Jumat, 30 November 2012

Samsung Siapkan Layar Transparan Canggih pada September Mendatang

Kasus pertikaian hak paten antara Samsung dan Apple yang berujung pada kekalahan Samsung memang memberikan image yang buruk pada Samsung. Tak heran banyak orang yang menyebut perusahaan ini sebagai perusahaan plagiat. Namun, bukan berarti perusahaan ini sama sekali tidak memiliki inovasi.
Samsung baru saja mengumumkan bahwa mereka akan memperkenalkan sebuah produk canggih pada publik dalam acara IFA 2012 di Berlin yang berlangsung mulai pada 31 Agustus. Perangkat canggih tersebut adalah sebuah layar transparan yang mereka sebut NL22B. Dan tentunya Apple tidak akan mengajukan gugatan pelanggaran hak paten terhadap layar ini.
Layar ini dilengkapi dengan built in PC, speaker, bar LED serta kaca pelindung. Layar ini pun sangat cocok digunakan untuk para pedagang dalam memamerkan produknya. Samsung mengatakan, layar ini mampu dijadikan sebagai tempat untuk memamerkan sebuah produk dengan waktu yang bersamaan sembari menampilkan video yang diinginkan.
http://www.youtube.com/watch?feature=player_embedded&v=rZslQZ6iMgA

http://www.beritateknologi.com/samsung-siapkan-layar-transparan-canggih-pada-september-mendatang/

SHARP PN-K321 Monitor LCD 32-INCI 4K ( 2X FULLHD ) berteknologi IGZO yang HEMAT DAYA

Sharp baru saja mengumumkan monitor LCD  32 inci  ULTRA HD profesional dengan resolusi super bernama Sharp PN-K321 yang memiliki resolusi 2 kali dari FULL HD yaitu 3840x2160px menggunakan IGZO dan EDGE-lit LED backlight. Dengan teknologi IGZO yang merupakan kependekan dari Indium Gallium Zinc Oxid maka layar ini mengkonsumsi daya lebih hemat daripada layar LCD di pasaran.

Dengan resolusi 4K dalam ukuran 32 inci, maka layar ini memiliki kepadatan piksel yang tinggi dibanding monitor lain yaitu 138ppi. Layar monitor ini pun tergolong tipis yaitu hanya 3.5 mm sehingga bisa dikatakan adalah layar 4K paling tipis di pasaran. Tingkat terang monitor ini 250cd/m2 dan mampu menampilkan 1 miliar warna. Selain itu layar ini memiliki koneksi HDMI, DisplayPort input dan RS-232C control port serta ada 2Wx2 speaker stereo.
Rencananya Sharp akan merilis monitor LCD ini di Jepang dengan harga 5480USD atau 50 juta rupiah lebih.

http://www.beritateknologi.com/sharp-pn-k321-monitor-lcd-32-inci-4k-2x-fullhd-berteknologi-igzo-yang-hemat-daya/

Aplikasi Instan Messaging LINE kini Hadir di Windows Phone, Diklaim Lebih Baik dari WhatsApp

Aplikasi instan Messaging populer asal Negeri Sakura, LINE, kini dikabarkan telah hadir di Windows Phone. Aplikasi yang belum lama dirilis ini sampai saat ini telah memiliki pengguna sebanyak 40 juta orang.
Konsep LINE sendiri sebenarnya terlihat mirip dengan WhatsApp, namun aplikasi ini memiliki lebih banyak emoticon dan telah dibekali juga dengan fitur Free Call. Sebelum menyambangi Windows Phone, LINE lebih dahulu hadir di PC, Mac, iOS dan Android. kini LINE hadir di Windows Phone dengan sentuhan gaya Metro UI.
Sayangnya, aplikasi besutan Naver tersebut tidak akan menyertakan fitur Free Call untuk versi Windows Phone. Tapi tidak menutup kemungkinan Naver akan segera menghadirkan fitur tersebut untuk LINE versi Windows Phone dalam waktu dekat. Jika anda penasaran ingin mencoba aplikasi LINE, anda bisa mendownloadnya secara gratis di Windows Phone Marketplace.

