Bab 3. Perancangan Sistem
|
|
- Sukarno Sudirman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 34 Bab 3 Perancangan Sistem 3.1 Gambaran Umum Sistem Aplikasi yang kami namakan Voice Protect ini, mempunyai alur program sebagai berikut: Start Enkripsi Dekripsi Pilih File Buka file enkripsi Rekam Suara Rekam Suara Feature Extraction Feature Extraction Simpan vektor suara Hitung Euclidean Distance Enkripsi Blowfish Gagal Dekripsi Blowfish Gagal Simpan file enkripsi Simpan file hasil dekripsi Gambar 3.1 Skema Sistem
2 35 Aplikasi Voice Protect ini diawali dengan dua pilihan, yaitu Enkripsi dan Dekripsi. Untuk melakukan enkripsi pada file, langkah-langkahnya adalah: pilih file yang akan di-enkripsi, rekam suara, lakukan feature ectraction pada suara dengan metode Mel-frequency Cepstrum Coefficient (MFCC) dan Vector Quantization, simpan vektor suara yang dihasilkan dalam file.mat, lalu, jika berhasil, baru dilakukan enkripsi. Enkripsi dilakukan dengan menggunakan teknik Blowfish Encryption yang sangat aman dan tidak dipatenkan. Untuk melakukan dekripsi prosesnya hampir sama. Hanya saja, ditambahkan perhitungan Euclidean Distance untuk melakukan pengenalan. 3.2 Proses Enkripsi Proses Enkripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1. Detil dari langkah-langkah tersebut akan dijabarkan disini Pemilihan File File yang akan di-enkripsi bisa berupa file apa saja, kecuali file hasil dekripsi. Ukuran file tidak dibatasi, namun, sebaiknya ukuran file tidak terlalu besar. Sepuluh Mega byte adalah limit yang direkomendasikan. File ini nantinya akan dihapus, dan digantikan dengan file yang sudah di-enkripsi. Dalam melakukan pemilihan file, user akan menggunakan dialog untuk membuka file, yang umum digunakan dalam sistem operasi Windows.
3 Perekaman Suara Untuk merekam suara, user perlu menekan tombol record, dan Voice Protect akan merekam suara melalui microphone selama 3 detik. Bila user merasa perekamannya kurang baik, ia dapat menekan tombol record kembali, untuk merekam ulang. Hasil perekaman suara akan disimpan sementara di folder aplikasi, untuk kemudian dihapus kembali jika proses enkripsi sudah selesai. Perekaman suara harus dilakukan dengan mendekatkan mikrofon ke mulut, dan mengucapkan passwordnya dengan cukup keras, sehingga nantinya akan memudahkan dalam melakukan pengenalan. Dan akan lebih baik jika dalam melakukan perekaman, kondisi ruangan tidak bising. Sebaiknya, password diucapkan dengan nada yang datar, atau dengan nada yang biasa dan tidak dibuat-buat. Ini penting karena jika nada yang dipakai dalam enkripsi dan dekripsi terlampau berbeda, pengenalan akan sulit untuk dilakukan Feature Extraction Seperti yang sudah dijabarkan pada Bab 2, feature extraction dilakukan dengan metode Mel-frequency Cepstrum Coefficients (MFCC) yang mempunyai akurasi lebih tinggi untuk aplikasi speaker verification. Setelah itu dilanjutkan dengan membuat codebook dengan metode Vector Quantization. Modul bagian ini ditulis dalam program Matlab, yang merupakan high level programming language, sehingga lebih mudah untuk melakukan operasi matrix dan operasi matematis lainnya seperti FFT (Fast Fourier Transform). Selain itu, Matlab juga merupakan tool yang powerful untuk melakukan signal processing. Modul akan dijabarkan pada akhir bab ini.
4 Penyimpanan Vektor Suara Setelah dilakukan feature extraction, suara berubah menjadi vektor yang berdimensi kecil, yang memuat informasi penting tentang suara pembicara. Vektor ini disimpan dalam file.mat, yang nantinya akan digunakan dalam proses dekripsi untuk melakukan pengenalan. File ini akan disimpan dalam folder dimana file yang akan dienkripsi berada. File.mat sebetulnya adalah file data dalam program Matlab. Jadi, file ini bisa di-import ke dalam ruang lingkup Matlab. Namun, jika dibuka dengan Notepad, yang muncul adalah karakter-karakter yang tidak dapat dibaca Enkripsi Blowfish Setelah vektor suara disimpan, berarti file sudah siap di-enkripsi. Enkripsi dilakukan dengan metode Blowfish, yang mempunyai tingkat keamanan tinggi dan tidak dipatenkan. Baris program untuk enkripsi Blowfish ini akan ditulis dalam Visual Basic, karena operasi yang diperlukan hanya operasi-operasi byte seperti XOR. Modul Blowfish akan dijabarkan di akhir bab Penyimpanan File Hasil Enkripsi Setelah file selesai di-enkripsi, file tersebut akan berubah menjadi file berekstensi.vpt (Voice Protect). Artinya adalah, file ekstensi asli akan dihapus, dan file berekstensi.vpt akan dibuat untuk menggantikannya. User harus menyimpan file ini dan file.mat untuk dapat melakukan dekripsi. Jika user mencoba membuka file hasil enkripsi dengan program seperti Notepad, yang akan muncul adalah deretan karakterkarakter aneh yang tidak dapat dibaca.
