Bab 3. Perancangan Sistem

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab 3. Perancangan Sistem"

Transkripsi

1 34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara Rekam Suara Feature Extraction Feature Extraction Simpan vektor suara Hitung Euclidean Distance Enkripsi Blowfish Gagal Dekripsi Blowfish Gagal Simpan file enkripsi Simpan file hasil dekripsi Gambar 3.1 Skema Sistem

2 35 Aplikasi Voice Protect ini diawali dengan dua pilihan, yaitu Enkripsi dan Dekripsi. Untuk melakukan enkripsi pada file, langkah-langkahnya adalah: pilih file yang akan di-enkripsi, rekam suara, lakukan feature ectraction pada suara dengan metode Mel-frequency Cepstrum Coefficient (MFCC) dan Vector Quantization, simpan vektor suara yang dihasilkan dalam file.mat, lalu, jika berhasil, baru dilakukan enkripsi. Enkripsi dilakukan dengan menggunakan teknik Blowfish Encryption yang sangat aman dan tidak dipatenkan. Untuk melakukan dekripsi prosesnya hampir sama. Hanya saja, ditambahkan perhitungan Euclidean Distance untuk melakukan pengenalan. 3.2 Proses Enkripsi Proses Enkripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1. Detil dari langkah-langkah tersebut akan dijabarkan disini Pemilihan File File yang akan di-enkripsi bisa berupa file apa saja, kecuali file hasil dekripsi. Ukuran file tidak dibatasi, namun, sebaiknya ukuran file tidak terlalu besar. Sepuluh Mega byte adalah limit yang direkomendasikan. File ini nantinya akan dihapus, dan digantikan dengan file yang sudah di-enkripsi. Dalam melakukan pemilihan file, user akan menggunakan dialog untuk membuka file, yang umum digunakan dalam sistem operasi Windows.

3 Perekaman Suara Untuk merekam suara, user perlu menekan tombol record, dan Voice Protect akan merekam suara melalui microphone selama 3 detik. Bila user merasa perekamannya kurang baik, ia dapat menekan tombol record kembali, untuk merekam ulang. Hasil perekaman suara akan disimpan sementara di folder aplikasi, untuk kemudian dihapus kembali jika proses enkripsi sudah selesai. Perekaman suara harus dilakukan dengan mendekatkan mikrofon ke mulut, dan mengucapkan passwordnya dengan cukup keras, sehingga nantinya akan memudahkan dalam melakukan pengenalan. Dan akan lebih baik jika dalam melakukan perekaman, kondisi ruangan tidak bising. Sebaiknya, password diucapkan dengan nada yang datar, atau dengan nada yang biasa dan tidak dibuat-buat. Ini penting karena jika nada yang dipakai dalam enkripsi dan dekripsi terlampau berbeda, pengenalan akan sulit untuk dilakukan Feature Extraction Seperti yang sudah dijabarkan pada Bab 2, feature extraction dilakukan dengan metode Mel-frequency Cepstrum Coefficients (MFCC) yang mempunyai akurasi lebih tinggi untuk aplikasi speaker verification. Setelah itu dilanjutkan dengan membuat codebook dengan metode Vector Quantization. Modul bagian ini ditulis dalam program Matlab, yang merupakan high level programming language, sehingga lebih mudah untuk melakukan operasi matrix dan operasi matematis lainnya seperti FFT (Fast Fourier Transform). Selain itu, Matlab juga merupakan tool yang powerful untuk melakukan signal processing. Modul akan dijabarkan pada akhir bab ini.

4 Penyimpanan Vektor Suara Setelah dilakukan feature extraction, suara berubah menjadi vektor yang berdimensi kecil, yang memuat informasi penting tentang suara pembicara. Vektor ini disimpan dalam file.mat, yang nantinya akan digunakan dalam proses dekripsi untuk melakukan pengenalan. File ini akan disimpan dalam folder dimana file yang akan dienkripsi berada. File.mat sebetulnya adalah file data dalam program Matlab. Jadi, file ini bisa di-import ke dalam ruang lingkup Matlab. Namun, jika dibuka dengan Notepad, yang muncul adalah karakter-karakter yang tidak dapat dibaca Enkripsi Blowfish Setelah vektor suara disimpan, berarti file sudah siap di-enkripsi. Enkripsi dilakukan dengan metode Blowfish, yang mempunyai tingkat keamanan tinggi dan tidak dipatenkan. Baris program untuk enkripsi Blowfish ini akan ditulis dalam Visual Basic, karena operasi yang diperlukan hanya operasi-operasi byte seperti XOR. Modul Blowfish akan dijabarkan di akhir bab Penyimpanan File Hasil Enkripsi Setelah file selesai di-enkripsi, file tersebut akan berubah menjadi file berekstensi.vpt (Voice Protect). Artinya adalah, file ekstensi asli akan dihapus, dan file berekstensi.vpt akan dibuat untuk menggantikannya. User harus menyimpan file ini dan file.mat untuk dapat melakukan dekripsi. Jika user mencoba membuka file hasil enkripsi dengan program seperti Notepad, yang akan muncul adalah deretan karakterkarakter aneh yang tidak dapat dibaca.