http://www.beritateknologi.com/aplikasi-instan-messaging-line-kini-hadir-di-windows-phone-diklaim-lebih-baik-dari-whatsapp/

BBM 7 di Blackberry 10 Bakal Mendukung BBM Video Chat


Bila Anda merupakan pengguna BBM dan pecinta platform chat ini, informasi berikut bisa menjadi kabar gembira karena BBM versi berikutnya yaitu BBM 7 bakalan bisa mendukung video chat. Hal ini terkunkap dari perangkat  BlackBerry 10 Dev Alpha update yang memiliki folder bbm_video dan didalamnya ada file audio bernama video_chat.m4a.
File audio ini memiliki nama sama dengan yang digunakan ringtone pada aplikasi video chat di tablet Blackberry PlayBook, jadi kita bisa mengambil kesimpulan dari hal ini walau RIM sendiri belum mengumumkan resmi, kemungkinan besar kita akan mendapati fitur BBM Video Chat di Blackberry 10!
Anda bisa melihat screenshotnya yang bersumber dari Crackberry:
http://www.beritateknologi.com/bbm-7-di-blackberry-10-bakal-mendukung-bbm-video-chat/

Jumat, 23 November 2012

Pre Test Manajemen Kontrol Keamanan


Pertanyaan :
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Jawaban :

Untuk mengamankan suatu Sistem Informasi dapat kita tinjau dari berbagai aspek ancaman dari keamanan komputer atau keamanan sistem informasi
ASPEK ANCAMAN KEAMANAN KOMPUTER ATAU KEAMANAN SISTEM INFORMASI
1.    Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
2.    Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
3.    Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
4.    Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.
Untuk mengatasi masalah aspek ancaman tersebut dapat kita ambil tindakan untuk implementasi metodologi keamanan Sistem Informasi. Hal-hal yang perlu dilindungi pada keamanan Sistem Komputer dijelaskan disetiap tingkatan levelnya

METODOLOGI KEAMANAN SISTEM INFORMASI
1.    Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
2.    Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
3.    Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
4.    Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
5.    Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

CARA MENDETEKSI SUATU SERANGAN ATAU KEBOCORAN SISTEM
1.    Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
2.    Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
3.    Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
4.    Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
5.    Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

v-class analisis kinerja sistem (post test manajemen kontrol keamanan)


Pertanyaan :
Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik. Sebut dan Jelaskan langkah-langkah utama pelaksanaan program keamanan tsb.

Jawaban :

LANGKAH KEAMANAN SISTEM INFORMASI
  1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI

  1. Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  2. Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  3. Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  4. Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Minggu, 11 November 2012

Implementasi Cloud Computing

Cloud Computing jika diartikan secara harfiah adalah komputer awan.
Dalam Wikipedia diartikan bahwa cloud computing itu adalah gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan berbasis internet (awan).
Cloud computing merupakan sebuah metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet.
Cloud computing memiliki keuntungan yang diturunkan dari spesialisai dan skala ekonomi yakni :
Menghemat biaya
Bergesernya dari biaya capital ke biaya operasi
Kegesitan/kecepatan
Dynamic scalability
Maintenance yang mudam
Large scale prototyping/load testing
Multi platform
Menejemen izin yang cepat
Pengembangan yang cepat
Tiga golongan layanan cloud computing
Jenis layanan yang disediakan cloud computing memiliki tiga jenis yaitu :
Software as a Service (SaaS)
Dimana suatu aplikasi software tersedia dan bisa langsung dipakai oleh seorang pengguna.
Contohnya : Microsoft security 365 aplikasi online untuk MS Office.
Platform as a Service(PaaS)
dengan PaaS, kita membangun aplikasi kita sendiri di atas layanan PaaS tersebut.
 Adapun contoh vendor penyedia layanan Paas adalah Microsoft Azure dan Amazon Web Services.
Infrastruktur as a Service(IaaS)
layanan IaaS dapat dilihat sebagai proses migrasi server-server kita dari on-premise ke data centermilik penyedia IaaS ini.
Dalam implemntasi cloud computing kita memiliki 3 point utama yaitu :
Front-End
Back-End
Penghubung Front-End dan Back-End
Komputer Front-End biasanya merupakan computer  biasa yang digunakan oleh end user,
computer Back-End merupakan computer server yang memiliki data center dan biasanya nya memiliki kinerja yang tinggi, penghubung keduanya bisa jaringan internet atau LAN.
Sebernanya kita tanpa sadar sudah menggunkan cloud computing, yah itu merupakan salah satunya, ada banyak juga yang lain seperti Bing, Yahoo, Aol maupun Altavista selain search engine bisa juga MS Office versi online ,
maupun Layanan e-mail seperti gmail atau yahoo mail yang bisa menggantikan fungsi MS Outlook.
Sumber:

