ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu
|
|
- Verawati Indradjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student Advisory Center. Resmi dibentuk pada tahun Komunitas ini bertujuan untuk mengembangkan budaya belajar bagi mahasiswa Binus University secara umum. Dan mampu membantu meningkatkan prestasi akademik bagi para mahasiswa Binus University Struktur Organisasi 39
2 Analisa Program Aplikasi Gambaran Umum Perancangan Perancangan program aplikasi absensi verifikasi suara secara umum dibagi dalam beberapa tahap, yaitu: 1. Input Data 2. Pre-Processing 3. Feature extraction 4. Training 5. Verification Input Data Pada perancangan program aplikasi verifikasi suara menggunakan Hidden Markov model diperlukan input data berupa suara yang diambil oleh microphone. Langkah pertama user akan memasukkan input suara dengan menekan tombol pada program dan berbicara di depan microphone untuk pengambilan suara. Program divalidasi dengan adanya suara yang terdeteksi pada microphone tersebut. Dalam sistem ini digunakan sampling rate sebesar 8000 Hz dan bit rate sebesar 8 bit. Lokasi pengambilan suara dilakukan pada tempat yang tenang dan tidak terlalu berisik untuk meningkatkan kevalidan dari suara user. Sinyal suara yang diambil dari microphone akan disimpan dan diproses lebih lanjut oleh
3 41 program. Dalam sistem ini digunakan sampling rate sebesar 8000 Hz dan bit rate sebesar 8 bit. Lokasi pengambilan suara dilakukan pada tempat yang tenang dan tidak terlalu berisik untuk meningkatkan kevalidan dari suara user Pre-Processing Gambar 3. 1 Input Suara Langkah kedua input suara diproses terlebih dahulu agar siap diproses lebih lanjut. Input suara yang baru didapat umumnya memiliki silence-frame atau frame di mana tidak terdapat suara. Untuk meningkatkan kevalidan dari input suara pembuangan silence-frame harus dilakukan terlebih dahulu agar suara yang akan diproses adalah suara yang memiliki nilai. Proses lain yang akan dilakukan adalah normalisasi suara dan penguatan suara. Normalisasi suara dilakukan agar semua input suara memiliki rentang nilai yang sama. Penguatan suara dilakukan untuk meningkatkan nilai suara yang rendah. Gambar 3. 2 Sinyal suara setelah pre processing
4 42 Pre-Processing Flow Chart Start Input suara Pembuangan silence frame Normalisasi Suara Penguatan Suara End Gambar 3. 3 Pre-Processing Flow Chart Feature Extraction Langkah ketiga input suara yang telah diproses pada Pre-Pocessing akan dilakukan ekstraksi fitur (Feature Extraction). ekstraksi fitur suara bertujuan untuk mengurangi jumlah data pada sinyal suara agar mempermudah
5 43 pemprosesan pada Hidden markov model dengan tetap mempertahankan nilai atau fitur tertentu yang membedakan pola suara input. Nilai atau fitur khusus inilah yang nantinya akan menjadi input bagi jaringan saraf tiruan. Mel Frequency Cepstral Cepstrum (MFCC) digunakan sebagai metode ekstraksi fitur pada sistem ini. Tujuan penggunaan MFCC sebagai ekstraksi fitur pada sistem ini karena efektif dan efisien dalam berbagai kondisi. MFCC memiliki performa yang baik, akurasi yang baik dan kompleksitas perhitungan yang lebih sedikit. Proses untuk Mel Frequency Cepstral Cepstrum terdiri dari beberapa tahap. a. Pre-emphasis Tahap ini menekanan pada sinyal dengan frekuensi lebih tinggi dari sinyal. Pada sistem ini menggunakan a=0.95. (3. 1) Gambar 3. 4 Suara setelah Pre-emphasis b. Framing Pada tahap ini, sinyal yang telah di-preemphasis diblok menjadi beberapa bagian dengan jumlah sampel yang digunakan pada sistem 256, dan tiap bagian dipisahkan dengan sebanyak 128 sampel.