5 Proses Dekripsi Proses dekripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1. Detil dari langkah-langkah tersebut akan dijabarkan disini Pemilihan file File yang dapat dipilih untuk di-dekripsi adalah file dengan ekstensi.vpt. Open File Dialog akan memakai filter agar hanya file tersebut yang dapat dibuka. vpt adalah kependekan dari Voice Protect. Sehingga, user dapat mengidentifikasi file tersebut sebagai file yang terenkripsi. Untuk melakukan dekripsi, file tersebut harus mempunyai pasangannya dalam folder yang sama, yaitu file berekstensi.mat dengan nama file yang sama. File tersebut adalah file berisi vektor suara yang akan digunakan untuk melakukan pengenalan. Jika salah satu file hilang, maka dekripsi tidak dapat dilakukan. Maka itu sebaiknya kedua file tersebut disimpan di dalam folder khusus, sehingga memperkecil kemungkinan file tersebut terhapus secara tidak sengaja Perekaman Suara Proses perekaman suara sama dengan yang terdapat pada enkripsi. User harus mengucapkan password-nya dengan jelas dan cukup keras, dengan mendekatkan mikrofon ke mulut. Suasana ruangan pun harus tidak bising, untuk memudahkan dalam melakukan pengenalan. Dalam mengucapkan password, user harus mengucapkannya dengan nada yang mirip seperti yang diucapkan saat melakukan enkripsi.

6 39 Hal ini diperlukan karena pengenalan dilakukan dengan berbasis frekuensi. Maka apabila beda frekuensinya terlalu jauh, meskipun kata yang diucapkan sama, user tidak akan dikenali. Untuk mencegah hal yang tidak dinginkan, sebaiknya password diucapkan dengan nada yang biasa atau datar Feature Extraction Ekstraksi ciri (feature extraction) juga sama dengan yang terdapat pada enkripsi., yaitu dengan MFCC (Mel-frequency Cepstrum Coefficients) dan dilanjutkan dengan Vector Quantization. Hanya saja, hasil dari feature extraction ini tidak untuk disimpan, melainkan untuk dibandingkan dengan vektor suara pada saat enkripsi, agar bisa dilakukan pengenalan atau verifikasi, apakah pemilik suara tersebut berhak membuka file atau tidak. Yang dibandingkan adalah Euclidean Distance-nya, yang merupakan langkah berikutnya dari proses dekripsi ini Perhitungan Euclidean Distance Dalam metode Vector Quantization, untuk melakukan pengenalan perlu dicari besar VQ-distortion. VQ-distortion ini dilakukan dengan mencari Pairwise Euclidean Distance antara kedua vektor suara. Apabila VQ-distortion tersebut masuk dalam range yang diatur, maka dekripsi akan dilakukan. Namun apabila tidak masuk dalam range, deskripsi tidak dilakukan, dan user dianggap tidak berhak untuk membuka file tersebut. Modul ini juga ditulis dalam program Matlab, karena memerlukan kemampuan signal processing. Modul ini akan dijabarkan di akhir bab.

7 Dekripsi Blowfish Dekripsi dengan metode Blowfish sama persis dengan enkripsinya. Hanya saja, subkey digunakan dengan urutan terbalik. Modul ini dibuat dengan menggunakan Visual Basic, dan operasi-operasi utamanya adalah operasi byte XOR. Dekripsi dilakukan per 8 byte data, sampai data tersebut terdekripsi seluruhnya Penyimpanan Hasil Dekripsi Hasil dari dekripsi akan disimpan dalam ekstensi file yang asli, pada folder dimana file enkripsi berada. Ekstensi ini disimpan dalam file.mat bersama dengan vektor suara. Maka dari itu, keberadaan file.mat sangat penting, karena, selain menyimpan vektor suara, file itu juga menyimpan informasi mengenai ekstensi. 3.4 Rancangan Layar Layar yang ada pada aplikasi, di luar layar-layar peringatan, berjumlah empat buah, yaitu: Layar Utama, Layar Informasi, Layar Enkripsi, dan Layar Dekripsi. Hirarki dari layar-layar tersebut adalah sebagai berikut : Layar Utama Enkripsi Dekripsi Informasi Gambar 3.2 Hierarki Layar