http://riverc0de.wordpress.com/2012/06/27/implementasi-cloud-computing/ 

Minggu, 14 Oktober 2012

speech recognition


Pengenalan ucapan atau pengenalan wicara dalam istilah bahasa Inggrisnya, automatic speech recognition (ASR) adalah suatu pengembangan teknik dan sistem yang memungkinkan komputer untuk menerima masukan berupa kata yang diucapkan. Teknologi ini memungkinkan suatu perangkat untuk mengenali dan memahami kata-kata yang diucapkan dengan cara digitalisasi kata dan mencocokkan sinyal digital tersebut dengan suatu pola tertentu yang tersimpan dalam suatu perangkat. Kata-kata yang diucapkan diubah bentuknya menjadi sinyal digital dengan cara mengubah gelombang suara menjadi sekumpulan angka yang kemudian disesuaikan dengan kode-kode tertentu untuk mengidentifikasikan kata-kata tersebut. Hasil dari identifikasi kata yang diucapkan dapat ditampilkan dalam bentuk tulisan atau dapat dibaca oleh perangkat teknologi sebagai sebuah komando untuk melakukan suatu pekerjaan, misalnya penekanan tombol pada telepon genggam yang dilakukan secara otomatis dengan komando suara.
Alat pengenal ucapan, yang sering disebut dengan speech recognizer, membutuhkan sampel kata sebenarnya yang diucapkan dari pengguna. Sampel kata akan didigitalisasi, disimpan dalam komputer, dan kemudian digunakan sebagai basis data dalam mencocokkan kata yang diucapkan selanjutnya. Sebagian besar alat pengenal ucapan sifatnya masih tergantung kepada pengeras suara. Alat ini hanya dapat mengenal kata yang diucapkan dari satu atau dua orang saja dan hanya bisa mengenal kata-kata terpisah, yaitu kata-kata yang dalam penyampaiannya terdapat jeda antar kata. Hanya sebagian kecil dari peralatan yang menggunakan teknologi ini yang sifatnya tidak tergantung pada pengeras suara. Alat ini sudah dapat mengenal kata yang diucapkan oleh banyak orang dan juga dapat mengenal kata-kata kontinu, atau kata-kata yang dalam penyampaiannya tidak terdapat jeda antar kata.
Pengenalan ucapan dalam perkembangan teknologinya merupakan bagian dari pengenalan suara (proses identifikasi seseorang berdasarkan suaranya). Pengenalan suara sendiri terbagi menjadi dua, yaitu pengenalan pengguna (identifikasi suara berdasarkan orang yang berbicara) dan pengenalan ucapan (identifikasi suara berdasarkan kata yang diucapkan).
Perkembangan alat pengenal ucapan
Sejak tahun 1940, perusahaan American Telephone and Telegraph Company (AT&T) sudah mulai mengembangkan suatu perangkat teknologi yang dapat mengidentifikasi kata yang diucapkan manusia. Sekitar tahun 1960-an, para peneliti dari perusahaan tersebut sudah berhasil membuat suatu perangkat yang dapat mengidentifikasi kata-kata terpisah dan pada tahun 1970-an mereka berhasil membuat perangkat yang dapat mengidentifikasi kata-kata kontinu. Alat pengenal ucapan kemudian menjadi sangat fungsional sejak tahun 1980-an dan masih dikembangkan dan terus ditingkatkan keefektifannya hingga sekarang.