5 Proses Dekripsi Proses dekripsi terdiri dari beberapa langkah, sesuai dengan Gambar 3.1. Detil dari langkah-langkah tersebut akan dijabarkan disini Pemilihan file File yang dapat dipilih untuk di-dekripsi adalah file dengan ekstensi.vpt. Open File Dialog akan memakai filter agar hanya file tersebut yang dapat dibuka. vpt adalah kependekan dari Voice Protect. Sehingga, user dapat mengidentifikasi file tersebut sebagai file yang terenkripsi. Untuk melakukan dekripsi, file tersebut harus mempunyai pasangannya dalam folder yang sama, yaitu file berekstensi.mat dengan nama file yang sama. File tersebut adalah file berisi vektor suara yang akan digunakan untuk melakukan pengenalan. Jika salah satu file hilang, maka dekripsi tidak dapat dilakukan. Maka itu sebaiknya kedua file tersebut disimpan di dalam folder khusus, sehingga memperkecil kemungkinan file tersebut terhapus secara tidak sengaja Perekaman Suara Proses perekaman suara sama dengan yang terdapat pada enkripsi. User harus mengucapkan password-nya dengan jelas dan cukup keras, dengan mendekatkan mikrofon ke mulut. Suasana ruangan pun harus tidak bising, untuk memudahkan dalam melakukan pengenalan. Dalam mengucapkan password, user harus mengucapkannya dengan nada yang mirip seperti yang diucapkan saat melakukan enkripsi.
6 39 Hal ini diperlukan karena pengenalan dilakukan dengan berbasis frekuensi. Maka apabila beda frekuensinya terlalu jauh, meskipun kata yang diucapkan sama, user tidak akan dikenali. Untuk mencegah hal yang tidak dinginkan, sebaiknya password diucapkan dengan nada yang biasa atau datar Feature Extraction Ekstraksi ciri (feature extraction) juga sama dengan yang terdapat pada enkripsi., yaitu dengan MFCC (Mel-frequency Cepstrum Coefficients) dan dilanjutkan dengan Vector Quantization. Hanya saja, hasil dari feature extraction ini tidak untuk disimpan, melainkan untuk dibandingkan dengan vektor suara pada saat enkripsi, agar bisa dilakukan pengenalan atau verifikasi, apakah pemilik suara tersebut berhak membuka file atau tidak. Yang dibandingkan adalah Euclidean Distance-nya, yang merupakan langkah berikutnya dari proses dekripsi ini Perhitungan Euclidean Distance Dalam metode Vector Quantization, untuk melakukan pengenalan perlu dicari besar VQ-distortion. VQ-distortion ini dilakukan dengan mencari Pairwise Euclidean Distance antara kedua vektor suara. Apabila VQ-distortion tersebut masuk dalam range yang diatur, maka dekripsi akan dilakukan. Namun apabila tidak masuk dalam range, deskripsi tidak dilakukan, dan user dianggap tidak berhak untuk membuka file tersebut. Modul ini juga ditulis dalam program Matlab, karena memerlukan kemampuan signal processing. Modul ini akan dijabarkan di akhir bab.
7 Dekripsi Blowfish Dekripsi dengan metode Blowfish sama persis dengan enkripsinya. Hanya saja, subkey digunakan dengan urutan terbalik. Modul ini dibuat dengan menggunakan Visual Basic, dan operasi-operasi utamanya adalah operasi byte XOR. Dekripsi dilakukan per 8 byte data, sampai data tersebut terdekripsi seluruhnya Penyimpanan Hasil Dekripsi Hasil dari dekripsi akan disimpan dalam ekstensi file yang asli, pada folder dimana file enkripsi berada. Ekstensi ini disimpan dalam file.mat bersama dengan vektor suara. Maka dari itu, keberadaan file.mat sangat penting, karena, selain menyimpan vektor suara, file itu juga menyimpan informasi mengenai ekstensi. 3.4 Rancangan Layar Layar yang ada pada aplikasi, di luar layar-layar peringatan, berjumlah empat buah, yaitu: Layar Utama, Layar Informasi, Layar Enkripsi, dan Layar Dekripsi. Hirarki dari layar-layar tersebut adalah sebagai berikut : Layar Utama Enkripsi Dekripsi Informasi Gambar 3.2 Hierarki Layar
8 Rancangan Layar Utama Menu utama didapat ketika program dieksekusi dengan meng-klik icon program Voice Protect. Dalam menu utama terdapat 3 tombol, yakni: Enkripsi, Dekripsi, Informasi, dan Keluar. Tombol Enkripsi berfungsi untuk melakukan enkripsi dengan menampilkan layar Enkripsi. Sedangkan tombol Dekripsi berfungsi untuk melakukan dekripsi dengan menampilkan layar Dekripsi. Apabila user ingin melihat informasi seputar cara pemakaian program secara rinci, user dapat menekan tombol Informasi. Tombol Keluar berguna untuk keluar dari aplikasi. VoiceProtect Enkripsi Dekripsi Informasi Keluar Gambar 3.3 Rancangan Layar Utama Rancangan Layar Informasi Layar Informasi ini akan ditampilkan apabila user mengklik tombol Informasi pada menu utama. Layar Informasi akan menampilkan informasi tentang bagaimana cara
9 42 menggunakan aplikasi. Untuk kembali ke menu utama user dapat menekan tanda silang di pojok kanan atas layar. Informasi Gambar 3.3 Perancangan Layar Informasi Gambar 3.4 Rancangan Layar Informasi Perancangan Layar Enkripsi Setelah menekan tombol Enkripsi pada layar utama maka user akan masuk pada layar Enkripsi. Untuk melakukan enkripsi, user harus terlebih dahulu memilih file yang akan di-enkripsi dengan menekan tombol Buka File. Setelah memilih file, user perlu merekam password suaranya dengan menekan tombol record. Voice Protect akan merekam suara selama tiga detik, jadi user harus bersiap-siap di depan microphone-nya. Setelah merekam suara, proses enkripsi siap dilakukan. Untuk melakukan enkripsi, user perlu menekan tombol Lakukan Enkripsi!. Lalu, Voice Protect akan meng-enkripsi file yang telah dipilih. Setelah proses selesai, sebuah pesan akan muncul, apakah enkripsi berhasil dilakukan, atau tidak. Untuk kembali ke ke layar utama, user dapat menekan tombol Kembali.
