BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian"

Transkripsi

1 BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz, memori sebanyak 1024 Mb, dan sound card onboard. Untuk kemampuan multimedia, khususnya suara, komputer tersebut dilengkapi dengan mikrofon dan speaker standar. Dari sisi software, sistem operasi yang dipakai adalah Microsoft Windows XP Proffesional Edition. Dan software yang digunakan untuk menulis program ini adalah Visual Basic 6.0 dan metod yang digunakan dalam verifikasi suara adalah metode MFCC. 4.2 Tampilan Layar Tampilan layar pada aplikasi ini terdiri dari empat tampilan, yaitu: Menu Utama, Informasi, Enkripsi, dan Dekripsi. Namun disini disertakan juga tampilantampilan dengan error message dan konfirmasi, yang disusun berdasarkan uruturutan proses dalam melakukan enkripsi dan dekripsi. 47

2 4.2.1 Tampilan Layar Menu Utama Gambar di bawah ini merupakan tampilan utama dari aplikasi Miracle Voice Data Protection yang memiliki empat buah tombol, yaitu: Enkripsi, Dekripsi, Informasi, dan Keluar. Tombol Enkripsi berfungsi untuk menampilkan layar Enkripsi, sedangkan tombol Dekripsi,tentu saja berfungsi untuk menampilkan layar Dekripsi. Tombol Informasi berfungsi untuk menampilkan informasi mengenai aplikasiini dan cara-cara penggunaannya. User disarankan untuk membaca isi Informasi dahulu sebelum memakai aplikasi.untuk dapat keluar dari program Miracle Voice Data Protection user dapat menekan tombol Keluar. Gambar 4.1 Tampilan Layar Menu Utama Tampilan Layar Informasi Layar di bawah ini akan muncul apabila user menekan tombol Informasi pada menu utama. Layar Informasi akan menampilkan cara-cara menggunakan 48

3 aplikasi secara detail, dan juga informasi-informasi lain seputar aplikasi Miracle Voice Data Protection.. Gambar 4.2 Tampilan Layar Informasi Tampilan Layar Enkripsi utama. Tampilan ini akan muncul bila user menekan tombol Enkripsi di menu Gambar 4.3 Tampilan Layar Enkripsi 49

4 User terlebih dahulu memilih file yang akan dienkripsi. Format file yang dienkripsi bisa berupa.jpg,.doc,.mp3. Untuk memilih file yang dienkripsi user hanya menekan tombol buka file yang ada di layar enkripsi. Gambar 4.4 Tampilan Layar Enkripsi Saat Memilih File Setelah user memilih file yang dienkripsi barulah merekam paswordnya dengan menekan tombol rekam password. Jika user menekan tombol rekam suara akan muncul kotak pesan yang bertuliskan Tolong pastikan anda tidak memutar player music saat merekam suara anda. Gambar 4.5 Tampilan Kotak Pesan Saat Akan Merekam Password Pada Enkripsi 50

5 Jika user sudah memilih file dan merekam suara, lalu menekan tombol Buat untuk melakukan proses enkripsi, maka muncul pesan bahwa enkripsi berhasil dilakukan. Gambar 4.6 Tampilan Layar Enkripsi dengan Pesan Berhasil Tampilan Layar Deskripsi Setelah menekan tombol Dekripsi pada menu utama, maka user akan masuk pada menu Dekripsi. Untuk melakukan dekripsi, user harus terlebih dahulu membuka file yang ingin di-dekripsi dengan menekan tombol buka file. Setelah itu user memilih file yang akan dideskripsi 51

6 Gambar 4.7 Tampilan Layar Dekripsi Gambar 4.8 Tampilan Layar Deskripsi Saat memilih File Setelah memilih file user merekam suara yang sama dengan suara saat merekam file enkripsi. Setelah merekam suara user menekan tombol Buat untuk melakukan proses deskripsi, maka ada dua kemungkinan yaitu jika gelombang suara sama dengan gelombang pada saat merekam file enskripsi maka deskripsi 52

7 berhasil dilakukan dan file akan terbuka, dan sebaliknya jika gelombang suara tidak sama dengan gelombang pada saat merekam file enskripsi maka deskripsi tidak berhasil dilakukan dan file tidak dapat terbuka. Tetapi prosentase file tersebut dapat terbuka adalah 40% dikarenakan apabila dibuat prosentase 100% maka file akan sulit untuk terbuka karena gelombang suara harus benar-benar sama. Pesan jika file dapat terbuka : Gambar 4.9 Tampilan Layar Deskripsi Dengan Pesan Berhasil bila user tidak diidentifikasi sebagai orang yang berhak membuka file, maka pesan di bawah ini akan muncul. 53