Jenis-jenis pengenalan ucapan
Berdasarkan kemampuan dalam mengenal kata yang diucapkan, terdapat 5 jenis pengenalan kata, yaitu :
1.     Kata-kata yang terisolasi
Proses pengidentifikasian kata yang hanya dapat mengenal kata yang diucapkan jika kata tersebut memiliki jeda waktu pengucapan antar kata
2.     Kata-kata yang berhubungan
Proses pengidentifikasian kata yang mirip dengan kata-kata terisolasi, namun membutuhkan jeda waktu pengucapan antar kata yang lebih singkat
3.     Kata-kata yang berkelanjutan
Proses pengidentifikasian kata yang sudah lebih maju karena dapat mengenal kata-kata yang diucapkan secara berkesinambungan dengan jeda waktu yang sangat sedikit atau tanpa jeda waktu. Proses pengenalan suara ini sangat rumit karena membutuhkan metode khusus untuk membedakan kata-kata yang diucapkan tanpa jeda waktu. Pengguna perangkat ini dapat mengucapkan kata-kata secara natural
4.     Kata-kata spontan
Proses pengidentifikasian kata yang dapat mengenal kata-kata yang diucapkan secara spontan tanpa jeda waktu antar kata
5.     Verifikasi atau identifikasi suara
Proses pengidentifikasian kata yang tidak hanya mampu mengenal kata, namun juga mengidentifikasi siapa yang berbicara.