6 44 c. Windowing Pada tahap ini dilakukan proses window pada frame-frame yang telah dihasilkan pada tahap sebelumnnya. Hal ini bertujuan untuk meminimalkan diskontinuitas pada bagian awal dan akhir sinyal model window yang digunakan pada sistem ini adalah hamming window. (3. 2) d. Fast Fourier Transform Pada tahap ini dilakukan transformasi fast fourier pada masing-masing frame yang telah dilakukan proses windowing. Untuk merubah domain waktu menjadi domain frekuensi. (3. 3) e. Mel filter bank processing Pada tahap ini masing masing frame akan melewati filter mel. Di mana masing-masing frame akan diaplikasikan melewati filter mel. Gambar 3. 5 Mel Filter f. Discrete Cosine Transform Seletelah masing- masing frame melalui filter mel dilakukan tahap selanjutnya ditransformasikan dengan mengunakan Discrete Cosine
7 45 Transform. Untuk merubah dari domain frekuensi kembali menjadi domain waktu. MFCC Flow Chart
8 Gambar 3. 6 Feature Extraction Flow Chart 46
9 Training Pada tahap Training ini, metode yang digunakan adalah hidden markov model. Tujuan dari tahap training ini adalah agar sistem dapat mengenali informasi karakteristik suara dari user. Karakteristik ini berupa 32 koeffisien yang berasal dari proses feature extraction, diolah sehingga didapatkan suatu nilai yang mewakili karakteristik suara dari masing masing orang. Tahap training ini terdiri dari 2 proses, yaitu proses learning, dan proses evaluation. Tahap learning bertujuan untuk membentuk model HMM agar probabilitas maksimal. Hasil dari tahap feature extraction yang berupa 32 koefesien yang merupakan nilai dari Mel Frequency Cepstrum Coeficent dari sinyal suara masing user akan dimasukkan sebagai input pada proses learning ini dengan menggunakan algoritma kmeans. Setelah didapatkan model HMM maka model HMM tersebut akan diteruskan sebagai input pada proses evaluation yang menggunakan algoritma forward untuk mendapatkan nilai probabilitas yang akan disimpan sebagai referensi dari suara masing-masing orang.
10 Gambar 3. 7 Learning Flow Chart 48
11 49 Gambar 3. 8 Evaluation Flow Chart Verification Dalam perancangan verifikasi ini dibutuhkan input berupa suara yang diklaim sebagai identitas pengguna. Tahapan dalam perancangan ini adalah input data, Pre-processing, Feature Extraction, Training dan verifikasi suara itu sendiri. Pada proses verification akan dilakukan training untuk data yang akan diverifikasikan dan nilai probabilitas yang dhitung akan dibandingkan dengan nilai probabilitas yang telah disimpan sebelumnya.
12 Perancangan Program Aplikasi Pada bagian rancangan program ini, akan digunakan flowchart untuk menunjukkan alur kontrol dan jalannya program. Untuk merancang program aplikasi absensi verifikasi suara dengan metode Hidden Markov Model, digunakan Microsoft Visual Studio 2010 Ultimate dengan bahasa pemrograman C#.Net 4.0 dan SQL Server 2008 yang akan di operasikan pada sistem operasi Windows XP. Training Flow Chart Gambar 3. 9 Training Flow Chart
13 Speaker Verification Flow Chart 51
14 Perancangan Database Gambar Speaker Verification Flow Chart Dalam perancangan program aplikasi absensi Speaker Verification dengan metode Hidden Markov Model dibutuhkan database dengan 3 tabel sebagai berikut.
15 53 Tabel 3. 1 Tabel MsSatff Nama Field Tipe data Ukuran Field ID Char 5 Nama Varchar 50 Jabatan Varchar 50 Tabel 3. 2 Tabel SystemLog Nama Field Tipe data Ukuran Field ID Char 5 Time Time Tabel 3. 3 Tabel Data Nama Field Tipe data Ukuran Field ID Char 5 Data Float Perancangan Tampilan Layar Dalam pengunaan aplikasi ini maka akan dibuat layar utama di mana dalam layar utama berfungsi untuk absensi.