8 Gambar 4.10 Tampilan Layar Dekripsi dengan Pesan Gagal 4.3 Evaluasi Hasil Penelitian Setiap sinyal suara yang dihasilkan disampling dengan durasi 1,28 detik pada sampling rate 16 khz, Oleh karena itu, secara keseluruhan diperoleh 2 x 2 = 4 data suara dari 2 pembicara. Dari 2 data untuk setiap pembicara dipisahkan menjadi 2 set, yaitu satu set sebagai data training dan sisanya sebagai data uji. Dalam hal ini dilakukan 3 jenis pembagian dengan rasio data training: data uji sebagai 60:20, 40:40, dan 20:60. Berikutnya data suara pada setiap set dibaca dari frame demi frame dengan lebar frame 512 sample dan overlap antar frame 256 sample. Setiap frame yang dihasilkan dihitung nilai bispektrum untuk frekuensi 128 x 128. Dari sini dihitung nilai cirinya dengan menggunakan MFCC untuk mendapatkan 13 koefisien MFCC dari data bispektrum setiap frame tersebut. 54

9 Untuk mengetahui seberapa besar komponen koefisien. Hasil yang di dapatkan tidak selalu menunjukan hasil yang akurat. Hal ini disebabkan oleh berbagai macam factor seperti yang telah disebutkan pada bab III. Dan percobaanpercobaan yang dilakukan berikut ini dilakukan untuk mencari tahu bagaimana cara meminimalkan kesalahan yang dapat terjadi, dan juga untuk mengetahui, seberapa baik tingkat keamanan dan tingkat pengenalan dari algoritma MFCC. Sebelum melakukan percobaan, dilakukan analisa mengenai verifikasi suara yang melalui beberapa tahap Penjelasan mengenai beberapa tahap sebagai berikut: 1) HASIL FRAME BLOCKING dan WINDOWING DARI SAMPLE SUARA Panjang Frame (N) Tujuan windowing adalah mengurangi kebocoran spektral Overlaping antar frame (M) Pada penelitian ini dipilih N = 256 (30ms) M = 100 Tujuan overlaping adalah agar diperolah korelasi antar frame yang berdampingan Sehingga Jumlah Frame = ((l-n)/m) + 1 = (( )/100)+1 =

10 2) Fast Fourier Transform (FFT) FFT akan mengkonversi masing-masing frame dari domain waktu ke domain frekuensi. FFT adalah sebuah algoritma yang cepat untuk mengimplementasikan Discrete Fourier Transform (DST) F R R A = = 0,, 1 M E 3) Mel Frequency Wrapping Skala mel frequency adalah frekuensi linier pada daerah di bawah 1 KHz dan logaritmik untuk daerah diatas 1 KHz. Sebagai pendekatqan diberi formula sebagai berikut: mel(f) = 2595*log10 (1 + f / 700) 4) cepstrum Spektrum Log mel dikonversi kembali ke dalam waktu. Hasilnya disebut sebagai mel frequency cepstrum coefficients (MFCC). Oleh karena koefisien mel spekrum merupakan bilangan real, kita dapat mengkonversinya dalam domain waktu menggunakan discrete cosine transform (DCT), kita dapat menghitung MFCC sebagai : 56

11 = cos ( 0.5) 20 Setelah itu vector dikelompokan berdasarkan jarak terdekat antara vector ciri (MFCC) dengan menggunakan rumus Euclidean Distance: Setelah menganalisa mengenai MFCC, barulah melakukan serangkaian percobaan. Percobaan dilakukan oleh 2 User berbeda dengan sampel suara selamat pagi dan terima kasih Percobaan Dengan menggunakan Password Sama Dengan User yang Sama. Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama. Percobaan dilakukan tiga kali, dengan dua orang yang berbeda. Password : Selamat Pagi User : Udit Percobaan dengan menggunakan password yang sama dari user yang sama 57

12 Tabel 4.1 Percobaan dengan Password yang Sama dari User yang Sama yang diucapkan oleh udit Password Selamat Pagi Udit (berhasil) Selamat Pagi X (gagal) Selamat Pagi (berhasil) Keterangan tabel : = diterima X = ditolak 58