Proses kerja alat pengenal ucapan
Alat pengenal ucapan memiliki empat tahapan dalam prosesnya, yaitu :
1.     Tahap penerimaan masukan
Masukan berupa kata-kata yang diucapkan lewat pengeras suara.
2.     Tahap ekstraksi
Tahap ini adalah tahap penyimpanaan masukan yang berupa suara sekaligus pembuatan basis data sebagai pola. Proses ekstraksi dilakukan berdasarkan metode Model Markov Tersembunyi atau Hidden Markov Model (HMM), yang merupakan model statistik dari sebuah sistem yang diasumsikan oleh Markov sebagai suatu proses dengan parameter yang tidak diketahui. Tantangan dalam model statistik ini adalah menentukan parameter-parameter tersembunyi dari parameter yang dapat diamati. Parameter-parameter yang telah kita tentukan kemudian digunakan untuk analisis yang lebih jauh pada proses pengenalan kata yang diucapkan. Berdasarkan HMM, proses pengenalan ucapan secara umum menghasilkan keluaran yang dapat dikarakterisasikan sebagai sinyalSinyal dapat bersifat diskrit (karakter dalam abjad) maupun kontinu (pengukuran temperatur, alunan musik). Sinyal dapat pula bersifat stabil (nilai statistiknya tidak berubah terhadap waktu) maupun nonstabil (nilai sinyal berubah-ubah terhadap waktu). Dengan melakukan pemodelan terhadap sinyal secara benar, dapat dilakukan simulasi terhadap masukan dan pelatihan sebanyak mungkin melalui proses simulasi tersebut sehingga model dapat diterapkan dalam sistem prediksi, sistem pengenalan, maupun sistem identifikasi. Secara garis besar model sinyal dapat dikategorikan menjadi dua golongan, yaitu: model deterministik dan model statistikalModel deterministik menggunakan nilai-nilai properti dari sebuah sinyal seperti: amplitudofrekuensi, dan fase dari gelombang sinusModel statistikal menggunakan nilai-nilai statistik dari sebuah sinyal seperti: proses Gaussian, proses Poisson, proses Markov, dan proses Markov Tersembunyi. Suatu model HMM secara umum memiliki unsur-unsur sebagai berikut:
a.    N, yaitu jumlah bagian dalam model. Secara umum bagian tersebut saling terhubung satu dengan yang lain, dan suatu bagian bisa mencapai semua bagian yang lain, serta sebaliknya (disebut dengan model ergodik). Namun hal tersebut tidak mutlak karena terdapat kondisi lain dimana suatu bagian hanya bisa berputar ke diri sendiri dan berpindah ke satu bagian berikutnya. Hal ini bergantung pada implementasi dari model.
b.   M, yaitu jumlah simbol observasi secara unik pada tiap bagiannya, misalnya: karakter dalam abjad, dimana bagian diartikan sebagai huruf dalam kata.
c.    Probabilita Perpindahan Bagian { } = ij A a
d.   Probabilita Simbol Observasi pada bagian j, { } () = j Bb k
e.    Inisial Distribusi Bagian i p p
Setelah memberikan nilai N, M, A, B, dan p , maka proses ekstraksi dapat diurutkan. Berikut adalah tahapan ekstraksi pengenalan ucapan berdasarkan HMM :
6.      Tahap ekstraksi tampilan
Penyaringan sinyal suara dan pengubahan sinyal suara analog ke digital
7.      Tahap tugas pemodelan
Pembuatan suatu model HMM dari data-data yang berupa sampel ucapan sebuah kata yang sudah berupa data digital
8.      Tahap sistem pengenalan HMM
Penemuan parameter-parameter yang dapat merepresentasikan sinyal suara untuk analisis lebih lanjut.
3.     Tahap pembandingan
Tahap ini merupakan tahap pencocokan data baru dengan data suara (pencocokan tata bahasa) pada pola. Tahap ini dimulai dengan proses konversi sinyal suara digital hasil dari proses ekstraksi ke dalam bentuk spektrum suara yang akan dianalisa dengan membandingkannya dengan pola suara pada basis data. Sebelumnya, data suara masukan dipilah-pilah dan diproses satu per satu berdasarkan urutannya. Pemilihan ini dilakukan agar proses analisis dapat dilakukan secara paralel. Proses yang pertama kali dilakukan ialah memproses gelombang kontinu spektrum suara ke dalam bentuk diskrit. Langkah berikutnya ialah proses kalkulasi yang dibagi menjadi dua bagian :
0.      Transformasi gelombang diskrit menjadi data yang terurut
Gelombang diskrit berbentuk masukan berukuran n yang menjadi objek yang akan dibagi pada proses konversi dengan cara pembagian rincian waktu
1.      Menghitung frekuensi pada tiap elemen data yang terurut
