujuan dan Manfaat Pembuatan aplikasi ini bertujuan untuk menyediakan sistem proteksi file dengan menggunakan password suara, dan file-file yang telah diproteksi tersebut dapat dibuka dengan mengucapkan password-nya kembali. Manfaatnya adalah memberikan alternatif pengamanan data yang mudah dan terjamin keamanannya. 1.4 Metodologi Dalam mengerjakan skripsi ini, digunakan beberapa metode. Yang pertama adalah studi pustaka, dengan mempelajari buku-buku literatur mengenai pengenalan suara dan enkripsi data, serta bahan-bahan dari internet sebagai sumber pengetahuan dalam memahami topik ini secara mendalam Yang kedua adalah metode analisis. Metode ini terdiri dari dua tahap. Yaitu menganalisis teknik enkripsi Blowfish, dan menganalisis teknik ekstraksi fitur (feature extraction) dan pengenalan suara yaitu MFCC dan Vector Quantization.
4 4 1.5 Sistematika Penulisan Isi dari skripsi yang terdiri dari 5 bab ini secara garis besar adalah : Bab 1: Pendahuluan Pada Bab ini dibahas tentang latar belakang, tujuan, dan manfaat dari penulisan skripsi ini. Selain itu juga dibahas mengenai metodologi penelitian yang dipakai dalam penulisan skripsi ini. Bab 2 : Landasan Teori Pada bab ini akan dibahas mengenai teori-teori yang menunjang untuk membuat aplikasi ini. Teori-teori itu antara lain teori mengenai teknik enkripsi yang kami gunakan (Blowfish Encryption), teori dalam melakukan ekstraksi fitur (feature extraction) yaitu Mel-frequency Cepstrum Coefficient, dan teori untuk melakukan pengenalan suara, yaitu Vector Quantization dan pencarian Euclidean Distance. Bab 3 : Analisis dan Perancangan Pada bab ini diuraikan mengenai rancangan aplikasi, yang dibagi menjadi dua bagian, yaitu proses enkripsi dan proses dekripsi. Masing-masing proses dibahas secara detil mulai dari proses pengambilan suara, proses ekstraksi fitur, proses pengenalan suara, dan proses enkripsi/dekripsi. Bab ini juga berisi State Transition Diagram (STD) dan rancangan layar yang akan digunakan sebagai antarmuka aplikasi ini. Bab 4 : Implementasi dan Evaluasi Setelah program selesai dibuat, selanjutnya dilakukan implementasi dan evaluasi program tersebut. Evaluasi dilakukan dengan melakukan serangkaian uji coba / testing untuk mengetahui, seberapa baik tingkat pengenalan suaranya.
5 5 Bab 5 : Kesimpulan dan Saran Bab ini berisi kesimpulan sebagai hasil analisis, perancangan, implementasi, dan evaluasi sistem secara keseluruhan. Dan bagian terakhir dari bab ini adalah saran yang berguna untuk perancangan aplikasi yang lebih baik.
UNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada
Lebih terperinciBab 3. Perancangan Sistem
34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara
Lebih terperinciBab 4. Implementasi Dan Evaluasi
56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz,
Lebih terperinciBAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang memerlukan komunikasi dengan sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka. Suara merupakan salah
Lebih terperinciBAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan kecepatan osilasi atau frekuensi yang diukur dalam Hertz
Lebih terperinciBAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Mendengar adalah bagian penting dalam proses interaksi manusia. Kemampuan manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat membedakan jenis
Lebih terperinciBAB I PENDAHULUAN. 2012). Penelitian yang dilakukan oleh Bosma dkk. (1965), menemukan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Orang tua memiliki keinginan yang mendalam untuk menenangkan bayinya yang gelisah, tidak berdaya, dan frustrasi akibat menangis terus menerus (Dunstan, 2012).