13 Dari tiga kali percobaan yang dilakukan user Udit kedua filenya berhasil dibuka dan satu file gagal terbuka tetapi setelah dilakukan berulang-ulang file berhasil terbuka. Ini dikarenakan beberapa faktor, yaitu: a) Intonasi : Intonasi yang berbeda pada saat mengucapkan password dan pada verifikasi sangat mempengaruhi karena jika berbeda maka dapat diartikan berbeda oleh sistem tersebut. b) Tingkat Kebisingan : Jika user mengucapkan password pada keadaan sunyi dan membuka file tersebut pada keadaan ramai maka akan timbul noise yang akan mempengaruhi tingkat keberhasilan. c) Volume Suara : jika kita mengucapkan password dengan volume kecil dan membukanya kembali dengan volume sangat besar maka proses verifikasi tidak akan berhasil. Password : Selamat Pagi User : Harry Tabel 4.2 Percobaan dengan Password yang Sama dari User yang Sama oleh Harry Password Selamat Pagi Harry (berhasil) Selamat Pagi X (gagal) 59

14 Selamat Pagi (berhasil) Keterangan tabel : = diterima X = ditolak Begitu juga ketiga percobaan yang dilakukan oleh user Harry dua filenya juga berhasil dibuka dan satu filenya gagal terbuka. Ini disebabkan karena dalam proses verifikasi suara dan kata-kata yang keluarkan mungkin sama, hanya saja intonasi dan volume yang diucapkan agak sedikit berbeda dengan yang aslinya. Dari data tersebut, dapat disimpulkan bahwa, dengan mengucapkan password yang benar, user dapat dengan mudah membuka proteksi file. Namun ada kalanya Miracle Voice Data Protection tidak dapat mengenali, sekalipun passwordnya dengan benar. Ini disebabkan oleh perbedaan suara yang diucapkan oleh user, baik dalam volume, kecepatan pengucapan, kejelasan suku kata, ataupun frekuensi. Namun, setelah melakukan percobaan lebih lanjut, biasanya user tetap dapat membuka file setelah beberapa kali mencoba. 60

15 4.3.2 Percobaan dengan Menggunakan Password Sama pada User yang Berbeda Percobaan ini dilakukan, untuk mengetahui, seberapa amankah aplikasi yang kami buat terhadap orang lain yang mencoba membuka proteksi file. Password : Terima Kasih User : Udit Tabel 4.3 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Udit Password Udit Harry Terima Kasih (berhasil) X (gagal) Terima Kasih (berhasil) X (gagal) Keterangan tabel : = diterima X = ditolak 61

16 Password : Selamat Pagi User : Harry Tabel 4.4 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Harry Password Udit Harry Terima Kasih X (gagal) (berhasil) Terima Kasih X (gagal) (berhasil) Keterangan tabel : = diterima X = ditolak Tabel di atas menunjukkan bahwa user lain tidak pernah berhasil membuka proteksi, sekalipun user tersebut mengetahui passwordnya. Sehingga, dapat disimpulkan bahwa, tingkat keamanan aplikasi Miracle Voice Data Protection sangat baik. Namun, ada kalanya, orang yang berhak membuka filenya pun mengalami penolakan ketika ingin membuka filenya sendiri. Seperti yang 62

17 sudah disebutkan pada bagian sebelumnya, hal ini disebabkan karena perbedaan suara yang terlalu besar yang diucapkan user Percobaan dengan Menggunakan Berbagai Macam Password Percobaan ini bertujuan untuk mengetahui, password yang seperti apa yang lebih mudah dikenali oleh Miracle Voice Data Protection. Password yang dicoba adalah kata /gabungan kata dengan berbagai macam suku kata, dan password tersebut masing-masing dicoba 5 kali oleh seorang user. Password-password yang dipilih pada percobaan ini antara lain: Apa Kabar, Selamat Datang, Tangis Histeris, Kisi-kisi, Terima Kasih, Ilmu Komputer, Mercu Buana, Basis Data, Bisnis Kismis, dan Warta Berita. Hasil percobaan ditampilkan pada tabel berikut ini: Tabel 4.5 Percobaan dengan Berbagai Macam Password dengan 5 kali percobaan Password Jumlah Keberhasilan Apa Kabar 5 Selamat Datang 5 Tangis Histeris 2 Kisi-kisi 3 Terima Kasih 4 Ilmu Komputer 4 Mercu Buana 4 Basis Data 4 Bisnis Kismis 2 Warta Berita 4 63

18 Ada yang dapat disimpulkan dari data-data pada tabel di atas. Sebaiknya, kata-kata yang dipakai untuk password menghindari suku kata yang berakhir dengan huruf s atau berdesis. Walaupun tidak terlalu signifikan, kata-kata yang seperti itu cenderung susah untuk diucapkan secara tepat, dalam arti, bisa terlalu panjang, atau terlalu pendek. Percobaan tersebut adalah percobaan yang terakhir, yang membawa kita pada kesimpulan sebagai berikut : metode MFCC dan Vector Quantization cukup baik dalam melakukan pengenalan pembicara, perekaman suara pada saat dekripsi harus dilakukan dengan pengucapan yang mirip dengan perekaman suara pada saat enkripsi, dan password yang dipilih sebaiknya menghindari bunyi desis. 64

