Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

dokumen-dokumen yang mirip
UNIVERSITAS BINA NUSANTARA

Bab 3. Perancangan Sistem

Bab 4. Implementasi Dan Evaluasi

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

BAB 1 PENDAHULUAN. sesamanya dalam kehidupan sehari hari untuk menunjang kebutuhan hidup mereka.

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN 1.1 Latar Belakang Suara adalah merupakan gabungan berbagai sinyal, tetapi suara murni secara teoritis dapat dijelaskan dengan

BAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat

BAB I PENDAHULUAN. 2012). Penelitian yang dilakukan oleh Bosma dkk. (1965), menemukan bahwa

BAB 1 PENDAHULUAN. berkaitan dengan pemprosesan sinyal suara. Berbeda dengan speech recognition

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)

BAB 1 PENDAHULUAN. Universitas Indonesia

BAB IV HASIL DAN UJI COBA

BAB 1 PENDAHULUAN. saja. Mudahnya informasi sangatlah memberi pengaruh cukup besar dalam bidang

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu

BAB I PENDAHULUAN. dapat menghasilkan suara yang enak untuk didengar.

BAB 3 ANALISIS DAN PERANCANGAN. Perancangan program aplikasi pada penelitian ini menggunakan metode Linear

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi.

BAB 1 PENDAHULUAN. Jaringan selular adalah sebuah komponen yang sangat penting dalam

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...

BAB I PENDAHULUAN. individu dapat dibedakan dengan individu yang lain.

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. untuk bersosialisasi didalam kehidupan sehari-hari dalam kehidupan mereka. Sarana

Bab I Pendahuluan. I.1 Latar Belakang

INDEPT, Vol. 3, No.1, Februari 2013 ISSN

BAB I PENDAHULUAN SIMULASI DAN ANALISIS PEMANTAUAN KAMAR PASIEN RAWAT INAP DENGAN DETEKSI DAN KLASIFIKASI SINYAL AUDIO 1

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu

SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE

BAB 1 PENDAHULUAN 1-1

UKDW BAB 1. PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Kemajuan teknologi dalam bidang informasi dan komputerisasi dewasa ini

BAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat

BAB 1 PENDAHULUAN Latar Belakang

TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan Program Strata I Pada Jurusan Teknik Elektro Fakultas Teknik Universitas Andalas

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN I-1

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

PERANCANGAN PROGRAM APLIKASI SISTEM KEAMANAN FILE DATA MENGGUNAKAN ALGORITMA BLOWFISH

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. hanya sekedar untuk menambah pengetahuan saja. Bahasa Korea merupakan

BAB 1 PENDAHULUAN. Penggunaan teknologi dalam bidang informasi kini telah menjadi bagian dari

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. menggunakan voice recognition dapat membantu user memilih produk buah

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. komunikasi yang penting. Telepon menjadi sebuah sarana bagi para pengusaha,

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. Perkembangan teknologi saat ini mengharuskan masyarakat untuk mengikuti

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

BAB I PENDAHULUAN. memang sangat pesat, teknologi perangkat lunak telah menambahkan fungsi

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. dalam mencari dan menyampaikan informasi. Internet. Hal inilah yang disebut dengan e-commerce. Salah satu aplikasi dari e-

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB 1 PENDAHULUAN. setiap orang dituntut untuk dapat menguasai dan memanfaatkan teknologi serta

BAB I PENDAHULUAN. teknologi sangatlah memberi pengaruh yang cukup besar dalam bidang usaha. Hal ini

BAB 1 PENDAHULUAN. sebuah pusat perbelanjaan, baik yang menawarkan fasilitas lengkap ataupun yang

1. Pendahuluan. 1.1 Latar belakang

BAB III ANALISA DAN PERANCANGAN

BAB 1 PENDAHULUAN. perubahan dalam berbagai segi kehidupan, baik pada tingkat nasional, regional