10 43 Enkripsi Lakukan Enkripsi! Kembali Gambar 3.5 Perancangan Layar Enkripsi Rancangan Layar Dekripsi Setelah memilih file, user perlu mengucapkan password dengan menekan tombol record. Dan, proses dekripsi siap dilakukan. Untuk melakukan dekripsi (dan verifikasi suara tentunya), user perlu menekan tombol Lakukan Dekripsi!. Dekripsi Lakukan Dekripsi! Kembali Gambar 3.6 Perancangan Layar Dekripsi Apabila setelah dilakukan feature extraction dan Vector Quantization suara tersebut cocok dengan suara yang tersimpan, maka dekripsi akan dilakukan. Apabila
11 44 tidak cocok, maka akan muncul pesan bahwa user tidak berhak untuk membuka file tersebut. Untuk kembali ke menu utama, user dapat menekan tombol Kembali. 3.5 State Transition Diagram Berikut ini adalah State Transition Diagram (STD) untuk proses enkripsi dan dekripsi. Kedua diagram ini akan digunakan sebagai panduan dalam membuat alur program, sehingga dapat dihasilkan aplikasi yang terstruktur dengan baik.
12 Gambar 3.7 State Transition Diagram pada Proses Enkripsi 45
13 46 Tekan tombol infomasi_ Tampilkan menu Informasi Menu Informasi Tekan tombol keluar Keluar dari menu informasi Menu Utama Tekan tombol enkripsi Tampilkan menu enkripsi Menu Dekripsi Tekan tombol keluar Keluar dari program Gagal Tampilkan menu enkripsi Tekan tombol buka file Tampilkan menu buka file Buka File Gagal Tampilkan menu dekripsi Tekan tombol sebutkan password Sebutkan password suara Sebutkan Password 1 Tekan tombol dekripsi Dekripsi file Dekripsi Berhasil Kembali ke menu utama Gambar 3.8 State Transition Diagram pada Proses Dekripsi 3.6 Spesifikasi Modul Modul-modul pada aplikasi ini terdiri dari dua bagian, yaitu modul Visual Basic, dan modul Matlab. Modul pada Visual Basic terdiri dari modul untuk enkripsi dan dekripsi. Sedangkan modul Matlab adalah modul yang akan dipanggil untuk melakukan
14 47 komputasi-komputasi dalam melakukan pengenalan pembicara atau speaker verification, yaitu Proses Signal dan Verifikasi Modul Enkripsi Blowfish Modul ini berfungsi untuk mengenkripsi file input dengan melakukan enkripsi Blowfish setiap 8 byte data. Enkripsi dilakukan dengan memanggil modul Enkripsi Byte. Detail modul ini adalah sebagai berikut: Buka File Input dan File Output Hitung Padding yang dibutuhkan untuk 8 byte Block Lakukan Perulangan sebanyak jumlah Block Baca File Input dalam 8 byte Block Ambil Block berikutnya Enkripsi dan Tulis ke File Output Lakukan Pad pada Block terakhir Lakukan Enkripsi Byte Tulis File Output Modul Enkripsi Byte Modul ini berfungsi untuk mengenkripsi 8 byte dari file input dengan melakukan operasi-operasi XOR. Detail modul ini adalah sebagai berikut:
15 48 Inisialisasikan Variabel xl dan xr Pecah input byte x menjadi xl (0-3) dan xr (4-7) Untuk i = 0 sampai (jumlah round -1) Lakukan xl = xl XOR subkey ke-i xr = blf_f(xl) XOR xr Tukar xl dan xr Tukar xl dan xr xr = xr XOR subkey ke-(banyaknya round 1) xr = xl XOR subkey ke-banyaknya round Kembalikan xl dan xr kedalam bentuk byte Modul Dekripsi Blowfish Modul ini berfungsi untuk mendekripsi file input dengan melakukan dekripsi Blowfish setiap 8 byte data. Dekripsi dilakukan dengan memanggil modul Dekripsi Byte. Detail modul ini adalah sebagai berikut: Buka File Input dan File Output Hitung banyak 8 byte Block yang harus dibaca Lakukan Perulangan sebanyak jumlah Block Baca File Input dalam 8 byte Block kecuali Block terakhir Ambil Block berikutnya Dekripsi dan Tulis ke File Output Baca Block terakhir Lakukan Dekripsi Byte Tulis File Output
16 Modul Dekripsi Byte Modul ini berfungsi untuk mendekripsi 8 byte dari file input dengan melakukan operasi-operasi XOR. Detail modul ini adalah sebagai berikut: Inisialisasikan Variabel xl dan xr Pecah input byte x menjadi xl (0-3) dan xr (4-7) Untuk i = (jumlah round + 1) sampai 2 dengan Step 1 Lakukan xl = xl XOR subkey ke-i xr = blf_f(xl) XOR xr Tukar xl dan xr Tukar xl dan xr xr = xr XOR subkey ke-1 xr = xl XOR subkey ke-0 Kembalikan xl dan xr kedalam bentuk byte Modul Proses Signal Modul ini adalah modul yang dipanggil untuk melakukan pemrosesan sinyal suara, mulai dari membaca file suara, mengubahnya dengan teknik Mel-frequency Cepstrum Coefficient, melakukan Vector Quantization untuk membuat codebook, dan menyimpan vektor suara yang dihasilkan dalam ekstensi.mat. Detail modul ini adalah sebagai berikut: Baca file suara Lakukan MFCC dengan sampling rate 8000 Lakukan Vector Quantization dengan jumlah centroid 16 Simpan Vektor Suara
