BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

dokumen-dokumen yang mirip
Bab 4. Implementasi Dan Evaluasi

Pengenalan Pembicara dengan Ekstraksi Ciri MFCC Menggunakan Kuantisasi Vektor (VQ) Yoyo Somantri & Erik Haritman dosen tek elektro fptk UPI.

Bab 3. Perancangan Sistem

UNIVERSITAS BINA NUSANTARA

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

IDENTIFIKASI CAMPURAN NADA PADA SUARA PIANO MENGGUNAKAN CODEBOOK

PENDAHULUAN. Latar Belakang

udara maupun benda padat. Manusia dapat berkomunikasi dengan manusia dari gagasan yang ingin disampaikan pada pendengar.

ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. mahasiswa Binus University secara umum. Dan mampu membantu

BAB I PENDAHULUAN. Proses pengenalan kata merupakan salah satu fungsi dari

PENDAHULUAN. Latar Belakang

BAB III PERANCANGAN PERANGKAT LUNAK MENENTUKAN JENIS KAWANAN IKAN, JARAK KAWANAN IKAN, DAN POSISI KAPAL

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

PENGENALAN SUARA BURUNG MENGGUNAKAN MEL FREQUENCY CEPSTRUM COEFFICIENT DAN JARINGAN SYARAF TIRUAN PADA SISTEM PENGUSIR HAMA BURUNG

MODUL 5 EKSTRAKSI CIRI SINYAL WICARA

PENGENALAN NADA SULING REKORDER MENGGUNAKAN FUNGSI JARAK CHEBYSHEV

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

APLIKASI SPEECH RECOGNITION BAHASA INDONESIA DENGAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT

i. Perangkat Keras Prosesor Intel Pentium(R) Dual-Core CPU 2.20 GHz

BAB I PENDAHULUAN. pernah tepat, dan sedikitnya semacam noise terdapat pada data pengukuran.

PENDAHULUAN Tujuan Latar Belakang Ruang Lingkup Manfaat Penelitian TINJAUAN PUSTAKA Nada dan Chord Gitar

2.4. Vector Quantization Kebisingan BAB III METODOLOGI PENELITIAN Desain Penelitian Requirements Definition...

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA)

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB IV HASIL DAN PEMBAHASAN. dicolokan ke komputer, hal ini untuk menghindari noise yang biasanya muncul

IDENTIFIKASI TUTUR DENGAN METODE KUANTISASI VEKTOR LINDE - BUZO - GRAY TUGAS AKHIR OLEH: YOHANES AGUNG SANTOSO PRANOTO

BAB IV HASIL DAN UJI COBA

PENDETEKSIAN TINGKAT USIA MUDA, DEWASA DAN TUA MENGGUNAKAN METODE MFCC DAN FUZZY LOGIC BERBASISKAN SPEECH RECOGNITION

BAB 4 IMPLEMENTASI DAN EVALUASI

Penerapan Metode Mel Frequency Ceptral Coefficient dan Learning Vector Quantization untuk Text-Dependent Speaker Identification

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB IV HASIL DAN UJI COBA

IMPLEMENTASI MEL FREQUENCY CEPSTRAL COEFFICIENT DAN DYNAMIC TIME WARPING UNTUK PENGENALAN NADA PADA ALAT MUSIK BELLYRA

PENGENALAN SUARA MANUSIA DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN MODEL PROPAGASI BALIK

Jurnal Komputer Terapan Vol. 1, No. 2, November 2015, Jurnal Politeknik Caltex Riau

Pengenalan Suara Menggunakan Metode MFCC (Mel Frequency Cepstrum Coefficients) dan DTW (Dynamic Time Warping) untuk Sistem Penguncian Pintu

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB II LANDASAN TEORI

PENDAHULUAN. Latar Belakang

BAB IV HASIL DAN UJI COBA

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

LAPORAN APLIKASI DIGITAL SIGNAL PROCESSING EKSTRAKSI CIRI SINYAL WICARA. Disusun Oleh : Inggi Rizki Fatryana ( )

IDENTIFIKASI BUNYI DALAM PEMBELAJARAN NADA DASAR PERMAINAN SULING BATAK MENGGUNAKAN METODE MEL-FREQUENCY CEPSTRAL COEFFICIENT SKRIPSI

BAB IV IMPLEMENTASI DAN EVALUASI

Sistem Verifikasi Penutur menggunakan Metode Mel Frequensi.