16 54 File About No ID Absen Gambar Rancangan Layar Utama Dalam rancangan ini terdapat 2 pilihan yaitu absen atau training data. Jika user menekan tombol File maka akan muncul pilihan Training yang bila dipilih akan memunculkan form training. ID Nama <nama> Jabatan <Jabatan> Train Gambar Rancangan layar training pilih id Dalam form training ini awalnya akan memilih id dari combobox yang isinya diambil dari database. Setelah id dipilih maka label <nama> dan label <jabatan> akan berubah sesuai dengan id yang dipilih. Ketika tombol train ditekan maka akan muncul layar Training data.
17 55 Training Start Recording 00: Gambar Rancangan layar Training data Dalam form training data ini akan memulai pengambilan data suara dengan menekan tombol start recording kemudian menekan tombol stop recording untuk menyelesaikan pengambilan data. Data yang telah diambil diproses ke dalam database. Pada layar utama terdapat text field No.ID dan tombol absen. Apabila tombol absen ditekan maka program akan memeriksa apakah id yang telah diisi pada NoID ada dalam database. Bila tidak ada maka akan muncul peringatan. Bila ada dalam database maka akan muncul layar verifikasi, untuk memverifikasikan absen. verifikasi Start Recording 00: Gambar Rancangan layar Verifikasi Pada layar verifikasi ini akan diambil data berupa suara yang akan dimulai perekaman suaranya ketika user menekan tombol start recording. User kemudian menekan tombol stop recording untuk menyelesaikan pengambilan data, dan memproses data yang telah diambil ke dalam proses verifikasi. Kemudian apabila
18 56 verifikasi sukses maka akan muncul konfirmasi verifikasi sukses dan aplikasi akan menyimpan waktu absensi ke dalam database. Apabila verfikasi gagal maka akan muncul konfirmasi verifikasi telah gagal dan layar verifikasi akan tutup dan kembali ke layar utama. Pada layar utama juga ada pilihan menu exit dan about. Menu exit akan menutup aplikasi apabila dipilih. ini. Menu About berisi nama penulis dan tujuan dari pembuatan program aplikasi Gambar Rancangan layar About
BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam menimplementasikan program aplikasi ini terdapat dua buah komponen yang sangat berperan penting, yaitu komponen perangkat keras (hardware) dan perangkat
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Wicara atau ucapan adalah cara berkomunikasi yang paling sederhana dan sering digunakan oleh manusia. Namun, seiring dengan perkembangan teknologi, proses komunikasi
Lebih terperinciBAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses penelitian penerapan Hidden Markov Models : 40 Studi Literatur dan Kepustakaan Rumusan
Lebih terperinciBAB 1 PENDAHULUAN. peranan yang sangat penting pada organisasi tersebut. Peningkatan kinerja para
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam sebuah organisasi, tidak dapat dipungkiri bahwa karyawan memiliki peranan yang sangat penting pada organisasi tersebut. Peningkatan kinerja para karyawan
Lebih terperinci2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...
DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz,
Lebih terperinciBab 3. Perancangan Sistem
34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara
Lebih terperinciSeminar Nasional Ilmu Komputer (SNIK 2016) - Semarang, 10 Oktober 2016 ISBN:
Perintah Suara Berbahasa Indonesia untuk Membuka dan Menutup Aplikasi dalam Sistem Operasi Windows Menggunakan Metode Mel Frequency Cepstrum Coefficient dan Metode Backpropagation Zakaria Ramadhan 1, Sukmawati
Lebih terperinciAPLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT
APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT DAN LINEAR VECTOR QUANTIZATION UNTUK PENGENDALIAN GERAK ROBOT Anggoro Wicaksono, Sukmawati NE, Satriyo Adhy,
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 SPEAKER IDENTIFICATION DENGAN MENGGUNAKAN TRANSFORMASI WAVELET DISKRIT DAN JARINGAN SARAF
Lebih terperinciIDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY
IDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY Erni Seniwati 1), Ninik Tri Hartanti 2) 1 Sistem Informasi, STMIK Amikom erni.s@amikom.ac.id 2 Sistem Informasi, STMIK Amikom
Lebih terperinci1. BAB I PENDAHULUAN 1.1. Latar Belakang
1. BAB I PENDAHULUAN 1.1. Latar Belakang Riset di bidang sistem pengenalan ucapan otomatis (Automatic Speech Recognition) merupakan salah satu riset yang banyak ditekuni dan terus dikembangkan hingga saat
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini menjelaskan mengenai analisis permasalahan yang dihadapi dan perancangan program aplikasi yang akan dibentuk. Bab ini terdiri atas algoritma program, pemecahan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul
37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciIDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI
IDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI MUHAMMAD WARDANA 121402024 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS
Lebih terperinciBAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat sesuatu diukur maka beberapa data didapatkan. Umumnya pengukuran tidak pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. Mendapatkan data
Lebih terperinciPengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.
Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi
Lebih terperinciPENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION
PENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION DETECTION OF THE LEVEL OF YOUTH, ADULTS AND ELDERLY BY USING MFCC METHOD AND FUZZY
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan baris frekuensi.
Lebih terperinciudara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar.
BAB II DASAR TEORI 2.1 Suara (Speaker) Suara adalah sinyal atau gelombang yang merambat dengan frekuensi dan amplitudo tertentu melalui media perantara yang dihantarkannya seperti media air, udara maupun
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI SISTEM. Implementasi program adalah implementasi dari analisis dan desain
BAB IV IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Implementasi Implementasi program adalah implementasi dari analisis dan desain sistem yang telah dibuat sebelumnya, sehingga diharapkan dengan adanya implementasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. client-server yang terintegrasi dengan component ADO pada Delphi. Pada program
BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Analisis Program Aplikasi 3.1.1 Analisis Database Program Database yang digunakan adalah SQL server 2000, dengan metode client-server yang terintegrasi
Lebih terperinciSistem Verifikasi Penutur menggunakan Metode Mel Frequensi.
SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA)
21 PERANGKAT LUNAK UNTUK MEMBUKA APLIKASI PADA KOMPUTER DENGAN PERINTAH SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRUM COEFFICIENTS Anna Dara Andriana Program Studi Teknik Informatika Fakultas Teknik
Lebih terperinciIDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO
IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. database dan database query, secara keseluruhan menggunakan cara yang sama.
BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Experimen Pada dasarnya tahapan yang dilakukan pada proses pengambilan sampel dari database dan database query, secara keseluruhan menggunakan cara yang sama. Berdasarkan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. perangkat lunak dengan kondisi tertentu agar dapat berjalan dengan baik.
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Perangkat Keras dan Lunak Sebelum mengimplementasikan dan menjalankan sistem informasi akademik berbasis mobile, sistem ini membutuhkan perangkat keras
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada
Lebih terperinciPENGEMBANGAN MODEL PROBABILISTIC NEURAL NETWORK UNTUK IDENTIFIKASI CHORD GITAR ARVIANI RIZKI
PENGEMBANGAN MODEL PROBABILISTIC NEURAL NETWORK UNTUK IDENTIFIKASI CHORD GITAR ARVIANI RIZKI DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR BOGOR PERNYATAAN
Lebih terperinciPENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Manusia dianugrahi oleh Tuhan dua telinga yang memiliki fungsi untuk menangkap sinyal-sinyal suara. Namun untuk mengoptimalkan dari fungsi telinga tersebut manusia harus belajar
Lebih terperinciIMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA
IMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA Yusup Miftahuddin 1) Mira Musrini B 2) Muhammad Rifqi Hakim 3) 1) 2) 3) Teknik Informatika
Lebih terperinciPerbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan Metode Berbasis Amplitudo
Tersedia secara online di: http://journal.ipb.ac.id/index.php.jika Volume 2 Nomor 1 halaman 29-37 ISSN: 2089-6026 Perbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan
Lebih terperinciPENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Genre musik adalah pengelompokan musik sesuai dengan kemiripan satu dengan yang lain, seperti kemiripan dalam hal frekuensi musik, struktur ritmik, dan konten harmoni. Genre
Lebih terperinciBAB 2 LANDASAN TEORI. klasifikasi dari objek atau pola menjadi beberapa kategori atau kelas. Dan bertujuan
BAB 2 LANDASAN TEORI 2.1. Pattern Recognition Pengenalan pola (pattern recognition) dapat diartikan sebagai proses klasifikasi dari objek atau pola menjadi beberapa kategori atau kelas. Dan bertujuan untuk