17 Modul Verifikasi Modul ini dipanggil untuk melakukan perbandingan antara vektor suara yang telah disimpan dengan suara yang baru saja direkam. Modul ini seperti modul Proses Signal juga memanggil modul MFCC dan Vector Quantization. Output dari modul ini adalah true, jika kedua suara tersebut sama, dan false, jika berbeda. Detail modul ini adalah sebagai berikut: Baca file vektor suara yang telah disimpan Baca file suara yang baru saja direkam Lakukan MFCC dengan sampling rate 8000 Lakukan Vector Quantization dengan jumlah centroid 16 Cari Euclidean Distance dari kedua vektor suara Cari rata-rata dari Euclidean Distance Jika Distance > 2 dan Distance < 3 Return True Lainnya Return False Modul MFCC Modul ini berfungsi untuk mengubah sinyal suara menjadi vektor dalam skala mel-frequency. Pertama-tama, dilakukan frame blocking pada sinyal suara, lalu windowing dengan teknik hamming window, operasi FFT, mengubah matriks menjadi matriks dalam skala mel-frequency, dan mengubah matriks ke dalam skala logaritmik. Detail modul ini adalah sebagai berikut:
18 51 Inisialisasikan Variabel m = 100 Variabel n = 256 Variabel l = panjang signal Hitung nbframe Untuk i = 1 sampai n Untuk j = 1 sampai nbframe Matriks M(i,j) = signal(((j-1)*m) + i) h = hamming window dari n Matriks M2 = diagonal matriks dari h * m Untuk i = 1 sampai nbframe Lakukan FFT Ubah matriks menjadi matriks mel-frequency Ubah matriks dalam skala logaritmik Modul Vector Quantization Modul ini berfungsi untuk membuat codebook dengan teknik Vector Quantization terhadap vektor suara hasil MFCC. Detail modul ini adalah sebagai berikut: Inisialisasikan Variabel r = rata-rata dari matriks input Variable dpr = Untuk i = 1 sampai logaritma basis 2 dari jumlah centroid r = [ r * (1+e), r * (1-e)] Lakukan terus-menerus Cari Euclidean Distance dari matriks input dan r Inisialisasikan Variabel t = 0 Untuk j = 1 sampai 2 pangkat i Hitung r dengan mencari rata-rata dari matriks input Hitung x dengan Euclidean Distance dari r Hitung t dengan menjumlahkan komponen x Jika (dpr t)/t < e Maka Keluar
19 Modul Euclidean Distance Modul ini dipanggil oleh modul Vector Quantization untuk mencari Euclidean Distance, atau jarak Euclidean diantara dua vektor suara. Detail modul ini adalah sebagai berikut: Cari ukuran vektor X Simpan dalam M dan N Cari ukuran vektor Y Simpan dalam M2 dan P Jika M tidak sama dengan M2 Maka Kembalikan nilai false d = matriks nol dengan dimensi N x P Jika N < P Maka copies = matriks nol dengan dimensi 1 x P Untuk n = 1 sampai N Lakukan Matriks d baris ke n = jumlah dari ((kolom matriks x kr n+copies)-y) 2 Lainnya copies = matriks nol dengan dimensi 1 x N Untuk p = 1 sampai P Matriks d kolom ke p = jumlah dari (( matriks x matriks y kolom p + copies) 2 d = sqrt d
20 Modul Main Program Jika CloseButton ditekan maka Unload VoiceProtect Jika EncryptButton ditekan maka Unload VoiceProtect Load dan Tampilkan Menu Encrypt Jika DecryptButton ditekan maka Unload VoiceProtect Load dan Tampilkan Menu Decrypt Jika HelpButton ditekan maka Load dan Tampilkan Menu Help Modul Form Enkripsi Inisialisasi namafileencrypt, namafilesound, namafilemat, dan extention sebagai String Inisialisasi hasiltrain sebagai Variant Inisialisasi recorderstatus dan enkripsistatus sebagai Boolean Inisialisasi speaker sebagai SpeakerVerificationClass Jika EncryptButton ditekan maka Jika TextBox kosong maka Tampilkan pesan Anda belum memilih file yang dienkripsi Jika recorderstatus = false maka Tampilkan pesan Anda belum merekam suara Simpan suara yang telah direkam Simpan ekstention dan namafile dari file yang akan dienkripsi
21 54 Panggil Modul prosessignal Panggil Modul Enkripsi Blowfish Jika Enkripsi berhasil maka Hapus file asli Set enkripsistatus menjadi true Tampilkan Enkripsi file berhasil Lainnya Tampilkan Enkripsi gagal dilakukan Jika OpenButton ditekan maka Tampilkan OpenButtonDialog Jika BackButton ditekan maka Unload Menu Enkripsi Load dan Tampilkan Menu Utama Modul Form Dekripsi Inisialisasi namafiledecrypt, namafilesound, namafilemat, dan extention sebagai String Inisialisasi recorderstatus dan dekripsistatus sebagai Boolean Inisialisasi speaker sebagai SpeakerVerificationClass Jika DecryptButton ditekan maka Jika TextBox kosong maka Tampilkan pesan Anda belum memilih file yang dienkripsi Jika recorderstatus = false maka Tampilkan pesan Anda belum mengucapkan passwordnya Simpan suara yang telah direkam Ambil ekstention dan namafile dari file yang akan dienkripsi Panggil Modul verifikasi Jika verifikasi mengembalikan nilai 1 maka Panggil Modul Dekripsi Blowfish Jika Dekripsi berhasil maka
22 55 Hapus File Dekripsi Tampilkan Dekripsi berhasil Lainnya Tampilkan Dekripsi gagal Lainnya Tampilkan Anda tidak berhak membuka file ini Jika OpenButton ditekan maka Tampilkan OpenButtonDialog Jika BackButton ditekan maka Unload Menu Enkripsi Load dan Tampilkan Menu Utama
Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi
1 Bab 1 Pendahuluan 1.1 Latar Belakang Di era teknologi informasi khususnya internet, keberadaan sistem proteksi yang aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi tersedia
Lebih terperinciUNIVERSITAS BINA NUSANTARA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 PERANCANGAN SISTEM PROTEKSI FILE DENGAN PASSWORD SUARA Rendy Sesario 0600615431 Samanta Limbrada