8 Rancangan Layar Utama Menu utama didapat ketika program dieksekusi dengan meng-klik icon program Voice Protect. Dalam menu utama terdapat 3 tombol, yakni: Enkripsi, Dekripsi, Informasi, dan Keluar. Tombol Enkripsi berfungsi untuk melakukan enkripsi dengan menampilkan layar Enkripsi. Sedangkan tombol Dekripsi berfungsi untuk melakukan dekripsi dengan menampilkan layar Dekripsi. Apabila user ingin melihat informasi seputar cara pemakaian program secara rinci, user dapat menekan tombol Informasi. Tombol Keluar berguna untuk keluar dari aplikasi. VoiceProtect Enkripsi Dekripsi Informasi Keluar Gambar 3.3 Rancangan Layar Utama Rancangan Layar Informasi Layar Informasi ini akan ditampilkan apabila user mengklik tombol Informasi pada menu utama. Layar Informasi akan menampilkan informasi tentang bagaimana cara

9 42 menggunakan aplikasi. Untuk kembali ke menu utama user dapat menekan tanda silang di pojok kanan atas layar. Informasi Gambar 3.3 Perancangan Layar Informasi Gambar 3.4 Rancangan Layar Informasi Perancangan Layar Enkripsi Setelah menekan tombol Enkripsi pada layar utama maka user akan masuk pada layar Enkripsi. Untuk melakukan enkripsi, user harus terlebih dahulu memilih file yang akan di-enkripsi dengan menekan tombol Buka File. Setelah memilih file, user perlu merekam password suaranya dengan menekan tombol record. Voice Protect akan merekam suara selama tiga detik, jadi user harus bersiap-siap di depan microphone-nya. Setelah merekam suara, proses enkripsi siap dilakukan. Untuk melakukan enkripsi, user perlu menekan tombol Lakukan Enkripsi!. Lalu, Voice Protect akan meng-enkripsi file yang telah dipilih. Setelah proses selesai, sebuah pesan akan muncul, apakah enkripsi berhasil dilakukan, atau tidak. Untuk kembali ke ke layar utama, user dapat menekan tombol Kembali.

10 43 Enkripsi Lakukan Enkripsi! Kembali Gambar 3.5 Perancangan Layar Enkripsi Rancangan Layar Dekripsi Setelah memilih file, user perlu mengucapkan password dengan menekan tombol record. Dan, proses dekripsi siap dilakukan. Untuk melakukan dekripsi (dan verifikasi suara tentunya), user perlu menekan tombol Lakukan Dekripsi!. Dekripsi Lakukan Dekripsi! Kembali Gambar 3.6 Perancangan Layar Dekripsi Apabila setelah dilakukan feature extraction dan Vector Quantization suara tersebut cocok dengan suara yang tersimpan, maka dekripsi akan dilakukan. Apabila

11 44 tidak cocok, maka akan muncul pesan bahwa user tidak berhak untuk membuka file tersebut. Untuk kembali ke menu utama, user dapat menekan tombol Kembali. 3.5 State Transition Diagram Berikut ini adalah State Transition Diagram (STD) untuk proses enkripsi dan dekripsi. Kedua diagram ini akan digunakan sebagai panduan dalam membuat alur program, sehingga dapat dihasilkan aplikasi yang terstruktur dengan baik.

12 Gambar 3.7 State Transition Diagram pada Proses Enkripsi 45

13 46 Tekan tombol infomasi_ Tampilkan menu Informasi Menu Informasi Tekan tombol keluar Keluar dari menu informasi Menu Utama Tekan tombol enkripsi Tampilkan menu enkripsi Menu Dekripsi Tekan tombol keluar Keluar dari program Gagal Tampilkan menu enkripsi Tekan tombol buka file Tampilkan menu buka file Buka File Gagal Tampilkan menu dekripsi Tekan tombol sebutkan password Sebutkan password suara Sebutkan Password 1 Tekan tombol dekripsi Dekripsi file Dekripsi Berhasil Kembali ke menu utama Gambar 3.8 State Transition Diagram pada Proses Dekripsi 3.6 Spesifikasi Modul Modul-modul pada aplikasi ini terdiri dari dua bagian, yaitu modul Visual Basic, dan modul Matlab. Modul pada Visual Basic terdiri dari modul untuk enkripsi dan dekripsi. Sedangkan modul Matlab adalah modul yang akan dipanggil untuk melakukan