Available online at TRANSMISI Website TRANSMISI, 13 (3), 2011,

Implementation of Voice Recognition Based Key Using Mel Frequency Cepstral Coefficient (MFCC)

PROSEDUR MENJALANKAN APLIKASI

Verifikasi Biometrika Suara Menggunakan Metode MFCC Dan DTW

SISTEM PENGENALAN PENUTUR DENGAN METODE MEL-FREQUENCY WRAPPING DAN KUANTISASI VEKTOR

Perbandingan Sistem Perhitungan Suara Tepuk Tangan dengan Metode Berbasis Frekuensi dan Metode Berbasis Amplitudo

BAB IV HASIL DAN UJI COBA

PENDAHULUAN. Latar Belakang

MODUL 2 PENGHITUNGAN ENERGI PADA SINYAL WICARA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

APLIKASI PENDETEKSI EMOSI MANUSIA MENGGUNAKAN METODE MFCC DAN DTW

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. bentuk data berupa data audio maupun data berbentuk video. Oleh karena itu

BAB 3 ANALISIS DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

BIOMETRIK SUARA DENGAN TRANSFORMASI WAVELET BERBASIS ORTHOGONAL DAUBENCHIES

IDENTIFIKASI KEBERADAAN TIKUS BERDASARKAN SUARANYA MENGGUNAKAN SMS GATEWAY

BAB III METODOLOGI. dari suara tersebut dapat dilihat, sehingga dapat dibandingkan, ataupun dicocokan dengan

TINJAUAN PUSTAKA. Pengenalan Suara

BAB IV HASIL DAN UJI COBA

INDEPT, Vol. 3, No.1, Februari 2013 ISSN

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

BAB 2 LANDASAN TEORI

BAB III PERANCANGAN 3.1. SPESIFIKASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN UJI COBA. Pengenalan Pola dengan Algoritma Eigen Image, dibutuhkan spesifikasi

BAB 1 PENDAHULUAN. Universitas Indonesia

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III METODE PENELITIAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

APLIKASI PENGENALAN UCAPAN DENGAN EKSTRAKSI MEL-FREQUENCY CEPSTRUM COEFFICIENTS

APLIKASI PENGENALAN SUARA UNTUK SIMULASI PENGUNCI PINTU ABSTRAK

BAB IV HASIL DAN UJI COBA

BAB 4 HASIL DAN PEMBAHASAN

Digital Audio Watermarking dengan Fast Fourier Transform

BAB 4 IMPLEMENTASI DAN EVALUASI

Kata Kunci: Suara; Mel Frequency Cepstral Coefficient; K-NEAREST NEIGHBOUR

BAB 2 LANDASAN TEORI

BAB IV HASIL DAN UJI COBA

MODUL II : SPEECH AND AUDIO PROCESSING

BAB 3 ANALISIS SISTEM / PROGRAM YANG BERJALAN

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. studi kepustakaan, pembuatan program dan analisis. Dengan ini penulis berusaha

Digital Signal Processing To Identify chords Singer Using Mel Frequency Cepstral Coefficients (MFCC) and Neural Network Backpropagation Methods

PENGENALAN NADA PIANIKA MENGGUNAKAN JENDELA SEGITIGA, DCT, DAN FUNGSI JARAK EUCLEDIAN

Penerapan Perintah Suara Berbahasa Indonesia untuk Mengoperasikan Perintah Dasar di Windows

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

Transkripsi:

BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,18 GHz, memori sebanyak 1024 Mb, dan sound card onboard. Untuk kemampuan multimedia, khususnya suara, komputer tersebut dilengkapi dengan mikrofon dan speaker standar. Dari sisi software, sistem operasi yang dipakai adalah Microsoft Windows XP Proffesional Edition. Dan software yang digunakan untuk menulis program ini adalah Visual Basic 6.0 dan metod yang digunakan dalam verifikasi suara adalah metode MFCC. 4.2 Tampilan Layar Tampilan layar pada aplikasi ini terdiri dari empat tampilan, yaitu: Menu Utama, Informasi, Enkripsi, dan Dekripsi. Namun disini disertakan juga tampilantampilan dengan error message dan konfirmasi, yang disusun berdasarkan uruturutan proses dalam melakukan enkripsi dan dekripsi. 47