Lebih terperinciBAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition
BAB 1 PENDAHULUAN 1.1 Latar Belakang Speaker recognition adalah salah satu bidang pengenalan pola yang berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition yang mengenali kata atau
Lebih terperinciIDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO
IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, penyimpanan informasi pada media digital sudah banyak dilakukan oleh orang. Dimulai dengan menyimpan sebuah file atau gabungan beberapa file yang disimpan
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Pengelolaan keamanan data/informasi digital yang sifatnya krusial saat ini sudah menjadi hal yang penting yang harus dilakukan oleh perusahaan, organisasi ataupun
Lebih terperinciRANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)
RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) Maryati Gultom 1), Mukhlisa 2), Derry Alamsyah 3) 1 gultommaryati@gmail.com, 2 immobulus92@gmail.com, 3 derryfseiei@gmail.com
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Indonesia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi telekomunikasi, internet menjadi sesuatu yang tidak lagi sulit dan mahal. Kemudahan ini menyebabkan internet dipenuhi berbagai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era globalisasi, informasi dan data bisa diakses kapan saja dan dimana saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang musik. Hal ini
Lebih terperinciBAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini pengolahan citra digital telah mengalami perkembangan pesat dengan semakin banyak penelitian tentang pengenalan objek dari sebuah citra. Pengenalan suatu
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciPERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA
PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA M. G. J. Harry Khesa S 1, W. Setiawan 2, I.G.A.K. Diafari Djuni H 3 1,2,3 Jurusan Teknik Elektro dan Komputer,
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciPengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu
239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya
Lebih terperinciBAB I PENDAHULUAN. dapat menghasilkan suara yang enak untuk didengar.
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya jaman, teknologi yang sekarang banyak digunakan untuk membantu pekerjaan manusia pun juga semakin berkembang pesat. Bukan hanya teknologi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi pada penelitian ini menggunakan metode Linear Sequantial (Waterfall). Metode ini memiliki empat tahapan yaitu, analisis, perancangan, pengkodean,
Lebih terperinciSistem Verifikasi Penutur menggunakan Metode Mel Frequensi.
SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik
Lebih terperinciBAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan selular adalah sebuah komponen yang sangat penting dalam perekonomian dan kehidupan sosial saat ini. Selain layanan suara, pesan teks merupakan layanan yang
Lebih terperinci2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...
DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...
Lebih terperinciBAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.
BAB I PENDAHULUAN 1 Latar Belakang Masalah Pemeriksaan identitas adalah pemeriksaan jati diri yang dimiliki oleh seseorang yang ia dapat sejak ia lahir, dimana setiap identitas yang dimiliki seseorang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Seiring dengan perkembangan zaman yang secara tidak disadari diikuti oleh perkembangan teknologi sangat banyak memberi pengaruh terhadap perkembangan ilmu
Lebih terperinciBAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana
BAB 1 PENDAHULUAN 1.1 Latar Belakang Manusia merupakan makhluk sosial yang menggunakan komunikasi sebagai cara untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana komunikasi
Lebih terperinciBab I Pendahuluan. I.1 Latar Belakang
I Bab I Pendahuluan I.1 Latar Belakang Saat ini komunikasi suara telah menjadi bagian dari kehidupan sehari-hari. Dimulai dengan komunikasi suara melalui telepon berbasis analog, kemudian telepon selular
Lebih terperinciINDEPT, Vol. 3, No.1, Februari 2013 ISSN
SISTEM SPEAKER RECOGNITION (PENGENAL PENGUCAP) UNTUK MENCARI KARAKTERISTIK UCAPAN SESEORANG DENGAN METODE MEL FREQUENCY CEPTRUM COEFFISIENT (MFCC) MENGGUNAKAN SOFTWARE MATLAB Andriana, ST., MT. Dosen Fakultas
Lebih terperinciBAB I PENDAHULUAN SIMULASI DAN ANALISIS PEMANTAUAN KAMAR PASIEN RAWAT INAP DENGAN DETEKSI DAN KLASIFIKASI SINYAL AUDIO 1
BAB I PENDAHULUAN 1.1 Latar Belakang Pasien rawat inap di rumah sakit membutuhkan perawatan yang intensif dari dokter atau perawat. Hal ini dilakukan dengan memantau kesehatan pasien secara fisik dan psikologi
Lebih terperinciPengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.
Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pendidikan memegang peranan yang sangat penting dalam kelangsungan hidup berbangsa dan bernegara, karena pendidikan dapat meningkatkan kualitas sumber daya manusia.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Wicara atau ucapan adalah cara berkomunikasi yang paling sederhana dan sering digunakan oleh manusia. Namun, seiring dengan perkembangan teknologi, proses komunikasi
Lebih terperinciANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student
Lebih terperinciSISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE
SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN Pada bab ini berisi tentang penjelasan umum mengenai tugas akhir yang penulis lakukan. Penjelasan tersebut meliputi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciUKDW BAB 1. PENDAHULUAN. 1.1 Latar Belakang
BAB 1. PENDAHULUAN 1.1 Latar Belakang Pengenalan pola adalah proses mengenali suatu objek berdasarkan data yang tersedia. Dengan pengenalan pola, komputer dapat mengenali pola dan bentuk yang dikenali
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada sistem identifikasi pembicara atau speaker identification, proses eksraksi ciri memainkan peranan penting dalam menghasilkan persentase keakuran yang baik. Terdapat
Lebih terperinciBAB 1 PENDAHULUAN. Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini berpengaruh besar terhadap perkembangan Sistem Informasi, sehingga perusahaan membutuhkan sistem
Lebih terperinciBAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam media internet artikel merupakan suatu kebutuhan dan pengetahuan. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat tanpa membaca
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pemanfaatan teknologi mobile phone khusus nya android sudah sangat populer. Karena android yang berbasiskan linux mengijinkan siapapun untuk berkreasi sesuka mereka.
Lebih terperinciTUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan Program Strata I Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas
TUGAS AKHIR PERANCANGAN DAN IMPLEMENTASI CONNECTED DIGIT RECOGNITION DENGAN METODE MEL FREQUENCY CEPSTRUM COEFFECIENT DAN HIDDEN MARKOV MODEL UNTUK VOICE DIALING PADA HANDPHONE TIGER C KF-828 Diajukan
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Bab ini menjelaskan tentang latar belakang permasalahan yang menjadi alasan dari topik penelitian ini. Berdasarkan latar belakang yang diperoleh, maka ditentukan batasan masalah, rumusan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Belakangan ini, kemajuan informasi terutama komputer dari segi piranti keras dan lunak berkembang begitu pesat. Hampir semua pengolahan data dan informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab pendahuluan ini akan diuraikan penjelasan mengenai latar belakang penelitian, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian dan
Lebih terperinciBAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian besar manusia.
Lebih terperinciPERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata 1 Skripsi Sarjana Komputer dan Sarjana Sains Semester Ganjil tahun 2007/2008 PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari- hari seringkali ditemukan uang palsu pada berbagai transaksi ekonomi. Tingginya tingkat uang kertas palsu yang beredar di kalangan masyarakat
Lebih terperinciBAB 1 PENDAHULUAN. hanya sekedar untuk menambah pengetahuan saja. Bahasa Korea merupakan
BAB 1 PENDAHULUAN 1.1 Latar belakang Pada era globalisasi dewasa ini, kemampuan berbahasa asing sangat diperlukan dalam menjalin hubungan dengan relasi bisnis mancanegara maupun hanya sekedar untuk menambah
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari kehidupan sehari-hari. Banyak cara di mana informasi sekarang dapat dengan mudah diakses
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB I PENDAHULUAN. menggunakan voice recognition dapat membantu user memilih produk buah
BAB I PENDAHULUAN 1.1 Latar Belakang Buah Semangka adalah tanaman merambat yang berasal dari daerah gurun di Afrika bagian selatan (Agritekno, tt). Buah semangka masih sekerabat dengan labulabuan. Buah
Lebih terperinciBAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN
BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 3.1 Sistem Diagram Sistem diagram adalah diagram dari sebuah sistem, dengan fungsi atau bagian utamanya diwakili oleh blok yang dihubungkan oleh garis-garis
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciBAB 1 PENDAHULUAN. komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sejak telepon pertama kali ditemukan, telepon menjadi sebuah salah satu alat komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha, karyawan, ataupun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada era modern komunikasi data menjadi pilihan selain berkomunikasi dengan bertemu secara langsung, seperti menggunakan aplikasi SMS dan instant messenger, dikarenakan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti perkembangan dan menggunakan teknologi tersebut, seperti halnya teknologi dan sistem komputer
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.