14 47 komputasi-komputasi dalam melakukan pengenalan pembicara atau speaker verification, yaitu Proses Signal dan Verifikasi Modul Enkripsi Blowfish Modul ini berfungsi untuk mengenkripsi file input dengan melakukan enkripsi Blowfish setiap 8 byte data. Enkripsi dilakukan dengan memanggil modul Enkripsi Byte. Detail modul ini adalah sebagai berikut: Buka File Input dan File Output Hitung Padding yang dibutuhkan untuk 8 byte Block Lakukan Perulangan sebanyak jumlah Block Baca File Input dalam 8 byte Block Ambil Block berikutnya Enkripsi dan Tulis ke File Output Lakukan Pad pada Block terakhir Lakukan Enkripsi Byte Tulis File Output Modul Enkripsi Byte Modul ini berfungsi untuk mengenkripsi 8 byte dari file input dengan melakukan operasi-operasi XOR. Detail modul ini adalah sebagai berikut:

15 48 Inisialisasikan Variabel xl dan xr Pecah input byte x menjadi xl (0-3) dan xr (4-7) Untuk i = 0 sampai (jumlah round -1) Lakukan xl = xl XOR subkey ke-i xr = blf_f(xl) XOR xr Tukar xl dan xr Tukar xl dan xr xr = xr XOR subkey ke-(banyaknya round 1) xr = xl XOR subkey ke-banyaknya round Kembalikan xl dan xr kedalam bentuk byte Modul Dekripsi Blowfish Modul ini berfungsi untuk mendekripsi file input dengan melakukan dekripsi Blowfish setiap 8 byte data. Dekripsi dilakukan dengan memanggil modul Dekripsi Byte. Detail modul ini adalah sebagai berikut: Buka File Input dan File Output Hitung banyak 8 byte Block yang harus dibaca Lakukan Perulangan sebanyak jumlah Block Baca File Input dalam 8 byte Block kecuali Block terakhir Ambil Block berikutnya Dekripsi dan Tulis ke File Output Baca Block terakhir Lakukan Dekripsi Byte Tulis File Output

16 Modul Dekripsi Byte Modul ini berfungsi untuk mendekripsi 8 byte dari file input dengan melakukan operasi-operasi XOR. Detail modul ini adalah sebagai berikut: Inisialisasikan Variabel xl dan xr Pecah input byte x menjadi xl (0-3) dan xr (4-7) Untuk i = (jumlah round + 1) sampai 2 dengan Step 1 Lakukan xl = xl XOR subkey ke-i xr = blf_f(xl) XOR xr Tukar xl dan xr Tukar xl dan xr xr = xr XOR subkey ke-1 xr = xl XOR subkey ke-0 Kembalikan xl dan xr kedalam bentuk byte Modul Proses Signal Modul ini adalah modul yang dipanggil untuk melakukan pemrosesan sinyal suara, mulai dari membaca file suara, mengubahnya dengan teknik Mel-frequency Cepstrum Coefficient, melakukan Vector Quantization untuk membuat codebook, dan menyimpan vektor suara yang dihasilkan dalam ekstensi.mat. Detail modul ini adalah sebagai berikut: Baca file suara Lakukan MFCC dengan sampling rate 8000 Lakukan Vector Quantization dengan jumlah centroid 16 Simpan Vektor Suara

17 Modul Verifikasi Modul ini dipanggil untuk melakukan perbandingan antara vektor suara yang telah disimpan dengan suara yang baru saja direkam. Modul ini seperti modul Proses Signal juga memanggil modul MFCC dan Vector Quantization. Output dari modul ini adalah true, jika kedua suara tersebut sama, dan false, jika berbeda. Detail modul ini adalah sebagai berikut: Baca file vektor suara yang telah disimpan Baca file suara yang baru saja direkam Lakukan MFCC dengan sampling rate 8000 Lakukan Vector Quantization dengan jumlah centroid 16 Cari Euclidean Distance dari kedua vektor suara Cari rata-rata dari Euclidean Distance Jika Distance > 2 dan Distance < 3 Return True Lainnya Return False Modul MFCC Modul ini berfungsi untuk mengubah sinyal suara menjadi vektor dalam skala mel-frequency. Pertama-tama, dilakukan frame blocking pada sinyal suara, lalu windowing dengan teknik hamming window, operasi FFT, mengubah matriks menjadi matriks dalam skala mel-frequency, dan mengubah matriks ke dalam skala logaritmik. Detail modul ini adalah sebagai berikut:

18 51 Inisialisasikan Variabel m = 100 Variabel n = 256 Variabel l = panjang signal Hitung nbframe Untuk i = 1 sampai n Untuk j = 1 sampai nbframe Matriks M(i,j) = signal(((j-1)*m) + i) h = hamming window dari n Matriks M2 = diagonal matriks dari h * m Untuk i = 1 sampai nbframe Lakukan FFT Ubah matriks menjadi matriks mel-frequency Ubah matriks dalam skala logaritmik Modul Vector Quantization Modul ini berfungsi untuk membuat codebook dengan teknik Vector Quantization terhadap vektor suara hasil MFCC. Detail modul ini adalah sebagai berikut: Inisialisasikan Variabel r = rata-rata dari matriks input Variable dpr = Untuk i = 1 sampai logaritma basis 2 dari jumlah centroid r = [ r * (1+e), r * (1-e)] Lakukan terus-menerus Cari Euclidean Distance dari matriks input dan r Inisialisasikan Variabel t = 0 Untuk j = 1 sampai 2 pangkat i Hitung r dengan mencari rata-rata dari matriks input Hitung x dengan Euclidean Distance dari r Hitung t dengan menjumlahkan komponen x Jika (dpr t)/t < e Maka Keluar

19 Modul Euclidean Distance Modul ini dipanggil oleh modul Vector Quantization untuk mencari Euclidean Distance, atau jarak Euclidean diantara dua vektor suara. Detail modul ini adalah sebagai berikut: Cari ukuran vektor X Simpan dalam M dan N Cari ukuran vektor Y Simpan dalam M2 dan P Jika M tidak sama dengan M2 Maka Kembalikan nilai false d = matriks nol dengan dimensi N x P Jika N < P Maka copies = matriks nol dengan dimensi 1 x P Untuk n = 1 sampai N Lakukan Matriks d baris ke n = jumlah dari ((kolom matriks x kr n+copies)-y) 2 Lainnya copies = matriks nol dengan dimensi 1 x N Untuk p = 1 sampai P Matriks d kolom ke p = jumlah dari (( matriks x matriks y kolom p + copies) 2 d = sqrt d

20 Modul Main Program Jika CloseButton ditekan maka Unload VoiceProtect Jika EncryptButton ditekan maka Unload VoiceProtect Load dan Tampilkan Menu Encrypt Jika DecryptButton ditekan maka Unload VoiceProtect Load dan Tampilkan Menu Decrypt Jika HelpButton ditekan maka Load dan Tampilkan Menu Help Modul Form Enkripsi Inisialisasi namafileencrypt, namafilesound, namafilemat, dan extention sebagai String Inisialisasi hasiltrain sebagai Variant Inisialisasi recorderstatus dan enkripsistatus sebagai Boolean Inisialisasi speaker sebagai SpeakerVerificationClass Jika EncryptButton ditekan maka Jika TextBox kosong maka Tampilkan pesan Anda belum memilih file yang dienkripsi Jika recorderstatus = false maka Tampilkan pesan Anda belum merekam suara Simpan suara yang telah direkam Simpan ekstention dan namafile dari file yang akan dienkripsi

21 54 Panggil Modul prosessignal Panggil Modul Enkripsi Blowfish Jika Enkripsi berhasil maka Hapus file asli Set enkripsistatus menjadi true Tampilkan Enkripsi file berhasil Lainnya Tampilkan Enkripsi gagal dilakukan Jika OpenButton ditekan maka Tampilkan OpenButtonDialog Jika BackButton ditekan maka Unload Menu Enkripsi Load dan Tampilkan Menu Utama Modul Form Dekripsi Inisialisasi namafiledecrypt, namafilesound, namafilemat, dan extention sebagai String Inisialisasi recorderstatus dan dekripsistatus sebagai Boolean Inisialisasi speaker sebagai SpeakerVerificationClass Jika DecryptButton ditekan maka Jika TextBox kosong maka Tampilkan pesan Anda belum memilih file yang dienkripsi Jika recorderstatus = false maka Tampilkan pesan Anda belum mengucapkan passwordnya Simpan suara yang telah direkam Ambil ekstention dan namafile dari file yang akan dienkripsi Panggil Modul verifikasi Jika verifikasi mengembalikan nilai 1 maka Panggil Modul Dekripsi Blowfish Jika Dekripsi berhasil maka