Lebih terperinciPENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK
ABSTRAK PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Pada penelitian ini dibuat sebuah sistem pengenalan suara manusia dengan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI Bab ini berisi analisis pengembangan program aplikasi pengenalan karakter mandarin, meliputi analisis kebutuhan sistem, gambaran umum program aplikasi yang
Lebih terperinciIDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK
IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK Ade Fruandta dan Agus Buono Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor Jl. Meranti
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa sekarang, Digital Signal Processing (DSP) atau pemrosesan sinyal digital sudah banyak diterapkan di berbagai bidang karena data dalam bentuk digital
Lebih terperinciPENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar
PENDAHULUAN Latar Belakang Sistem pendengaran manusia memiliki kemampuan yang luar biasa dalam menangkap dan mengenali sinyal suara. Dalam mengenali sebuah kata ataupun kalimat bukanlah hal yang sulit
Lebih terperinciDigital Signal Processing To Identify chords Singer Using Mel Frequency Cepstral Coefficients (MFCC) and Neural Network Backpropagation Methods
Pemrosesan Sinyal DigitalUntuk Mengidentifikasi Akord Dasar Penyanyi Dengan Metode Mel Frequency Cepstral Coeficients (MFCC) Dan Jaringan Syaraf Tiruan Backpropagation Digital Signal Processing To Identify
Lebih terperinciBAB I PENDAHULUAN. 2012). Penelitian yang dilakukan oleh Bosma dkk. (1965), menemukan bahwa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Orang tua memiliki keinginan yang mendalam untuk menenangkan bayinya yang gelisah, tidak berdaya, dan frustrasi akibat menangis terus menerus (Dunstan, 2012).
Lebih terperinciBAB IV HASIL DAN UJI COBA
61 BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari perancangan sistem informasi akuntansi penjualan es balok pada PT. Cita Sumatera Agung. IV.1.1. Tampilan
Lebih terperinciBIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES
Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris frekuensi.pemodelan
Lebih terperinciBAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN. 4.1 Model Rumusan Masalah dan Pengambilan Keputusan
BAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 4.1 Model Rumusan Masalah dan Pengambilan Keputusan Suara yang dihasilkan manusia merupakan sinyal analog. Setelah melalui proses perekaman, suara ini
Lebih terperinciPENGENALAN LAFAL HUKUM NUN MATI MENGGUNAKAN HIDDEN MARKOV MODEL
Jurnal LOG!K@, Jilid 6, No. 1, 2016, Hal. 1-10 ISSN 1978 8568 PENGENALAN LAFAL HUKUM NUN MATI MENGGUNAKAN HIDDEN MARKOV MODEL Agus Jamaludin, Arief Fatchul Huda, dan Rini Sahyandari Program Studi Matematika
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciVerifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW
Verifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW Darma Putra 1, Adi Resmawan 2 1 Staff pengajar Teknologi Informasi, Fakultas Teknik, Universitas Udayana 2 Alumni Teknik Elektro, Fakultas Teknik,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat. Alat dan bahan yang digunakan sebelum pengujian:
BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Perangkat Lunak Dalam mengetahui perangkat lunak yang dibuat bisa sesuai dengan metode yang dipakai maka dilakukan pengujian terhadap masing-masing komponen perangkat.
Lebih terperinciPENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG
PENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG TUGAS AKHIR MUHAMMAD AGUNG NURSYEHA 2211100164 Pembimbing: Dr. Muhammad
Lebih terperinciJaringan Syaraf Tiruan pada Robot
Jaringan Syaraf Tiruan pada Robot Membuat aplikasi pengenalan suara untuk pengendalian robot dengan menggunakan jaringan syaraf tiruan sebagai algoritma pembelajaran dan pemodelan dalam pengenalan suara.