26 BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Spesifikasi yang Dibutuhkan Untuk dapat menjalankan Voice Recognition Program ini dibutuhkan beberapa spesifikasi perangkat keras dan perangkat
Lebih terperinciBAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan telepon seluler baik dari segi teknologi maupun modelnya memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi sebuah ponsel
Lebih terperinciBIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES
Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan syaraf tiruan merupakan bidang ilmu yang banyak digunakan dalam melakukan pengenalan pola suatu obyek. Banyak obyek yang dapat digunakan untuk pengenalan pola
Lebih terperinciBAB 1 PENDAHULUAN. dalam mencari dan menyampaikan informasi. Internet. Hal inilah yang disebut dengan e-commerce. Salah satu aplikasi dari e-
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi informasi, Internet telah menjadi salah satu media informasi yang paling banyak digunakan. Sangat mudah bagi para user (pengguna)
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciBAB 1 PENDAHULUAN. setiap orang dituntut untuk dapat menguasai dan memanfaatkan teknologi serta
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era globalisasi ini segala aspek kehidupan tidak lepas dari teknologi informasi. Kebutuhan untuk memperoleh informasi semakin bertambah banyak sehingga membuat
Lebih terperinciBAB I PENDAHULUAN. teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini
BAB I PENDAHULUAN 1.1 Latar Belakang Pada era modern sekarang ini terutama di era globalisasi saat ini pengaruh teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini terlihat
Lebih terperinciBAB 1 PENDAHULUAN. sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Bisnis jual beli barang maupun jasa pada jaman sekarang tidak lepas dari adanya sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang menawarkan
Lebih terperinci1. Pendahuluan. 1.1 Latar belakang
1. Pendahuluan 1.1 Latar belakang Keamanan data pribadi merupakan salah satu hal terpenting bagi setiap orang yang hidup di era dimana Teknologi Informasi (TI) berkembang dengan sangat pesat. Setiap orang
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciBAB 1 PENDAHULUAN. perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya zaman, seluruh dunia mengalami banyak perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional maupun global. Salah
Lebih terperinciBAB 1 PENDAHULUAN. Dengan pesatnya perkembangan teknologi dalam bidang IT (Information
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perkembangan teknologi dalam bidang IT (Information Technology), terutama dalam bagian AI (Artificial Intelligence), telah banyak aplikasiaplikasi yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Setiap manusia diciptakan dengan bentuk fisik dan rupa yang berbeda sehingga manusia tersebut dapat dibedakan satu dengan yang lainnya. Pada teknologi informasi
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses penelitian penerapan Hidden Markov Models : 40 Studi Literatur dan Kepustakaan Rumusan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciPERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA
SKRIPSI PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA MADE GDE JAYA HARRY KHESA S JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA BUKIT JIMBARAN
Lebih terperinciBAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan
BAB I PENDAHULUAN I.1. Latar Belakang Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan istilah Kriptografi, sedangkan langkah-langkah dalam kriptografi disebut algoritma kriptografi.
Lebih terperinciBAB 1 PENDAHULUAN. Seorang Database Designer sering kali diharuskan untuk membuat model schema
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Seorang Database Designer sering kali diharuskan untuk membuat model schema dari model konseptual yang ditangkap dari analisa lingkungan basis data yang akan berjalan.