22 55 Hapus File Dekripsi Tampilkan Dekripsi berhasil Lainnya Tampilkan Dekripsi gagal Lainnya Tampilkan Anda tidak berhak membuka file ini Jika OpenButton ditekan maka Tampilkan OpenButtonDialog Jika BackButton ditekan maka Unload Menu Enkripsi Load dan Tampilkan Menu Utama

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi 1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada

Lebih terperinci

Bab 4. Implementasi Dan Evaluasi

Bab 4. Implementasi Dan Evaluasi 56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang. 26 BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Spesifikasi yang Dibutuhkan Untuk dapat menjalankan Voice Recognition Program ini dibutuhkan beberapa spesifikasi perangkat keras dan perangkat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul 37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui

Lebih terperinci

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student

Lebih terperinci

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Manusia dianugrahi oleh Tuhan dua telinga yang memiliki fungsi untuk menangkap sinyal-sinyal suara. Namun untuk mengoptimalkan dari fungsi telinga tersebut manusia harus belajar

Lebih terperinci

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 20 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Sistem ini hanya menggunakan beberapa perangkat keras yang umum digunakan, seperti mikrofon, speaker (alat pengeras suara), dan seperangkat komputer

Lebih terperinci

BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL

BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL xxxi BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL Perangkat lunak pengenal gelombang perubahan fasa ini dilakukan dengan menggunakan komputer

Lebih terperinci

PENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar

PENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar PENDAHULUAN Latar Belakang Sistem pendengaran manusia memiliki kemampuan yang luar biasa dalam menangkap dan mengenali sinyal suara. Dalam mengenali sebuah kata ataupun kalimat bukanlah hal yang sulit

Lebih terperinci

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition... DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM APLIKASI

BAB 3 PERANCANGAN PROGRAM APLIKASI BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,

Lebih terperinci

PENDAHULUAN. Latar Belakang

PENDAHULUAN. Latar Belakang Latar Belakang PENDAHULUAN Genre musik adalah pengelompokan musik sesuai dengan kemiripan satu dengan yang lain, seperti kemiripan dalam hal frekuensi musik, struktur ritmik, dan konten harmoni. Genre

Lebih terperinci

IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK

IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK Ade Fruandta dan Agus Buono Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor Jl. Meranti

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK

BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini menjelaskan mengenai analisis permasalahan yang dihadapi dan perancangan program aplikasi yang akan dibentuk. Bab ini terdiri atas algoritma program, pemecahan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk

BAB 3 PERANCANGAN SISTEM. yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Voice Command pada demonstrasinya merupakan aplikasi pengenalan suara yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk menampung

Lebih terperinci

i. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz

i. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz Data yang pada awalnya berupa chanel stereo diubah ke dalam chanel mono. Kemudian data tersebut disimpan dengan file berekstensi WAV. Praproses Pada tahap ini dilakukan ekstraksi ciri menggunakan metode

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta

Lebih terperinci

udara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar.

udara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar. BAB II DASAR TEORI 2.1 Suara (Speaker) Suara adalah sinyal atau gelombang yang merambat dengan frekuensi dan amplitudo tertentu melalui media perantara yang dihantarkannya seperti media air, udara maupun

Lebih terperinci

Seminar Nasional Ilmu Komputer (SNIK 2016) - Semarang, 10 Oktober 2016 ISBN:

Seminar Nasional Ilmu Komputer (SNIK 2016) - Semarang, 10 Oktober 2016 ISBN: Perintah Suara Berbahasa Indonesia untuk Membuka dan Menutup Aplikasi dalam Sistem Operasi Windows Menggunakan Metode Mel Frequency Cepstrum Coefficient dan Metode Backpropagation Zakaria Ramadhan 1, Sukmawati

Lebih terperinci

SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE

SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode

Lebih terperinci

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.

BAB 3 PERANCANGAN SISTEM. untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak. 29 BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada dasarnya untuk pembuatan aplikasi ini, yakni aplikasi pengenalan suara untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

BAB 3 PERANCANGAN POGRAM APLIKASI

BAB 3 PERANCANGAN POGRAM APLIKASI BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program

Lebih terperinci

BAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN. 4.1 Model Rumusan Masalah dan Pengambilan Keputusan

BAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN. 4.1 Model Rumusan Masalah dan Pengambilan Keputusan BAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 4.1 Model Rumusan Masalah dan Pengambilan Keputusan Suara yang dihasilkan manusia merupakan sinyal analog. Setelah melalui proses perekaman, suara ini

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.

BAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan. BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem

Lebih terperinci

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 3.1 Sistem Diagram Sistem diagram adalah diagram dari sebuah sistem, dengan fungsi atau bagian utamanya diwakili oleh blok yang dihubungkan oleh garis-garis

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented

Lebih terperinci

APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT

APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT DAN LINEAR VECTOR QUANTIZATION UNTUK PENGENDALIAN GERAK ROBOT Anggoro Wicaksono, Sukmawati NE, Satriyo Adhy,

Lebih terperinci

BAB III Metode Perancangan

BAB III Metode Perancangan BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. database dan database query, secara keseluruhan menggunakan cara yang sama.

BAB IV HASIL DAN PEMBAHASAN. database dan database query, secara keseluruhan menggunakan cara yang sama. BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Experimen Pada dasarnya tahapan yang dilakukan pada proses pengambilan sampel dari database dan database query, secara keseluruhan menggunakan cara yang sama. Berdasarkan

Lebih terperinci

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu 239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya

Lebih terperinci

BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN

BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN 3.1 Blok Diagram mulai Gitar mikrofon program monitor selesai Gambar 3.1 Blok Diagram Saat program dijalankan, program membutuhkan masukan berupa suara gitar,

Lebih terperinci

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi.

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi. SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik

Lebih terperinci

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS

BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS 29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

Bab 2. Landasan Teori

Bab 2. Landasan Teori 6 Bab 2 Landasan Teori Bab ini menjabarkan teori-teori yang kami gunakan, sebagai landasan untuk membuat aplikasi ini, dan juga sejarah dibalik perkembangannya. Dimulai dari kriptografi, sebagai landasan

Lebih terperinci

BAB IV HASIL DAN PENGUJIAN

BAB IV HASIL DAN PENGUJIAN BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan

BAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan baris frekuensi.

Lebih terperinci

Identifikasi Pembicara dengan Menggunakan Mel Frequency Cepstral Coefficient (MFCC) dan Self Organizing Map (SOM)

Identifikasi Pembicara dengan Menggunakan Mel Frequency Cepstral Coefficient (MFCC) dan Self Organizing Map (SOM) Pembicara dengan Menggunakan Mel Frequency Cepstral Coefficient (MFCC) dan Self Organizing Map (SOM) Inggih Permana 1, Benny Sukma Negara 2 1 Universitas Sultan Sarif Kasim Riau 2 Universitas Sultan Sarif

Lebih terperinci

tentang perubahan kondisi aplikasi dijalankan :

tentang perubahan kondisi aplikasi dijalankan : 253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 21 PERANGKAT LUNAK UNTUK MEMBUKA APLIKASI PADA KOMPUTER DENGAN PERINTAH SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRUM COEFFICIENTS Anna Dara Andriana Program Studi Teknik Informatika Fakultas Teknik

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini akan dijelaskan mengenai penereapan dari hasil analisis yang telah dilakukan. Adapun kebutuhan kebutuhan yang harus dipenuhi. 4.1.1 Kebutuhan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian tugas akhir ini dilaksanakan pada : Waktu : Juni 2014 Maret 2015 Tempat : Laboratorium Terpadu Jurusan Teknik Elektro Universitas Lampung

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :

BAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari : BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris

BAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris frekuensi.pemodelan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat

BAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat BAB 1 PENDAHULUAN 1.1 Latar Belakang Mendengar adalah bagian penting dalam proses interaksi manusia. Kemampuan manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat membedakan jenis

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

INDEPT, Vol. 3, No.1, Februari 2013 ISSN

INDEPT, Vol. 3, No.1, Februari 2013 ISSN SISTEM SPEAKER RECOGNITION (PENGENAL PENGUCAP) UNTUK MENCARI KARAKTERISTIK UCAPAN SESEORANG DENGAN METODE MEL FREQUENCY CEPTRUM COEFFISIENT (MFCC) MENGGUNAKAN SOFTWARE MATLAB Andriana, ST., MT. Dosen Fakultas

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

Available online at TRANSMISI Website TRANSMISI, 13 (3), 2011,

Available online at TRANSMISI Website  TRANSMISI, 13 (3), 2011, Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 13 (3), 2011, 82-86 Research Article Aplikasi Pengenalan Ucapan dengan Ekstraksi Mel-Frequency Cepstrum