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Genre Menurut Kamus Besar Bahasa Indonesia, genre adalah jenis, tipe, atau kelompok sastra atas dasar bentuknya. Jadi genre musik merupakan pengelompokan musik berdasarkan kemiripan
Lebih terperinciBAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL
xxxi BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL Perangkat lunak pengenal gelombang perubahan fasa ini dilakukan dengan menggunakan komputer
Lebih terperinciRANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)
RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) Maryati Gultom 1), Mukhlisa 2), Derry Alamsyah 3) 1 gultommaryati@gmail.com, 2 immobulus92@gmail.com, 3 derryfseiei@gmail.com
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Dalam bab ini dilakukan penelitian yang sebenarnya dengan membuat account baru dan melakukan pelatihan data data dengan menggunakan jaringan syaraf tiruan pada program Microsoft
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciPENERAPAN METODE POWER SPEKTRUM PADA PROSES KONVERSI SUARA UCAPAN MENJADI TEKS
1 PENERAPAN METODE POWER SPEKTRUM PADA PROSES KONVERSI SUARA UCAPAN MENJADI TEKS Yoga Arifianto, Drs. Nurul Hidayat, M. Kom Jurusan Matematika, FMIPA, Institut Teknologi Sepuluh Nopember (ITS) Jl. Arief
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. perancangan dan pembuatan akan dibahas dalam bab 3 ini, sedangkan tahap
BAB 3 ANALISIS DAN PERANCANGAN Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini menggunakan beberapa tahapan yaitu analisis, perancangan, pengkodean/pembuatan
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari:
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Tahap implementasi program adalah tahap penerapan dari analisis dan perancangan sistem yang telah dibuat sebelumnya. Implementasi terdiri dari: Pembuatan
Lebih terperinciPEMBANGUNAN METODE CODEBOOK UNTUK IDENTIFIKASI CHORD GITAR DENGAN TEKNIK EKSTRAKSI CIRI MFCC ARMEN MARTA
PEMBANGUNAN METODE CODEBOOK UNTUK IDENTIFIKASI CHORD GITAR DENGAN TEKNIK EKSTRAKSI CIRI MFCC ARMEN MARTA DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR
Lebih terperincii. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz
Data yang pada awalnya berupa chanel stereo diubah ke dalam chanel mono. Kemudian data tersebut disimpan dengan file berekstensi WAV. Praproses Pada tahap ini dilakukan ekstraksi ciri menggunakan metode
Lebih terperinciBAB I PENDAHULUAN. manusia satu dengan manusia lainnya berbeda-beda intonasi dan nadanya, maka
BAB I PENDAHULUAN 1.1. LATAR BELAKANG MASALAH Suara adalah suatu alat komunikasi paling utama yang dimiliki oleh manusia. Dengan suara, manusia dapat berkomunikasi dengan manusia lainnya. Melalui suara,
Lebih terperinciAPLIKASI SPEECH TO TEXT BERBAHASA INDONESIA MENGGUNAKAN MEL FREQUENCY CEPSTRAL COEFFICIENTS DAN HIDDEN MARKOV MODEL (HMM)
APLIKASI SPEECH TO TEXT BERBAHASA INDONESIA MENGGUNAKAN MEL FREQUENCY CEPSTRAL COEFFICIENTS DAN HIDDEN MARKOV MODEL (HMM) Eko Widiyanto, Sukmawati Nur Endah, Satriyo Adhy, Sutikno Jurusan Ilmu Komputer/Informatika,
Lebih terperinciBAB 3 PERANCANGAN SISTEM
20 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Sistem ini hanya menggunakan beberapa perangkat keras yang umum digunakan, seperti mikrofon, speaker (alat pengeras suara), dan seperangkat komputer
Lebih terperinciAPLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW
APLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW,, [1] Jurusan Teknik Informatika, Fakultas Teknologi Industri, Itenas Bandung youllia@itenas.ac.id, sangkuriang69@gmail.com, adrianyuki16@gmail.com
Lebih terperinciImplementation of Voice Recognition Based Key Using Mel Frequency Cepstral Coefficient (MFCC)
ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.3 December 2016 Page 3998 IMPLEMENTASI KUNCI BERBASIS SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRAL COEFFICIENT (MFCC) Implementation of Voice
Lebih terperinciJurnal Komputer Terapan Vol. 1, No. 2, November 2015, Jurnal Politeknik Caltex Riau
Jurnal Komputer Terapan Vol. 1, No. 2, November 2015, 121-132 121 Jurnal Politeknik Caltex Riau http://jurnal.pcr.ac.id Aplikasi Pengenalan Ucapan Dengan Ekstraksi Ciri Mel- Frequency Cepstrum Coefficients
Lebih terperinciEKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON
EKSPRESI EMOSI MARAH BAHASA ACEH MENGGUNAKAN ALGORITMA PERCEPTRON Nurmasyitah 1, Mursyidah 2, Jamilah 3 Program Studi Teknik Multimedia dan Jaringan, Jurusan Teknologi Informasi dan Komputer, Politeknik
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi menggunakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Kerangka Pikir Pengenalan wajah merupakan suatu teknologi dalam dunia kecerdasan buatan agar komputer dapat meniru kemampuan otak manusia dalam mendeteksi dan mengenali
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Permasalahan Aplikasi ini tergolong sebagai sistem kecerdasan buatan karena akan menggantikan peran seseorang yang mampu mengenali ekspresi wajah. Tiga ekspresi
Lebih terperinciBAB I PENDAHULUAN SIMULASI DAN ANALISIS PEMANTAUAN KAMAR PASIEN RAWAT INAP DENGAN DETEKSI DAN KLASIFIKASI SINYAL AUDIO 1
BAB I PENDAHULUAN 1.1 Latar Belakang Pasien rawat inap di rumah sakit membutuhkan perawatan yang intensif dari dokter atau perawat. Hal ini dilakukan dengan memantau kesehatan pasien secara fisik dan psikologi
Lebih terperinciBAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN
BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN 3.1 Blok Diagram mulai Gitar mikrofon program monitor selesai Gambar 3.1 Blok Diagram Saat program dijalankan, program membutuhkan masukan berupa suara gitar,
Lebih terperinciBAB 3 PERANCANGAN SISTEM. yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk
BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Voice Command pada demonstrasinya merupakan aplikasi pengenalan suara yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk menampung
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Pada bab ini akan ditampilkan hasil dari perancangan program yang terdiri dari form-form sistem pendukung keputusan pemilihan makanan bayi yang terdiri dari
Lebih terperinciBINUS UNIVERSITY. Program Studi Ganda. Teknik Informatika Matematika PERANCANGAN PROGRAM APLIKASI SPEECH RECOGNIZER DENGAN SPECTROGRAM
BINUS UNIVERSITY Program Studi Ganda Teknik Informatika Matematika PERANCANGAN PROGRAM APLIKASI SPEECH RECOGNIZER DENGAN SPECTROGRAM Stefan A.Y. NIM : 0700683673 ABSTRAK Speech Recognizer atau pengenal
Lebih terperinciPenerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker Identification
Jurnal Telematika, vol. 11 no. 1, Institut Teknologi Harapan Bangsa, Bandung ISSN: 1858-2516 Penerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker
Lebih terperinciBAB IV DISKRIPSI PEKERJAAN. Kerja praktik ini dilaksanakan selama satu bulan di Klinik Pendidikan
BAB IV DISKRIPSI PEKERJAAN Kerja praktik ini dilaksanakan selama satu bulan di Klinik Pendidikan Dinas Pendidikan Provinsi Jawa Timur. Tujuan dari kerja praktik ini adalah untuk memberikan solusi atas
Lebih terperinciAPLIKASI PENGENALAN SUARA DIGITAL NADA DASAR PIANO SKRIPSI M. ARDIANSYAH
APLIKASI PENGENALAN SUARA DIGITAL NADA DASAR PIANO SKRIPSI M. ARDIANSYAH 091402062 PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2014
Lebih terperinciBAB 3 PERANCANGAN. Input Data, Pre-processing, Feature Extraction, Training, dan Verification. Pada tahap
BAB 3 PERANCANGAN 3.1 Desain Verifikasi Tanda Tangan Desain verifikasi tanda tangan secara umum terdiri dari lima tahap utama, yaitu Input Data, Pre-processing, Feature Extraction, Training, dan Verification.