4.2.1 Tampilan Layar Menu Utama Gambar di bawah ini merupakan tampilan utama dari aplikasi Miracle Voice Data Protection yang memiliki empat buah tombol, yaitu: Enkripsi, Dekripsi, Informasi, dan Keluar. Tombol Enkripsi berfungsi untuk menampilkan layar Enkripsi, sedangkan tombol Dekripsi,tentu saja berfungsi untuk menampilkan layar Dekripsi. Tombol Informasi berfungsi untuk menampilkan informasi mengenai aplikasiini dan cara-cara penggunaannya. User disarankan untuk membaca isi Informasi dahulu sebelum memakai aplikasi.untuk dapat keluar dari program Miracle Voice Data Protection user dapat menekan tombol Keluar. Gambar 4.1 Tampilan Layar Menu Utama 4.2.2 Tampilan Layar Informasi Layar di bawah ini akan muncul apabila user menekan tombol Informasi pada menu utama. Layar Informasi akan menampilkan cara-cara menggunakan 48

aplikasi secara detail, dan juga informasi-informasi lain seputar aplikasi Miracle Voice Data Protection.. Gambar 4.2 Tampilan Layar Informasi 4.2.3 Tampilan Layar Enkripsi utama. Tampilan ini akan muncul bila user menekan tombol Enkripsi di menu Gambar 4.3 Tampilan Layar Enkripsi 49

User terlebih dahulu memilih file yang akan dienkripsi. Format file yang dienkripsi bisa berupa.jpg,.doc,.mp3. Untuk memilih file yang dienkripsi user hanya menekan tombol buka file yang ada di layar enkripsi. Gambar 4.4 Tampilan Layar Enkripsi Saat Memilih File Setelah user memilih file yang dienkripsi barulah merekam paswordnya dengan menekan tombol rekam password. Jika user menekan tombol rekam suara akan muncul kotak pesan yang bertuliskan Tolong pastikan anda tidak memutar player music saat merekam suara anda. Gambar 4.5 Tampilan Kotak Pesan Saat Akan Merekam Password Pada Enkripsi 50

Jika user sudah memilih file dan merekam suara, lalu menekan tombol Buat untuk melakukan proses enkripsi, maka muncul pesan bahwa enkripsi berhasil dilakukan. Gambar 4.6 Tampilan Layar Enkripsi dengan Pesan Berhasil 4.2.4 Tampilan Layar Deskripsi Setelah menekan tombol Dekripsi pada menu utama, maka user akan masuk pada menu Dekripsi. Untuk melakukan dekripsi, user harus terlebih dahulu membuka file yang ingin di-dekripsi dengan menekan tombol buka file. Setelah itu user memilih file yang akan dideskripsi 51

Gambar 4.7 Tampilan Layar Dekripsi Gambar 4.8 Tampilan Layar Deskripsi Saat memilih File Setelah memilih file user merekam suara yang sama dengan suara saat merekam file enkripsi. Setelah merekam suara user menekan tombol Buat untuk melakukan proses deskripsi, maka ada dua kemungkinan yaitu jika gelombang suara sama dengan gelombang pada saat merekam file enskripsi maka deskripsi 52

berhasil dilakukan dan file akan terbuka, dan sebaliknya jika gelombang suara tidak sama dengan gelombang pada saat merekam file enskripsi maka deskripsi tidak berhasil dilakukan dan file tidak dapat terbuka. Tetapi prosentase file tersebut dapat terbuka adalah 40% dikarenakan apabila dibuat prosentase 100% maka file akan sulit untuk terbuka karena gelombang suara harus benar-benar sama. Pesan jika file dapat terbuka : Gambar 4.9 Tampilan Layar Deskripsi Dengan Pesan Berhasil bila user tidak diidentifikasi sebagai orang yang berhak membuka file, maka pesan di bawah ini akan muncul. 53