BAB 1 PENDAHULUAN. Dengan pesatnya perkembangan teknologi dalam bidang IT (Information

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

BAB III ANALISA MASALAH DAN PERANCANGAN

PERBANDINGAN METODE HIDDEN MARKOV MODEL DAN VECTOR QUANTIZATION UNTUK APLIKASI IDENTIFIKASI SUARA

BAB I PENDAHULUAN. Ilmu yang mempelajari tentang cara-cara pengamanan data dikenal dengan

BAB 1 PENDAHULUAN. Seorang Database Designer sering kali diharuskan untuk membuat model schema

BAB III ANALISA DAN PERANCANGAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2005/2006

BAB 1 PENDAHULUAN. lepas dari komputer, sebagian besar aktivitas yang dilakukan oleh manusia

BAB I I. PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. mengirim atau menerima pesan-pesan singkat. Dibandingkan dengan surat

PenerapanHidden Markov Model (HMM) pada Pengenalan Penutur

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN. seperti, personal computer, laptop, netbook, dan smartphone, data yang tersimpan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkembangnya ilmu pengetahuan dan teknologi komputer yang mampu menunjang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. akan informasi, dan yang mendapatkan informasi dengan cepatlah yang akan dapat

BAB 1. Pendahuluan. ada waktu dan tempat. Dari penjelasan di atas, dapat disimpulkan bahwa

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN. Telepon selular(ponsel) semakin berkembang dari hari ke hari, tidak hanya

Transkripsi:

1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia seperti penggunaan password dalam bentuk karakter, pengenalan tanda tangan, pemindaian sidik jari, pemindaian retina/iris mata, dan lain-lain. Namun ada solusi yang cukup sederhana jika dilihat dari kebutuhan hardware, dan memiliki tingkat keamanan yang cukup tinggi. Solusi tersebut adalah pengenalan suara / voice recognition. Pengenalan suara semakin banyak digunakan saat ini. Mulai dari penggunaan suara untuk memberikan perintah-perintah pada komputer, voice-dialing pada telepon selular, sampai penggunaan ucapan untuk mencatat report di bidang kedokteran. Pada sistem keamanan komputer pun pengenalan suara sudah mulai banyak digunakan, karena sistem ini tidak mudah untuk ditembus, dan tidak terlalu memerlukan hardware tambahan. Cukup dengan mikrofon dan sound card standar. Dalam penelitian ini, sistem proteksi dikhususkan pada enkripsi file. Sistem enkripsi file yang kebanyakan tersedia sekarang ini hanya membutuhkan karakter beberapa digit sebagai password untuk memproteksi dan membuka proteksi. Namun, seringkali, password berupa karakter ini dianggap kurang memadai, karena bila password tersebut diperoleh orang lain, maka orang tersebut akan dapat membuka proteksi dengan mudah.

2 Di bagian inilah pengenalan suara diterapkan. Password itu diganti bentuknya menjadi sinyal suara. Suara setiap orang adalah khas. Maka, hanya orang yang melakukan proteksi yang dapat membukanya. Gabungan dari teknik enkripsi yang baik dan pengenalan suara yang akurat menjadikan sistem proteksi seperti ini mempunyai tingkat keamanan yang tinggi. 1.2 Ruang Lingkup Aplikasi ekripsi file ini akan meminta user untuk merekam password pada file yang hendak di-encrypt. Dan, untuk men-decrypt file tersebut, user perlu mengucapkan lagi password-nya. Perancangan sistem ini difokuskan pada hal-hal : a. Pengenalan suara pada aplikasi ini dibatasi sebagai speaker verification. Sehingga hasil pengenalan suara hanya untuk menentukan, apakah suara itu dihasilkan oleh orang yang berhak membuka file, atau tidak. Namun, orang yang berhak membuka file tersebut harus mengucapkan password (kata atau kalimat) yang sama seperti yang sudah direkam sebelumnya. b. Aplikasi ini menggunakan metode Mel-frequency Cepstrum Coefficients (MFCC) untuk mengubah suara menjadi vektor, dan menggunakan Vector Quantization (VQ) untuk melakukan pengenalan. c. Teknik enkripsi yang digunakan adalah Blowfish Encryption. d. File yang sudah di-encrypt akan menghasilkan dua (2) buah file, yaitu file.vpt (hasil enkripsi), dan file.mat, yang berisi informasi mengenai vektor suara. Kedua file ini akan diperlukan untuk melakukan dekripsi.