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Sistem Dalam perancangan sistem proteksi file menggunakan USB Flash yang dirancang dengan mengimplementasikan metode DES ini, terlebih dahulu dilakukan analisa
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006 SISTEM AUTENTIFIKASI DENGAN PENGENALAN IRIS Kent Kadim 0600618004 Yuwanly 0600660795 Abstrak
Lebih terperinciBAB 1 PENDAHULUAN. lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada zaman era yang terus berkembang ini, beberapa kegiatan tidak pernah lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia berhubungan oleh
Lebih terperinciBAB I I. PENDAHULUAN 1.1 Latar belakang
BAB I I. PENDAHULUAN 1.1 Latar belakang Pada bab ini membahas tentang pendahuluan. Teknologi sudah sangat berkembang di era zaman sekarang. Bahkan teknologi sudah menjadi kebutuhan primer dari manusia
Lebih terperinciBAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat
BAB I PENDAHULUAN I.1. Latar Belakang SMS ( Short Message Services) merupakan sebuah layanan pesan singkat atau sebuah layanan yang dipakai pada sebuah ponsel atau telepon selular untuk mengirim atau menerima
Lebih terperinciPenerapanHidden Markov Model (HMM) pada Pengenalan Penutur
Jatisi, Vol. 1 No. 1 September 2014 111 PenerapanHidden Markov Model (HMM) pada Pengenalan Penutur Mukhlisa* 1, Maryati Gultom 2, Derry Alamsyah 3 1,2,3 STMIK GI MDP; Jln. Rajawali No. 14, 0711 376400
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang BAB I PENDAHULUAN Identitas sangat penting sebagai bukti bahwasanya manusia yang satu dengan yang lainnya adalah berbeda. Pada beberapa aplikasi yang membutuhkan pengidentifikasian seseorang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
91 4.1 Spesifikasi Perangkat Ajar 4.1.1 Perangkat Keras (Hardware) BAB 4 IMPLEMENTASI DAN EVALUASI Agar perangkat ajar ini dapat diimplementasikan dengan baik, diperlukan konfigurasi perangkat keras sebagai
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bagian ini akan dijelaskan tentang pendahuluan dalam penyusunan Laporan Penelitian. Pendahuluan meliputi latar belakang masalah, rumusan masalah, maksud dan tujuan penelitian, batasan
Lebih terperinciBAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan
BAB I PENDAHULUAN I.1. Latar Belakang Pada saat ini, penyimpanan data menjadi sesuatu yang penting dalam berbagai kepentingan, baik bagi individu maupun suatu organisasi. Pada komputer seperti, personal
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.
Lebih terperinciBAB 1 PENDAHULUAN. berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia informasi yang semakin meningkat seiring dengan semakin berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang berbagai kebutuhan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Short Message Service (SMS) merupakan layanan atau fasilitas yang diberikan dan dikembangkan oleh para operator GSM (Global System of Mobile Comunication).
Lebih terperinciBAB 1 PENDAHULUAN. akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini arus informasi mengalir dengan begitu derasnya, semua orang butuh akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat bertahan.
Lebih terperinciBAB 1. Pendahuluan. ada waktu dan tempat. Dari penjelasan di atas, dapat disimpulkan bahwa
BAB 1 Pendahuluan 1.1 Latar Belakang Komunikasi adalah membuat kebersamaan atau membangun kebersamaan antara dua orang atau lebih. Dalam hal ini yang dibagi adalah pemahaman bersama melalui pertukaran
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang
BAB I PENDAHULUAN I.1 Latar Belakang Prinsip teknologi dikembangkan adalah untuk membuat alat atau sarana yang dapat membantu dan memberi kemudahan bagi manusia untuk melakukan kegiatan dalam hidup. Seiring
Lebih terperinciBAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya
BAB I PENDAHULUAN 1.1 Latar Belakang Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya dari sudut teknologi tetapi juga dari sudut tampilan atau look and feel. Selain sebagai alat
Lebih terperinci