Lebih terperinciBAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki
Lebih terperinciSISTEM PENILAIAN BERDASARKAN TEPUK TANGAN MENGGUNAKAN MFCC DAN CODEBOOK PUSPITA KARTIKA SARI
SISTEM PENILAIAN BERDASARKAN TEPUK TANGAN MENGGUNAKAN MFCC DAN CODEBOOK PUSPITA KARTIKA SARI DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN INSTITUT PERTANIAN BOGOR BOGOR 2013 PERNYATAAN
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Pengujian Perangkat Lunak Dalam mengetahui perangkat lunak yang dibuat bisa sesuai dengan metode yang dipakai maka dilakukan pengujian terhadap masin-masing komponen perangkat.
Lebih terperinciANALISA DAN PERANCANGAN PERANGKAT LUNAK PERINTAH SUARA SEBAGAI PENUNJANG SARANA INPUT PADA SISTIM OPERASI MICROSOFT WINDOWS XP
UNIVERSITAS BINA NUSANTARA Jurusan Tehnik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISA DAN PERANCANGAN PERANGKAT LUNAK PERINTAH SUARA SEBAGAI PENUNJANG SARANA INPUT PADA
Lebih terperinciSISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE
SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan
Lebih terperinciKlasifikasi Burung Berdasarkan Suara Kicau Burung Menggunakan Jaringan Syaraf Tiruan Propagasi Balik
Klasifikasi Burung Berdasarkan Suara Kicau Burung Menggunakan Jaringan Syaraf Tiruan Propagasi Balik Lorencius Echo Sujianto Putera 1, C. Kuntoro Adi 2 1,2 Program Studi Teknik Informatika, FST, Universitas
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciUNIVERSITAS INDONESIA ANALISIS DAN PERANCANGAN PERANGKAT LUNAK UNTUK MENENTUKAN JENIS IKAN SECARA REAL-TIME DENGAN MENGGUNAKAN METODA HIDDEN MARKOV
UNIVERSITAS INDONESIA ANALISIS DAN PERANCANGAN PERANGKAT LUNAK UNTUK MENENTUKAN JENIS IKAN SECARA REAL-TIME DENGAN MENGGUNAKAN METODA HIDDEN MARKOV SKRIPSI YUNANTO WIDYATMAJI 0404030881 FAKULTAS TEKNIK
Lebih terperinciAnalisis Koefisien Cepstral Emosi Berdasarkan Suara
Journal of Applied Informatics and Computing (JAIC) Vol.1,.1, Desember 2017 e-issn: 2548-6861 1 Analisis Koefisien Cepstral Emosi Berdasarkan Suara Ismail Mohidin 1 *, Frangky Tupamahu 2 ** * Teknik Informatika,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil analisa dan perancangan sistem yang telah dilakukan pada bab sebelumnya maka dilanjutkan ke tingkat implementasi, implementasi program aplikasi menggunakan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan yang ada pada aplikasi
Lebih terperinciPENGEMBANGAN MODEL CODEBOOK UNTUK IDENTIFIKASI CHORD GITAR TONI HARYONO
PENGEMBANGAN MODEL CODEBOOK UNTUK IDENTIFIKASI CHORD GITAR TONI HARYONO DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN INSTITUT PERTANIAN BOGOR BOGOR 2013 PERNYATAAN MENGENAI SKRIPSI
Lebih terperinciPENGKLASIFIKASIAN TINGKAT DANGEROUS DRIVING BEHAVIOR MENGGUNAKAN DATA ELEKTROENSEFALOGRAFI (EEG) DENGAN PENDEKATAN MACHINE LEARNING
PENGKLASIFIKASIAN TINGKAT DANGEROUS DRIVING BEHAVIOR MENGGUNAKAN DATA ELEKTROENSEFALOGRAFI (EEG) DENGAN PENDEKATAN MACHINE LEARNING Nama : Alisca Damayanti NPM : 50412648 Jurusan : Teknik Informatika Fakultas
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Dalam proses pembuatan suatu sistem harus dilakukan penelitian dan penganalisaan tentang sistem yang akan dibangun, berikut adalah beberapa analisis
Lebih terperinciPengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu
239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya
Lebih terperinciBab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi
1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota
Lebih terperinci