Bab 4. Implementasi Dan Evaluasi

Bab 4. Implementasi Dan Evaluasi 56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,

Lebih terperinci

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi

Lebih terperinci

Bab 3. Perancangan Sistem

Bab 3. Perancangan Sistem 34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada

Lebih terperinci

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi 1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia

Lebih terperinci

IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK

IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK Ade Fruandta dan Agus Buono Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor Jl. Meranti

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Manusia dianugrahi oleh Tuhan dua telinga yang memiliki fungsi untuk menangkap sinyal-sinyal suara. Namun untuk mengoptimalkan dari fungsi telinga tersebut manusia harus belajar

Lebih terperinci

udara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar.

udara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar. BAB II DASAR TEORI 2.1 Suara (Speaker) Suara adalah sinyal atau gelombang yang merambat dengan frekuensi dan amplitudo tertentu melalui media perantara yang dihantarkannya seperti media air, udara maupun

Lebih terperinci

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student

Lebih terperinci

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Genre musik adalah pengelompokan musik sesuai dengan kemiripan satu dengan yang lain, seperti kemiripan dalam hal frekuensi musik, struktur ritmik, dan konten harmoni. Genre

Lebih terperinci

BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL

BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL xxxi BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL Perangkat lunak pengenal gelombang perubahan fasa ini dilakukan dengan menggunakan komputer

Lebih terperinci

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 3.1 Sistem Diagram Sistem diagram adalah diagram dari sebuah sistem, dengan fungsi atau bagian utamanya diwakili oleh blok yang dihubungkan oleh garis-garis

Lebih terperinci

PENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG

PENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG PENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG TUGAS AKHIR MUHAMMAD AGUNG NURSYEHA 2211100164 Pembimbing: Dr. Muhammad

Lebih terperinci

MODUL 5 EKSTRAKSI CIRI SINYAL WICARA

MODUL 5 EKSTRAKSI CIRI SINYAL WICARA MODUL 5 EKSTRAKSI CIRI SINYAL WICARA I. TUJUAN - Mahasiswa mampu melakukan estimasi frekuensi fundamental sinyal wicara dari pengamatan spektrumnya dan bentuk gelombangnya - Mahasiswa mampu menggambarkan

Lebih terperinci

PENGENALAN NADA SULING REKORDER MENGGUNAKAN FUNGSI JARAK CHEBYSHEV

PENGENALAN NADA SULING REKORDER MENGGUNAKAN FUNGSI JARAK CHEBYSHEV PENGENALAN NADA SULING REKORDER MENGGUNAKAN FUNGSI JARAK CHEBYSHEV Marianus Hendra Wijaya 1), Linggo Sumarno 2) 1) Program Studi Teknik Elektro Fakultas Sains dan Teknologi Universtas Sanata Dharma Yogyakarta

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Meningkatnya ilmu pengetahuan dan teknologi khususnya pada bidang komunikasi saat ini berkembang dengan cepat. Kemajuan teknologi bertujuan untuk mempermudah kegiatan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang. 26 BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Spesifikasi yang Dibutuhkan Untuk dapat menjalankan Voice Recognition Program ini dibutuhkan beberapa spesifikasi perangkat keras dan perangkat

Lebih terperinci

APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT

APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT DAN LINEAR VECTOR QUANTIZATION UNTUK PENGENDALIAN GERAK ROBOT Anggoro Wicaksono, Sukmawati NE, Satriyo Adhy,

Lebih terperinci

i. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz

i. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz Data yang pada awalnya berupa chanel stereo diubah ke dalam chanel mono. Kemudian data tersebut disimpan dengan file berekstensi WAV. Praproses Pada tahap ini dilakukan ekstraksi ciri menggunakan metode

Lebih terperinci

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. BAB I PENDAHULUAN 1.1 Latar Belakang Saat sesuatu diukur maka beberapa data didapatkan. Umumnya pengukuran tidak pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. Mendapatkan data

Lebih terperinci

PENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar

PENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar PENDAHULUAN Latar Belakang Sistem pendengaran manusia memiliki kemampuan yang luar biasa dalam menangkap dan mengenali sinyal suara. Dalam mengenali sebuah kata ataupun kalimat bukanlah hal yang sulit

Lebih terperinci

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition... DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...