Lebih terperinciBab 4. Implementasi Dan Evaluasi
56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz,
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.
26 BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1 Spesifikasi yang Dibutuhkan Untuk dapat menjalankan Voice Recognition Program ini dibutuhkan beberapa spesifikasi perangkat keras dan perangkat
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul
37 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil 4.1.1 Pengambilan Database Awalnya gitar terlebih dahulu ditala menggunakan efek gitar ZOOM 505II, setelah ditala suara gitar dimasukan kedalam komputer melalui
Lebih terperinciANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM APLIKASI 3.1. Analisa Sistem 3.1.1. Sejarah Umum Perusahaan Binus Learning Community adalah komunitas belajar binus yang berada dibawah sub unit mentoring Student
Lebih terperinciPengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.
Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI. Tujuan Tujuan dari penelitian ini adalah untuk mengidentifikasi
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Struktur Menu Program aplikasi kriptografi yang dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya. Bentuk struktur menu program aplikasi kriptografi
Lebih terperinciPENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Manusia dianugrahi oleh Tuhan dua telinga yang memiliki fungsi untuk menangkap sinyal-sinyal suara. Namun untuk mengoptimalkan dari fungsi telinga tersebut manusia harus belajar
Lebih terperinciBAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Proses pengenalan kata merupakan salah satu fungsi dari voice recognition. Voice recognition dibagi menjadi dua jenis, yaitu speech recognition dan speaker
Lebih terperinciBAB 3 PERANCANGAN SISTEM
20 BAB 3 PERANCANGAN SISTEM 3.1 Rancangan Perangkat Keras Sistem ini hanya menggunakan beberapa perangkat keras yang umum digunakan, seperti mikrofon, speaker (alat pengeras suara), dan seperangkat komputer
Lebih terperinciBAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL
xxxi BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL Perangkat lunak pengenal gelombang perubahan fasa ini dilakukan dengan menggunakan komputer
Lebih terperinciPENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar
PENDAHULUAN Latar Belakang Sistem pendengaran manusia memiliki kemampuan yang luar biasa dalam menangkap dan mengenali sinyal suara. Dalam mengenali sebuah kata ataupun kalimat bukanlah hal yang sulit
Lebih terperinci2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...
DAFTAR ISI PERNYATAAN... i KATA PENGANTAR... ii UCAPAN TERIMA KASIH... iii ABSTRAK... v ABSTRACT... vi DAFTAR ISI... vii DAFTAR TABEL... ix DAFTAR GAMBAR... x DAFTAR LAMPIRAN... xii BAB I PENDAHULUAN...
Lebih terperinciBAB 3 PERANCANGAN PROGRAM APLIKASI
BAB 3 PERANCANGAN PROGRAM APLIKASI 3.1 Rancangan Aplikasi Program aplikasi motion detection yang akan dirancang memiliki struktur hirarki di mana terdapat 3 sub menu dari menu utamanya yaitu sub menu file,
Lebih terperinciPENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Genre musik adalah pengelompokan musik sesuai dengan kemiripan satu dengan yang lain, seperti kemiripan dalam hal frekuensi musik, struktur ritmik, dan konten harmoni. Genre
Lebih terperinciIDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK
IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK Ade Fruandta dan Agus Buono Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor Jl. Meranti
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK
BAB IV ANALISIS DAN PERANCANGAN PERANGKAT LUNAK Bab keempat ini berisi penjelasan analisis dan perancangan perangkat lunak yang dibangun dalam tugas akhir ini. Analisis perangkat lunak meliputi deskripsi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini menjelaskan mengenai analisis permasalahan yang dihadapi dan perancangan program aplikasi yang akan dibentuk. Bab ini terdiri atas algoritma program, pemecahan
Lebih terperinciBAB 3 PERANCANGAN SISTEM. yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk
BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Voice Command pada demonstrasinya merupakan aplikasi pengenalan suara yang akan menjalankan perintah-perintah yang dikenali. Sistem ini dibuat untuk menampung
Lebih terperincii. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz
Data yang pada awalnya berupa chanel stereo diubah ke dalam chanel mono. Kemudian data tersebut disimpan dengan file berekstensi WAV. Praproses Pada tahap ini dilakukan ekstraksi ciri menggunakan metode
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1. Spesifikasi Rumusan Rancangan Program aplikasi ini terdiri dari 2 bagian, bagian input data dan bagian analisis data. Bagian Input Data: pada bagian ini user akan diminta
Lebih terperinciudara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar.