Selanjutnya tiap elemen dari data yang terurut tersebut dikonversi ke dalam bentuk bilangan biner. Data biner tersebut nantinya akan dibandingkan dengan pola data suara dan kemudian diterjemahkan sebagai keluaran yang dapat berbentuk tulisan ataupun perintah pada perangkat.
4.     Tahap validasi identitas pengguna
Alat pengenal ucapan yang sudah memiliki sistem verifikasi/identifikasi suara akan melakukan identifikasi orang yang berbicara berdasarkan kata yang diucapkan setelah menerjemahkan suara tersebut menjadi tulisan atau komando.
Aplikasi alat pengenal ucapan
Bidang komunikasi
Komando Suara
Komando Suara adalah suatu program pada komputer yang melakukan perintah berdasarkan komando suara dari pengguna. Contohnya pada aplikasi Microsoft Voice yang berbasis bahasa Inggris. Ketika pengguna mengatakan “Mulai kalkulator” dengan intonasi dan tata bahasa yang sesuai, komputer akan segera membuka aplikasi kalkulator. Jika komando suara yang diberikan sesuai dengan daftar perintah yang tersedia, aplikasi akan memastikan komando suara dengan menampilkan tulisan “Apakah Anda meminta saya untuk ‘mulai kalkulator’?”. Untuk melakukan verifikasi, pengguna cukup mengatakan “Lakukan” dan komputer akan langsung beroperasi.
Pendiktean
Pendiktean adalah sebuah proses mendikte yang sekarang ini banyak dimanfaatkan dalam pembuatan laporan atau penelitian. Contohnya pada aplikasi Microsoft Dictation yang merupakan aplikasi yang dapat menuliskan apa yang diucapkan oleh pengguna secara otomatis.
Telepon
Pada telepon, teknologi pengenal ucapan digunakan pada proses penekanan tombol otomatis yang dapat menelpon nomor tujuan dengan komando suara.
Bidang kesehatan
Alat pengenal ucapan banyak digunakan dalam bidang kesehatan untuk membantu para penyandang cacat dalam beraktivitas. Contohnya pada aplikasi Antarmuka Suara Pengguna atau Voice User Interface (VUI) yang menggunakan teknologi pengenal ucapan dimana pengendalian saklar lampu misalnya, tidak perlu dilakukan secara manual dengan menggerakkan saklar tetapi cukup dengan mengeluarkan perintah dalam bentuk ucapan sebagai saklarnya. Metode ini membantu manusia yang secara fisik tidak dapat menggerakkan saklar karena cacat pada tangan misalnya. Penerapan VUI ini tidak hanya untuk lampu saja tapi bisa juga untuk aplikasi-aplikasi kontrol yang lain.
Bidang militer
Pelatihan Penerbangan
Aplikasi alat pengenal ucapan dalam bidang militer adalah pada pengatur lalu-lintas udara atau yang dikenal dengan Air Traffic Controllers (ATC) yang dipakai oleh para pilot untuk mendapatkan keterangan mengenai keadaan lalu-lintas udara seperti radar, cuaca, dan navigasi. Alat pengenal ucapan digunakan sebagai pengganti operator yang memberikan informasi kepada pilot dengan cara berdialog.
Helikopter
Aplikasi alat pengenal ucapan pada helikopter digunakan untuk berkomunikasi lewat radio dan menyesuaikan sistem navigasi. Alat ini sangat diperlukan pada helikopter karena ketika terbang, sangat banyak gangguan yang akan menyulitkan pilot bila harus berkomunikasi dan menyesuaikan navigasi dengan terlebih dahulu memencet tombol tertentu.
Kelebihan alat pengenal ucapan
Kelebihan dari peralatan yang menggunakan teknologi ini adalah :
1.     Cepat
Teknologi ini mempercepat transmisi informasi dan umpan balik dari transmisi tersebut. Contohnya pada komando suara. Hanya dalam selang waktu sekitar satu atau dua detik setelah kita mengkomandokan perintah melalui suara, komputer sudah memberi umpan balik atas komando kita.
2.     Mudah digunakan
Kemudahan teknologi ini juga dapat dilihat dalam aplikasi komando suara. Komando yang biasanya kita masukkan ke dalam komputer dengan menggunakan tetikus atau papan ketik kini dapat dengan mudahnya kita lakukan tanpa perangkat keras, yakni dengan komando suara.

Kekurangan alat pengenal ucapan
Kekurangan dari peralatan yang menggunakan teknologi ini adalah :
1.     Rawan terhadap gangguan
Hal ini disebabkan oleh proses sinyal suara yang masih berbasis frekuensi. Ketika sebuah informasi dalam sinyal suara mempunyai komponen frekuensi yang sama banyaknya dengan komponen frekuensi gangguannya, akan sulit untuk memisahkan gangguan dari sinyal suara
2.     Jumlah kata yang dapat dikenal terbatas
Hal ini disebabkan pengenal ucapan bekerja dengan cara mencari kemiripan dengan basis data yang dimiliki.