Lebih terperinci

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input BAB III PERENCANAAN SISTEM Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input Output Suara Menggunakan Souncard. Berikut penjelasan lengkapnya. 3.1 Perancangan Sistem

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 21 PERANGKAT LUNAK UNTUK MEMBUKA APLIKASI PADA KOMPUTER DENGAN PERINTAH SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRUM COEFFICIENTS Anna Dara Andriana Program Studi Teknik Informatika Fakultas Teknik

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Informasi tentang pemasangan iklan di suatu radio (antara lain mengenai, jam berapa suatu iklan ditayangkan, dalam sehari berapa kali suatu iklan ditayangkan dan berapa

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul 37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui

Lebih terperinci

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Program Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma MD5 ini dibangun dengan tujuan untuk menjaga keamanan data teks yang dikirimkan ke user lain dengan

Lebih terperinci

PENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION

PENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION PENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION DETECTION OF THE LEVEL OF YOUTH, ADULTS AND ELDERLY BY USING MFCC METHOD AND FUZZY

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi rekomendasi sebagai berikut: 1. Processor

Lebih terperinci

Penerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker Identification

Penerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker Identification Jurnal Telematika, vol. 11 no. 1, Institut Teknologi Harapan Bangsa, Bandung ISSN: 1858-2516 Penerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker

Lebih terperinci

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Dalam menimplementasikan program aplikasi ini terdapat dua buah komponen yang sangat berperan penting, yaitu komponen perangkat keras (hardware) dan perangkat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

IMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA

IMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA IMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA Yusup Miftahuddin 1) Mira Musrini B 2) Muhammad Rifqi Hakim 3) 1) 2) 3) Teknik Informatika

Lebih terperinci

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK ABSTRAK PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Pada penelitian ini dibuat sebuah sistem pengenalan suara manusia dengan

Lebih terperinci

Jurnal Komputer Terapan Vol. 1, No. 2, November 2015, Jurnal Politeknik Caltex Riau

Jurnal Komputer Terapan Vol. 1, No. 2, November 2015, Jurnal Politeknik Caltex Riau Jurnal Komputer Terapan Vol. 1, No. 2, November 2015, 121-132 121 Jurnal Politeknik Caltex Riau http://jurnal.pcr.ac.id Aplikasi Pengenalan Ucapan Dengan Ekstraksi Ciri Mel- Frequency Cepstrum Coefficients

Lebih terperinci

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu 239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya

Lebih terperinci

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi BAB 4 IMPLEMENTASI 4.1 Spesifikasi Perangkat Program Aplikasi Pencarian Rute Terpendek dirancang untuk dapat berjalan pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi tertentu

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Genre Menurut Kamus Besar Bahasa Indonesia, genre adalah jenis, tipe, atau kelompok sastra atas dasar bentuknya. Jadi genre musik merupakan pengelompokan musik berdasarkan kemiripan

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Perkembangan penelitian di dunia telekomunikasi sangat pesat beberapa tahun terakhir ini. Salah satunya adalah penelitian di bidang suara. Suara adalah salah satu cara manusia

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada masa sekarang, Digital Signal Processing (DSP) atau pemrosesan sinyal digital sudah banyak diterapkan di berbagai bidang karena data dalam bentuk digital

Lebih terperinci

LAPORAN APLIKASI DIGITAL SIGNAL PROCESSING EKSTRAKSI CIRI SINYAL WICARA. Disusun Oleh : Inggi Rizki Fatryana ( )

LAPORAN APLIKASI DIGITAL SIGNAL PROCESSING EKSTRAKSI CIRI SINYAL WICARA. Disusun Oleh : Inggi Rizki Fatryana ( ) LAPORAN APLIKASI DIGITAL SIGNAL PROCESSING EKSTRAKSI CIRI SINYAL WICARA Disusun Oleh : Inggi Rizki Fatryana (1210147002) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 2014-2015

Lebih terperinci

IDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI

IDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI IDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI MUHAMMAD WARDANA 121402024 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Dalam merancang dan membangun sistem informasi ini ada beberapa spesifikasi perangkat lunak dan perangkat keras yang dibutuhkan sebagai berikut 4.1.1

Lebih terperinci

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi.