BAB II DASAR TEORI 2.1 Suara (Speaker) Suara adalah sinyal atau gelombang yang merambat dengan frekuensi dan amplitudo tertentu melalui media perantara yang dihantarkannya seperti media air, udara maupun
Lebih terperinciSeminar Nasional Ilmu Komputer (SNIK 2016) - Semarang, 10 Oktober 2016 ISBN:
Perintah Suara Berbahasa Indonesia untuk Membuka dan Menutup Aplikasi dalam Sistem Operasi Windows Menggunakan Metode Mel Frequency Cepstrum Coefficient dan Metode Backpropagation Zakaria Ramadhan 1, Sukmawati
Lebih terperinciSISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE
SISTEM AKSES BUKU PERPUSTAKAAN JURUSAN TEKNIK ELEKTRO UNIVERSITAS ANDALAS MENGGUNAKAN APLIKASI PENGENALAN WICARA DENGAN METODA MFCC-VQ dan SSE TUGAS AKHIR Diajukan Sebagai Salah Satu Syarat untuk Menyelesaikan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada bab analisa dan perancangan ini akan mengulas tentang tahap yang digunakan dalam penelitian pembuatan aplikasi implementasi kompresi gambar menggunakan metode
Lebih terperinciBIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES
Agustini, Biometrik Suara Dengan Transformasi Wavelet 49 BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES Ketut Agustini (1) Abstract: Biometric as one of identification or recognition
Lebih terperinciBAB 3 PERANCANGAN SISTEM. untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.
29 BAB 3 PERANCANGAN SISTEM 3.1 Gambaran Umum Sistem Pada dasarnya untuk pembuatan aplikasi ini, yakni aplikasi pengenalan suara untuk pengguna interface, membutuhkan perangkat keras dan perangkat lunak.
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciBAB 3 PERANCANGAN POGRAM APLIKASI
BAB 3 PERANCANGAN POGRAM APLIKASI 3.1 Perancangan Program 3.1.1 Struktur Menu Program aplikasi yang dirancang memiliki struktur dimana terdapat dua sub menu dari menu utamanya. Bentuk struktur menu program
Lebih terperinciBAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN. 4.1 Model Rumusan Masalah dan Pengambilan Keputusan
BAB 4 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 4.1 Model Rumusan Masalah dan Pengambilan Keputusan Suara yang dihasilkan manusia merupakan sinyal analog. Setelah melalui proses perekaman, suara ini
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. penambahan dalam sistem tersebut, maka akan untuk diselesaikan.
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Dalam merancang suatu sistem diperlukan analisis terhadap sistem yang akan dirancang terlebih dahulu. Tujuan dari analisis ini sendiri adalah agar sistem
Lebih terperinciBAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN
BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN 3.1 Sistem Diagram Sistem diagram adalah diagram dari sebuah sistem, dengan fungsi atau bagian utamanya diwakili oleh blok yang dihubungkan oleh garis-garis
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented
Lebih terperinciAPLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT
APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT DAN LINEAR VECTOR QUANTIZATION UNTUK PENGENDALIAN GERAK ROBOT Anggoro Wicaksono, Sukmawati NE, Satriyo Adhy,
Lebih terperinciBAB III Metode Perancangan
BAB III Metode Perancangan 3.1 Metode Perancangan Sistem Analisa Kebutuhan Desain Sistem dan Aplikasi Implementasi Pengujian Program Maintenance Gambar 3.1 Waterfall Model (Pressman, 2002) Dalam perancangan
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum tahapan perancangan dilakukan. Adapun tujuan yang dilakukannmya analisis
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. database dan database query, secara keseluruhan menggunakan cara yang sama.
BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Experimen Pada dasarnya tahapan yang dilakukan pada proses pengambilan sampel dari database dan database query, secara keseluruhan menggunakan cara yang sama. Berdasarkan
Lebih terperinciPengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu
239 Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu Zulham Effendi *), Firdaus **), Tati Erlina ***), Ratna Aisuwarya
Lebih terperinciBAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN
BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN 3.1 Blok Diagram mulai Gitar mikrofon program monitor selesai Gambar 3.1 Blok Diagram Saat program dijalankan, program membutuhkan masukan berupa suara gitar,
Lebih terperinciSistem Verifikasi Penutur menggunakan Metode Mel Frequensi.