Gambar 4.10 Tampilan Layar Dekripsi dengan Pesan Gagal 4.3 Evaluasi Hasil Penelitian Setiap sinyal suara yang dihasilkan disampling dengan durasi 1,28 detik pada sampling rate 16 khz, Oleh karena itu, secara keseluruhan diperoleh 2 x 2 = 4 data suara dari 2 pembicara. Dari 2 data untuk setiap pembicara dipisahkan menjadi 2 set, yaitu satu set sebagai data training dan sisanya sebagai data uji. Dalam hal ini dilakukan 3 jenis pembagian dengan rasio data training: data uji sebagai 60:20, 40:40, dan 20:60. Berikutnya data suara pada setiap set dibaca dari frame demi frame dengan lebar frame 512 sample dan overlap antar frame 256 sample. Setiap frame yang dihasilkan dihitung nilai bispektrum untuk frekuensi 128 x 128. Dari sini dihitung nilai cirinya dengan menggunakan MFCC untuk mendapatkan 13 koefisien MFCC dari data bispektrum setiap frame tersebut. 54

Untuk mengetahui seberapa besar komponen koefisien. Hasil yang di dapatkan tidak selalu menunjukan hasil yang akurat. Hal ini disebabkan oleh berbagai macam factor seperti yang telah disebutkan pada bab III. Dan percobaanpercobaan yang dilakukan berikut ini dilakukan untuk mencari tahu bagaimana cara meminimalkan kesalahan yang dapat terjadi, dan juga untuk mengetahui, seberapa baik tingkat keamanan dan tingkat pengenalan dari algoritma MFCC. Sebelum melakukan percobaan, dilakukan analisa mengenai verifikasi suara yang melalui beberapa tahap Penjelasan mengenai beberapa tahap sebagai berikut: 1) HASIL FRAME BLOCKING dan WINDOWING DARI SAMPLE SUARA Panjang Frame (N) Tujuan windowing adalah mengurangi kebocoran spektral Overlaping antar frame (M) Pada penelitian ini dipilih N = 256 (30ms) M = 100 Tujuan overlaping adalah agar diperolah korelasi antar frame yang berdampingan Sehingga Jumlah Frame = ((l-n)/m) + 1 = ((44091 256)/100)+1 = 439 55

2) Fast Fourier Transform (FFT) FFT akan mengkonversi masing-masing frame dari domain waktu ke domain frekuensi. FFT adalah sebuah algoritma yang cepat untuk mengimplementasikan Discrete Fourier Transform (DST) F R R A = = 0,, 1 M E 3) Mel Frequency Wrapping Skala mel frequency adalah frekuensi linier pada daerah di bawah 1 KHz dan logaritmik untuk daerah diatas 1 KHz. Sebagai pendekatqan diberi formula sebagai berikut: mel(f) = 2595*log10 (1 + f / 700) 4) cepstrum Spektrum Log mel dikonversi kembali ke dalam waktu. Hasilnya disebut sebagai mel frequency cepstrum coefficients (MFCC). Oleh karena koefisien mel spekrum merupakan bilangan real, kita dapat mengkonversinya dalam domain waktu menggunakan discrete cosine transform (DCT), kita dapat menghitung MFCC sebagai : 56

= cos ( 0.5) 20 Setelah itu vector dikelompokan berdasarkan jarak terdekat antara vector ciri (MFCC) dengan menggunakan rumus Euclidean Distance: Setelah menganalisa mengenai MFCC, barulah melakukan serangkaian percobaan. Percobaan dilakukan oleh 2 User berbeda dengan sampel suara selamat pagi dan terima kasih. 4.3.1 Percobaan Dengan menggunakan Password Sama Dengan User yang Sama. Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama. Percobaan dilakukan tiga kali, dengan dua orang yang berbeda. Password : Selamat Pagi User : Udit Percobaan dengan menggunakan password yang sama dari user yang sama 57

Tabel 4.1 Percobaan dengan Password yang Sama dari User yang Sama yang diucapkan oleh udit Password Selamat Pagi Udit (berhasil) Selamat Pagi X (gagal) Selamat Pagi (berhasil) Keterangan tabel : = diterima X = ditolak 58