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi. SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik

Lebih terperinci

Available online at TRANSMISI Website TRANSMISI, 13 (3), 2011,

Available online at TRANSMISI Website  TRANSMISI, 13 (3), 2011, Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 13 (3), 2011, 82-86 Research Article Aplikasi Pengenalan Ucapan dengan Ekstraksi Mel-Frequency Cepstrum

Lebih terperinci

Implementation of Voice Recognition Based Key Using Mel Frequency Cepstral Coefficient (MFCC)

Implementation of Voice Recognition Based Key Using Mel Frequency Cepstral Coefficient (MFCC) ISSN : 2355-9365 e-proceeding of Engineering : Vol.3, No.3 December 2016 Page 3998 IMPLEMENTASI KUNCI BERBASIS SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRAL COEFFICIENT (MFCC) Implementation of Voice

Lebih terperinci

PROSEDUR MENJALANKAN APLIKASI

PROSEDUR MENJALANKAN APLIKASI PROSEDUR MENJALANKAN APLIKASI Berikut ini merupakan spesifikasi minimal pada perangkat keras dan lunak dalam menggunakan aplikasi perangkat ajar yang telah dibuat : Spesifikasi perangkat keras yang diperlukan

Lebih terperinci

Verifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW

Verifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW Verifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW Darma Putra 1, Adi Resmawan 2 1 Staff pengajar Teknologi Informasi, Fakultas Teknik, Universitas Udayana 2 Alumni Teknik Elektro, Fakultas Teknik,

Lebih terperinci

SISTEM PENGENALAN PENUTUR DENGAN METODE MEL-FREQUENCY WRAPPING DAN KUANTISASI VEKTOR

SISTEM PENGENALAN PENUTUR DENGAN METODE MEL-FREQUENCY WRAPPING DAN KUANTISASI VEKTOR SISTEM PENGENALAN PENUTUR DENGAN METODE MEL-FREQUENCY WRAPPING DAN KUANTISASI VEKTOR Ali Mustofa Jurusan Teknik Elektro, Universitas Brawijaya Email: a_tofa@yahoo.com Abstrak - Pengenalan penutur adalah

Lebih terperinci

Perbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan Metode Berbasis Amplitudo

Perbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan Metode Berbasis Amplitudo Tersedia secara online di: http://journal.ipb.ac.id/index.php.jika Volume 2 Nomor 1 halaman 29-37 ISSN: 2089-6026 Perbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba 1. Halaman Utama Halaman utama dalah halaman validasi user sebelum user tertentu dapat melakukan enkripsi dan dekripsi file bahan ajar. Halaman ini bertujuan

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Pengenalan fonem adalah implementasi dari speech to teks yang merupakan bagian dari speech recognition atau pengenalan ucapan. Pengenalan ucapan lebih dikonsentrasikan pada ekstraksi

Lebih terperinci

MODUL 2 PENGHITUNGAN ENERGI PADA SINYAL WICARA

MODUL 2 PENGHITUNGAN ENERGI PADA SINYAL WICARA MODUL PENGHIUNGAN ENERGI PADA SINYAL WICARA I. UJUAN - Mahasiswa mampu melakukan proses penghitungan energi pada sinyal wicara dengan menggunakan perangkat lunak. II. DASAR EORI.1. Energi Suatu Sinyal

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Dalam bab ini dilakukan penelitian yang sebenarnya dengan membuat account baru dan melakukan pelatihan data data dengan menggunakan jaringan syaraf tiruan pada program Microsoft

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari perancangan aplikasi game yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan aplikasi

Lebih terperinci

APLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW

APLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW APLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW,, [1] Jurusan Teknik Informatika, Fakultas Teknologi Industri, Itenas Bandung youllia@itenas.ac.id, sangkuriang69@gmail.com, adrianyuki16@gmail.com

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Wicara atau ucapan adalah cara berkomunikasi yang paling sederhana dan sering digunakan oleh manusia. Namun, seiring dengan perkembangan teknologi, proses komunikasi

Lebih terperinci

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu BAB I PENDAHULUAN I.1.Latar Belakang Dari hasil perkembangan teknologi saat ini, menimbulkan berbagai macam bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu diperlukan suatu program

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini menjelaskan mengenai analisis permasalahan yang dihadapi dan perancangan program aplikasi yang akan dibentuk. Bab ini terdiri atas algoritma program, pemecahan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB. 92 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Perangkat keras (Hardware) Perangkat keras yang dibutuhkan untuk mengoperasikan program aplikasi sistem informasi geografis ini adalah : a. Spesifikasi

Lebih terperinci

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition

Lebih terperinci

IDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY

IDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY IDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY Erni Seniwati 1), Ninik Tri Hartanti 2) 1 Sistem Informasi, STMIK Amikom erni.s@amikom.ac.id 2 Sistem Informasi, STMIK Amikom

Lebih terperinci

BAB III METODOLOGI. dari suara tersebut dapat dilihat, sehingga dapat dibandingkan, ataupun dicocokan dengan