SISTEM VERIFIKASI PENUTUR MENGGUNAKAN METODA MEL FREQUENCY CEPSTRAL COEFFICIENTS-VECTOR QUANTISATION (MFCC-VQ) SERTA SUM SQUARE ERROR (SSE) DAN PENGENALAN KATA MENGGUNAKAN METODA LOGIKA FUZZY Oleh : Atik
Lebih terperinciIDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO
IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO 02.50.0020 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS KATOLIK
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS
29 BAB III ANALISIS DAN PERANCANGAN APLIKASI 3.1 ANALISIS Dengan menggunakan Visual Basic 6.0 aplikasi perangkat ajar pengelolaan dan perhitungan ekspresi matematika yang akan dibangun dalam penelitian
Lebih terperinciAPLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH
APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE
Lebih terperinciBab 2. Landasan Teori
6 Bab 2 Landasan Teori Bab ini menjabarkan teori-teori yang kami gunakan, sebagai landasan untuk membuat aplikasi ini, dan juga sejarah dibalik perkembangannya. Dimulai dari kriptografi, sebagai landasan
Lebih terperinciBAB IV HASIL DAN PENGUJIAN
BAB IV HASIL DAN PENGUJIAN IV.1. Tampilan Hasil Tampilan hasil memberikan hasil aplikasi yang telah dibangun dan telah di lakukan pengujian, berikut adalah tampilan hasil dan pembahasan dari aplikasi keamanan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM 5.1 Lingkungan Implementasi Implementasi aplikasi ini meliputi kebutuhan perangkat lunak, perangkat keras, form program yang sesuai, query yang digunakan, pemrograman dan pengujian
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan baris frekuensi.
Lebih terperinciIdentifikasi Pembicara dengan Menggunakan Mel Frequency Cepstral Coefficient (MFCC) dan Self Organizing Map (SOM)
Pembicara dengan Menggunakan Mel Frequency Cepstral Coefficient (MFCC) dan Self Organizing Map (SOM) Inggih Permana 1, Benny Sukma Negara 2 1 Universitas Sultan Sarif Kasim Riau 2 Universitas Sultan Sarif
Lebih terperincitentang perubahan kondisi aplikasi dijalankan :
253 Gambar 4.22 Halaman Ganti Password Halaman ini digunakan oleh semua pengguna aplikasi ini untuk menggantikan kode sandi pengaksesan aplikasi. Dengan memasukkan kode sandi lama, kemudian memasukkan
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA)
21 PERANGKAT LUNAK UNTUK MEMBUKA APLIKASI PADA KOMPUTER DENGAN PERINTAH SUARA MENGGUNAKAN METODE MEL FREQUENCY CEPSTRUM COEFFICIENTS Anna Dara Andriana Program Studi Teknik Informatika Fakultas Teknik
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN
BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Pada tahap ini akan dijelaskan mengenai penereapan dari hasil analisis yang telah dilakukan. Adapun kebutuhan kebutuhan yang harus dipenuhi. 4.1.1 Kebutuhan
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Waktu dan Tempat Penelitian Penelitian tugas akhir ini dilaksanakan pada : Waktu : Juni 2014 Maret 2015 Tempat : Laboratorium Terpadu Jurusan Teknik Elektro Universitas Lampung
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. dilanjutkan dengan pengujian terhadap aplikasi. Kebutuhan perangkat pendukung dalam sistem ini terdiri dari :
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Sistem Pada bab ini akan dibahas mengenai implementasi sistem berdasarkan analisis dan perancangan yang telah dilakukan pada bab sebelumnya, dan dilanjutkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciSTUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD
STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching
Lebih terperinciAPLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH
APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH Novrido Charibaldi 1,,Fitrianty 2, Bambang Yuwono 3 1,2,3 ) Jurusan Teknik Informatika UPN Veteran Yogyakarta Jl.Babarsari no.2 Tambakbayan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Model Metode Inverse Modified Discrete Cosine Transform (IMDCT) yang akan digunakan adalah suatu sistem yang terdiri dari banyaknya perulangan, baris frekuensi.pemodelan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan
Lebih terperinciBAB 1 PENDAHULUAN. manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Mendengar adalah bagian penting dalam proses interaksi manusia. Kemampuan manusia untuk mendengar sangat luar biasa. Sistem pendengaran manusia dapat membedakan jenis
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat
Lebih terperinciINDEPT, Vol. 3, No.1, Februari 2013 ISSN
SISTEM SPEAKER RECOGNITION (PENGENAL PENGUCAP) UNTUK MENCARI KARAKTERISTIK UCAPAN SESEORANG DENGAN METODE MEL FREQUENCY CEPTRUM COEFFISIENT (MFCC) MENGGUNAKAN SOFTWARE MATLAB Andriana, ST., MT. Dosen Fakultas
Lebih terperinciBAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciAvailable online at TRANSMISI Website TRANSMISI, 13 (3), 2011,
Available online at TRANSMISI Website http://ejournal.undip.ac.id/index.php/transmisi TRANSMISI, 13 (3), 2011, 82-86 Research Article Aplikasi Pengenalan Ucapan dengan Ekstraksi Mel-Frequency Cepstrum
Lebih terperinciBAB 3 PERANCANGAN SISTEM
21 BAB 3 PERANCANGAN SISTEM 3.1 Arsitektur Sistem Template Formulir Sample Karakter Pengenalan Template Formulir Pendefinisian Database Karakter Formulir yang telah diisi Pengenalan Isi Formulir Hasil
Lebih terperinciRANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM)
RANCANG BANGUN APLIKASI PENGENAL PENUTUR MENGGUNAKAN METODE HIDDEN MARKOV MODEL (HMM) Maryati Gultom 1), Mukhlisa 2), Derry Alamsyah 3) 1 gultommaryati@gmail.com, 2 immobulus92@gmail.com, 3 derryfseiei@gmail.com
Lebih terperinciBAB III METODE PENELITIAN. Tujuan tugas akhir ini akan membangun suatu model sistem yang
BAB III METODE PENELITIAN 3.1 Model Pengembangan Tujuan tugas akhir ini akan membangun suatu model sistem yang melakukan proses data mulai dari pengolahan citra otak hingga menghasilkan output analisa
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian dan Analisis Perangkat Keras Perangkat keras yang digunakan terdiri dari satu unit komputer dilengkapi dengan modem dan jaringan paralel telepon. Pada jaringan
Lebih terperinciBAB 3 PERANCANGAN PROGRAM
BAB 3 PERANCANGAN PROGRAM 3.1 Analisis Perancangan Program 3.1.1 Struktur Program Input yang diperlukan program berupa data inventori. Data inventori yang dibutuhkan di sini meliputi ID barang, nama barang,
Lebih terperinciBAB 3 PEMBAHASAN. 3.1 Sistem Absensi Berbasis Webcam
BAB PEMBAHASAN.1 Sistem Absensi Berbasis Webcam Sistem absensi berbasis webcam adalah sistem yang melakukan absensi karyawan berdasarkan input citra hasil capture webcam. Sistem akan melakukan posting
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ketiga ini berisi penjelasan analisis permasalahan serta solusi dalam penanganan masalah dalam tugas akhir ini. Solusi penanganan masalah tersebut berupa langkah-langkah lojik
Lebih terperinciBAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.