3 e. Pengambilan suara dilakukan di lingkungan yang tidak berisik, menggunakan mikrofon yang didekatkan ke mulut, dan dihubungkan ke sound card pada PC. f. Piranti lunak yang digunakan untuk membangun aplikasi ini adalah Visual Basic 6 dan Matlab versi 7.1. 1.3 Tujuan dan Manfaat Pembuatan aplikasi ini bertujuan untuk menyediakan sistem proteksi file dengan menggunakan password suara, dan file-file yang telah diproteksi tersebut dapat dibuka dengan mengucapkan password-nya kembali. Manfaatnya adalah memberikan alternatif pengamanan data yang mudah dan terjamin keamanannya. 1.4 Metodologi Dalam mengerjakan skripsi ini, digunakan beberapa metode. Yang pertama adalah studi pustaka, dengan mempelajari buku-buku literatur mengenai pengenalan suara dan enkripsi data, serta bahan-bahan dari internet sebagai sumber pengetahuan dalam memahami topik ini secara mendalam Yang kedua adalah metode analisis. Metode ini terdiri dari dua tahap. Yaitu menganalisis teknik enkripsi Blowfish, dan menganalisis teknik ekstraksi fitur (feature extraction) dan pengenalan suara yaitu MFCC dan Vector Quantization.

4 1.5 Sistematika Penulisan Isi dari skripsi yang terdiri dari 5 bab ini secara garis besar adalah : Bab 1: Pendahuluan Pada Bab ini dibahas tentang latar belakang, tujuan, dan manfaat dari penulisan skripsi ini. Selain itu juga dibahas mengenai metodologi penelitian yang dipakai dalam penulisan skripsi ini. Bab 2 : Landasan Teori Pada bab ini akan dibahas mengenai teori-teori yang menunjang untuk membuat aplikasi ini. Teori-teori itu antara lain teori mengenai teknik enkripsi yang kami gunakan (Blowfish Encryption), teori dalam melakukan ekstraksi fitur (feature extraction) yaitu Mel-frequency Cepstrum Coefficient, dan teori untuk melakukan pengenalan suara, yaitu Vector Quantization dan pencarian Euclidean Distance. Bab 3 : Analisis dan Perancangan Pada bab ini diuraikan mengenai rancangan aplikasi, yang dibagi menjadi dua bagian, yaitu proses enkripsi dan proses dekripsi. Masing-masing proses dibahas secara detil mulai dari proses pengambilan suara, proses ekstraksi fitur, proses pengenalan suara, dan proses enkripsi/dekripsi. Bab ini juga berisi State Transition Diagram (STD) dan rancangan layar yang akan digunakan sebagai antarmuka aplikasi ini. Bab 4 : Implementasi dan Evaluasi Setelah program selesai dibuat, selanjutnya dilakukan implementasi dan evaluasi program tersebut. Evaluasi dilakukan dengan melakukan serangkaian uji coba / testing untuk mengetahui, seberapa baik tingkat pengenalan suaranya.

5 Bab 5 : Kesimpulan dan Saran Bab ini berisi kesimpulan sebagai hasil analisis, perancangan, implementasi, dan evaluasi sistem secara keseluruhan. Dan bagian terakhir dari bab ini adalah saran yang berguna untuk perancangan aplikasi yang lebih baik.