BAB III METODOLOGI. dari suara tersebut dapat dilihat, sehingga dapat dibandingkan, ataupun dicocokan dengan 23 BAB III METODOLOGI 3.1 Metodologi Penelitian Penelitian ini ingin membangun sistem yang dapat melakukan langkah dasar identifikasi, yaitu melakukan ektraksi suara Gamelan Bonang, dengan ekstrasi ini,

Lebih terperinci

TINJAUAN PUSTAKA. Pengenalan Suara

TINJAUAN PUSTAKA. Pengenalan Suara Pengenalan Suara TINJAUAN PUSTAKA Menurut Peacock (1990), pengenalan suara merupakan kemampuan untuk mengidentifikasi kata-kata yang diucapkan. Terdapat 5 faktor yang dapat mengontrol dan menyederhanakan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi chatting ini dirancangan untuk berjalan dalam sistem operasi Windows. Untuk menjalankan aplikasi ini dapat dilakukan dengan dengan menggunakan aplikasi

Lebih terperinci

INDEPT, Vol. 3, No.1, Februari 2013 ISSN

INDEPT, Vol. 3, No.1, Februari 2013 ISSN SISTEM SPEAKER RECOGNITION (PENGENAL PENGUCAP) UNTUK MENCARI KARAKTERISTIK UCAPAN SESEORANG DENGAN METODE MEL FREQUENCY CEPTRUM COEFFISIENT (MFCC) MENGGUNAKAN SOFTWARE MATLAB Andriana, ST., MT. Dosen Fakultas

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Suara Suara adalah sebuah sinyal yang merambat melalui media perantara. suara dapat didefinisikan sebagai gelombang yang merambat dengan frekuensi dan amplitudo tertentu. Suara

Lebih terperinci

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM Pada perancangan, menspesifikasikan sistem yang akan dibuat menjadi dua kategori yaitu spesifikasi perangkat keras dan spesifikasi perangkat lunak, sebagai berikut

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 234 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada bagian implementasi, penulis akan menjelaskan mengenai spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan sistem, jaringan yang dibutuhkan,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan simulasi animasi teknik dasar olah raga bola voli berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi BAB IV IMPLEMENTASI DAN UJI COBA 4.1 Kebutuhan Sistem Sebelum melakukan implementasi dan menjalankan aplikasi Model Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi perangkat lunak

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Indonesia

BAB 1 PENDAHULUAN. Universitas Indonesia BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi telekomunikasi, internet menjadi sesuatu yang tidak lagi sulit dan mahal. Kemudahan ini menyebabkan internet dipenuhi berbagai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Kios Informasi Setelah melakukan analisa dan perancangan, langkah selanjutnya yang dilakukan adalah pengimplementasian kios informasi ini dalam bentuk kebutuhan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian tugas akhir ini dilaksanakan pada : Waktu : Juni 2014 Maret 2015 Tempat : Laboratorium Terpadu Jurusan Teknik Elektro Universitas Lampung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Pengujian Perangkat Lunak Dalam mengetahui perangkat lunak yang dibuat bisa sesuai dengan metode yang dipakai maka dilakukan pengujian terhadap masin-masing komponen perangkat.

Lebih terperinci

APLIKASI PENGENALAN UCAPAN DENGAN EKSTRAKSI MEL-FREQUENCY CEPSTRUM COEFFICIENTS

APLIKASI PENGENALAN UCAPAN DENGAN EKSTRAKSI MEL-FREQUENCY CEPSTRUM COEFFICIENTS Makalah Seminar Tugas Akhir APLIKASI PENGENALAN UCAPAN DENGAN EKSTRAKSI MEL-FREQUENCY CEPSTRUM COEFFICIENTS (MFCC) MELALUI JARINGAN SYARAF TIRUAN (JST) LEARNING VECTOR QUANTIZATION (LVQ) UNTUK MENGOPERASIKAN

Lebih terperinci

APLIKASI PENGENALAN SUARA UNTUK SIMULASI PENGUNCI PINTU ABSTRAK

APLIKASI PENGENALAN SUARA UNTUK SIMULASI PENGUNCI PINTU ABSTRAK APLIKASI PENGENALAN SUARA UNTUK SIMULASI PENGUNCI PINTU Stephanus Arnold / 0222021 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jln. Prof. Drg. Surya Sumantri 65, Bandung 40164,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Berdasarkan hasil dari perancangan yang telah dirancang oleh penulis dapat dilihat pada gambar-gambar berikut ini. IV.1.1. Tampilan Awal Tampilan ini adalah tampilan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Rancangan Pada sub bab spesifikasi rancangan ini akan dibahas mengenai spesifikasi perangkat lunak dan spesifikasi perangkat keras. 4.1.1 Spesifikasi Perangkat