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM 21 BAB 3 PERANCANGAN SISTEM 3.1 Arsitektur Sistem Template Formulir Sample Karakter Pengenalan Template Formulir Pendefinisian Database Karakter Formulir yang telah diisi Pengenalan Isi Formulir Hasil

Lebih terperinci

RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)

RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) Maryati Gultom 1), Mukhlisa 2), Derry Alamsyah 3) 1 gultommaryati@gmail.com, 2 immobulus92@gmail.com, 3 derryfseiei@gmail.com

Lebih terperinci

BAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang

BAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang BAB III METODE PENELITIAN 3.1 Model Pengembangan Tujuan tugas akhir ini akan membangun suatu model sistem yang melakukan proses data mulai dari pengolahan citra otak hingga menghasilkan output analisa

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian dan Analisis Perangkat Keras Perangkat keras yang digunakan terdiri dari satu unit komputer dilengkapi dengan modem dan jaringan paralel telepon. Pada jaringan

Lebih terperinci

BAB 3 PERANCANGAN PROGRAM

BAB 3 PERANCANGAN PROGRAM BAB 3 PERANCANGAN PROGRAM 3.1 Analisis Perancangan Program 3.1.1 Struktur Program Input yang diperlukan program berupa data inventori. Data inventori yang dibutuhkan di sini meliputi ID barang, nama barang,

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam

BAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik

Lebih terperinci

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. BAB I PENDAHULUAN 1.1 Latar Belakang Saat sesuatu diukur maka beberapa data didapatkan. Umumnya pengukuran tidak pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. Mendapatkan data

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai

BAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

IMPLEMENTASI DAN EVALUASI

IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. algoritma djikstra, beberapa kebutuhan yang diperlukan meliputi : f. Menyimpan data titik, garis dan gambar

BAB III ANALISA DAN PERANCANGAN SISTEM. algoritma djikstra, beberapa kebutuhan yang diperlukan meliputi : f. Menyimpan data titik, garis dan gambar BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Kebutuhan Aplikasi Untuk membangun aplikasi lintasan terpendek dengan menggunakan algoritma djikstra, beberapa kebutuhan yang diperlukan meliputi : a.

Lebih terperinci

Kata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR

Kata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR 120 Dielektrika, [P-ISSN 2086-9487] [E-ISSN 2579-650X] Vol. 4, No. 2 : 120-126, Agustus 2017 KLASIFIKASI SUARA BERDASARKAN USIA MENGGUNAKAN MEL FREQUENCY CEPSTRAL COEFFICIENT (MFCC) DAN K-NEAREST NEIGHBOUR

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 ANALISIS DAN PERANCANGAN PERANGKAT LUNAK PENGENALAN JENIS ALAT MUSIK BERDASARKAN SUMBER SUARANYA

Lebih terperinci

Tugas Akhir Pengembangan Perangkat Lunak Berbasis Suara Ucapan untuk Membuka dan Mencetak Dokumen

Tugas Akhir Pengembangan Perangkat Lunak Berbasis Suara Ucapan untuk Membuka dan Mencetak Dokumen Tugas Akhir Pengembangan Perangkat Lunak Berbasis Suara Ucapan untuk Membuka dan Mencetak Dokumen Oleh: Abd. Wahab 1208100064 Pembimbing: Drs. Nurul Hidayat, M.Kom 19630404 198903 1 002 BAB1 Pendahuluan

Lebih terperinci

BAB V IMPLEMENTASI SISTEM

BAB V IMPLEMENTASI SISTEM BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

MODUL 5 EKSTRAKSI CIRI SINYAL WICARA

MODUL 5 EKSTRAKSI CIRI SINYAL WICARA MODUL 5 EKSTRAKSI CIRI SINYAL WICARA I. TUJUAN - Mahasiswa mampu melakukan estimasi frekuensi fundamental sinyal wicara dari pengamatan spektrumnya dan bentuk gelombangnya - Mahasiswa mampu menggambarkan

Lebih terperinci

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input BAB III PERENCANAAN SISTEM Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input Output Suara Menggunakan Souncard. Berikut penjelasan lengkapnya. 3.1 Perancangan Sistem

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan dari Sistem Informasi

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK ABSTRAK PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Pada penelitian ini dibuat sebuah sistem pengenalan suara manusia dengan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA

BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA Dalam bagian ini akan dianalisis berbagai hal yang berkaitan dengan perancangan dan implementasi aplikasi multimedia. Analisis

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni

Lebih terperinci