BAB I PENDAHULUAN 1.1 Latar Belakang Saat sesuatu diukur maka beberapa data didapatkan. Umumnya pengukuran tidak pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran. Mendapatkan data
Lebih terperinciBAB 3 PERANCANGAN SISTEM. Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai
BAB 3 PERANCANGAN SISTEM 3.1. Perancangan Sistem Tujuan dari perancangan sistem adalah untuk memenuhi kebutuhan user mengenai gambaran yang jelas tentang perancangan sistem yang akan dibuat serta diimplementasikan.
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciIMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini dibahas mengenai implementasi serta evaluasi terhadap metode transformasi wavelet dalam sistem pengenalan sidik jari yang dirancang. Untuk mempermudah evaluasi,
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. algoritma djikstra, beberapa kebutuhan yang diperlukan meliputi : f. Menyimpan data titik, garis dan gambar
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Kebutuhan Aplikasi Untuk membangun aplikasi lintasan terpendek dengan menggunakan algoritma djikstra, beberapa kebutuhan yang diperlukan meliputi : a.
Lebih terperinciKata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR
120 Dielektrika, [P-ISSN 2086-9487] [E-ISSN 2579-650X] Vol. 4, No. 2 : 120-126, Agustus 2017 KLASIFIKASI SUARA BERDASARKAN USIA MENGGUNAKAN MEL FREQUENCY CEPSTRAL COEFFICIENT (MFCC) DAN K-NEAREST NEIGHBOUR
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2006/2007 ANALISIS DAN PERANCANGAN PERANGKAT LUNAK PENGENALAN JENIS ALAT MUSIK BERDASARKAN SUMBER SUARANYA
Lebih terperinciTugas Akhir Pengembangan Perangkat Lunak Berbasis Suara Ucapan untuk Membuka dan Mencetak Dokumen
Tugas Akhir Pengembangan Perangkat Lunak Berbasis Suara Ucapan untuk Membuka dan Mencetak Dokumen Oleh: Abd. Wahab 1208100064 Pembimbing: Drs. Nurul Hidayat, M.Kom 19630404 198903 1 002 BAB1 Pendahuluan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Sistem setelah dianalisa dan dirancang, maka sistem tersebut siap diterapkan atau diimplementasikan. Tahap implementasi adalah tahap dimana sistem yang dibuat telah digunakan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 Analisis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikasi dan mengevaluasi permasalahan-permasalahan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Berdasarkan hasil analisis dan perancangan sistem yang telah dilakukan, maka dilakukan implementasi/pengkodean ke dalam bentuk program komputer. Pengkodean
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi
Lebih terperinciMODUL 5 EKSTRAKSI CIRI SINYAL WICARA
MODUL 5 EKSTRAKSI CIRI SINYAL WICARA I. TUJUAN - Mahasiswa mampu melakukan estimasi frekuensi fundamental sinyal wicara dari pengamatan spektrumnya dan bentuk gelombangnya - Mahasiswa mampu menggambarkan
Lebih terperinciBAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input
BAB III PERENCANAAN SISTEM Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input Output Suara Menggunakan Souncard. Berikut penjelasan lengkapnya. 3.1 Perancangan Sistem
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan dari Sistem Informasi
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan
Lebih terperinciPENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK
ABSTRAK PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN Dosen Jurusan Teknik Elektronika Fakultas Teknik Universitas Negeri Makassar Pada penelitian ini dibuat sebuah sistem pengenalan suara manusia dengan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA
BAB III ANALISA DAN PERANCANGAN 3.1 ANALISA PERANGKAT LUNAK BASIS DATA MULTIMEDIA Dalam bagian ini akan dianalisis berbagai hal yang berkaitan dengan perancangan dan implementasi aplikasi multimedia. Analisis
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Tampilan Hasil merupakan tampilan berdasarkan hasil perancangan yang dilakukan sebelumnya. Sesuai dengan apa yang telah dirancang pada bab sebelumnya, yakni
Lebih terperinci