Lebih terperinci

Digital Audio Watermarking dengan Fast Fourier Transform

Digital Audio Watermarking dengan Fast Fourier Transform Digital Audio Watermarking dengan Fast Fourier Transform Otniel 13508108 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Hardware Spesifikasi hardware yang disarankan untuk menjalankan aplikasi ini adalah sebagai berikut: Processor Intel Pentium 4

Lebih terperinci

Kata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR

Kata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR 120 Dielektrika, [P-ISSN 2086-9487] [E-ISSN 2579-650X] Vol. 4, No. 2 : 120-126, Agustus 2017 KLASIFIKASI SUARA BERDASARKAN USIA MENGGUNAKAN MEL FREQUENCY CEPSTRAL COEFFICIENT (MFCC) DAN K-NEAREST NEIGHBOUR

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Gelombang Bunyi Menurut Anwar, et al (2014), gelombang bunyi atau lebih khusus dikenal sebagai gelombang akustik adalah gelombang longitudinal yang berada dalam sebuah medium,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

MODUL II : SPEECH AND AUDIO PROCESSING

MODUL II : SPEECH AND AUDIO PROCESSING MODUL II : SPEECH AND AUDIO PROCESSING TUJUAN 1. Memahami karakteristik sinyal suara dan audio 2. Mampu melakukan pengolahan terhadap sinyal suara dan audio 3. Mampu menggunakan tool untuk pengolahan sinyal

Lebih terperinci

BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN

BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN 3.1 Blok Diagram mulai Gitar mikrofon program monitor selesai Gambar 3.1 Blok Diagram Saat program dijalankan, program membutuhkan masukan berupa suara gitar,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahap ini adalah tahapan dimana kita dapat membuktikan apakah film animasi 3D yang dirancang sudah layak dan sudah sesuai dengan skenario sebelumnya. Sebuah film

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses penelitian penerapan Hidden Markov Models : 40 Studi Literatur dan Kepustakaan Rumusan

Lebih terperinci

BAB III METODE PENELITIAN. studi kepustakaan, pembuatan program dan analisis. Dengan ini penulis berusaha

BAB III METODE PENELITIAN. studi kepustakaan, pembuatan program dan analisis. Dengan ini penulis berusaha BAB III METODE PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan dalam pengerjaan tugas akhir ini adalah studi kepustakaan, pembuatan program dan analisis. Dengan ini penulis berusaha untuk

Lebih terperinci

Digital Signal Processing To Identify chords Singer Using Mel Frequency Cepstral Coefficients (MFCC) and Neural Network Backpropagation Methods

Digital Signal Processing To Identify chords Singer Using Mel Frequency Cepstral Coefficients (MFCC) and Neural Network Backpropagation Methods Pemrosesan Sinyal DigitalUntuk Mengidentifikasi Akord Dasar Penyanyi Dengan Metode Mel Frequency Cepstral Coeficients (MFCC) Dan Jaringan Syaraf Tiruan Backpropagation Digital Signal Processing To Identify

Lebih terperinci

PENGENALAN NADA PIANIKA MENGGUNAKAN JENDELA SEGITIGA, DCT, DAN FUNGSI JARAK EUCLEDIAN

PENGENALAN NADA PIANIKA MENGGUNAKAN JENDELA SEGITIGA, DCT, DAN FUNGSI JARAK EUCLEDIAN PEGEALA ADA PIAIKA MEGGUAKA JEDELA SEGITIGA, DCT, DA FUGSI JARAK EUCLEDIA Linggo Sumarno Jurusan Teknik Elektro, Universitas Sanata Dharma Kampus III, Paingan, Maguwoharjo, Depok, Sleman, Yogyakarta 558

Lebih terperinci

Penerapan Perintah Suara Berbahasa Indonesia untuk Mengoperasikan Perintah Dasar di Windows

Penerapan Perintah Suara Berbahasa Indonesia untuk Mengoperasikan Perintah Dasar di Windows Penerapan Perintah Suara Berbahasa Indonesia untuk Mengoperasikan Perintah Dasar di Windows 1 Muhammad Anggia Muchtar, 2 Raisha Ariani Sirait, 3 Romi Fadillah Rahmat 1,2,3 Program Studi S1 Teknologi Informasi

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut: BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak 4.1.1 Spesifikasi Perangkat Keras Spesifikasi minimum hardware yang digunakan untuk menjalankan program aplikasi dengan

Lebih terperinci