Dari tiga kali percobaan yang dilakukan user Udit kedua filenya berhasil dibuka dan satu file gagal terbuka tetapi setelah dilakukan berulang-ulang file berhasil terbuka. Ini dikarenakan beberapa faktor, yaitu: a) Intonasi : Intonasi yang berbeda pada saat mengucapkan password dan pada verifikasi sangat mempengaruhi karena jika berbeda maka dapat diartikan berbeda oleh sistem tersebut. b) Tingkat Kebisingan : Jika user mengucapkan password pada keadaan sunyi dan membuka file tersebut pada keadaan ramai maka akan timbul noise yang akan mempengaruhi tingkat keberhasilan. c) Volume Suara : jika kita mengucapkan password dengan volume kecil dan membukanya kembali dengan volume sangat besar maka proses verifikasi tidak akan berhasil. Password : Selamat Pagi User : Harry Tabel 4.2 Percobaan dengan Password yang Sama dari User yang Sama oleh Harry Password Selamat Pagi Harry (berhasil) Selamat Pagi X (gagal) 59

Selamat Pagi (berhasil) Keterangan tabel : = diterima X = ditolak Begitu juga ketiga percobaan yang dilakukan oleh user Harry dua filenya juga berhasil dibuka dan satu filenya gagal terbuka. Ini disebabkan karena dalam proses verifikasi suara dan kata-kata yang keluarkan mungkin sama, hanya saja intonasi dan volume yang diucapkan agak sedikit berbeda dengan yang aslinya. Dari data tersebut, dapat disimpulkan bahwa, dengan mengucapkan password yang benar, user dapat dengan mudah membuka proteksi file. Namun ada kalanya Miracle Voice Data Protection tidak dapat mengenali, sekalipun passwordnya dengan benar. Ini disebabkan oleh perbedaan suara yang diucapkan oleh user, baik dalam volume, kecepatan pengucapan, kejelasan suku kata, ataupun frekuensi. Namun, setelah melakukan percobaan lebih lanjut, biasanya user tetap dapat membuka file setelah beberapa kali mencoba. 60

4.3.2 Percobaan dengan Menggunakan Password Sama pada User yang Berbeda Percobaan ini dilakukan, untuk mengetahui, seberapa amankah aplikasi yang kami buat terhadap orang lain yang mencoba membuka proteksi file. Password : Terima Kasih User : Udit Tabel 4.3 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Udit Password Udit Harry Terima Kasih (berhasil) X (gagal) Terima Kasih (berhasil) X (gagal) Keterangan tabel : = diterima X = ditolak 61

Password : Selamat Pagi User : Harry Tabel 4.4 Percobaan dengan Password yang Sama dari User yang Berbeda dengan password yang diucapkan oleh Harry Password Udit Harry Terima Kasih X (gagal) (berhasil) Terima Kasih X (gagal) (berhasil) Keterangan tabel : = diterima X = ditolak Tabel di atas menunjukkan bahwa user lain tidak pernah berhasil membuka proteksi, sekalipun user tersebut mengetahui passwordnya. Sehingga, dapat disimpulkan bahwa, tingkat keamanan aplikasi Miracle Voice Data Protection sangat baik. Namun, ada kalanya, orang yang berhak membuka filenya pun mengalami penolakan ketika ingin membuka filenya sendiri. Seperti yang 62

sudah disebutkan pada bagian sebelumnya, hal ini disebabkan karena perbedaan suara yang terlalu besar yang diucapkan user. 4.3.3 Percobaan dengan Menggunakan Berbagai Macam Password Percobaan ini bertujuan untuk mengetahui, password yang seperti apa yang lebih mudah dikenali oleh Miracle Voice Data Protection. Password yang dicoba adalah kata /gabungan kata dengan berbagai macam suku kata, dan password tersebut masing-masing dicoba 5 kali oleh seorang user. Password-password yang dipilih pada percobaan ini antara lain: Apa Kabar, Selamat Datang, Tangis Histeris, Kisi-kisi, Terima Kasih, Ilmu Komputer, Mercu Buana, Basis Data, Bisnis Kismis, dan Warta Berita. Hasil percobaan ditampilkan pada tabel berikut ini: Tabel 4.5 Percobaan dengan Berbagai Macam Password dengan 5 kali percobaan Password Jumlah Keberhasilan Apa Kabar 5 Selamat Datang 5 Tangis Histeris 2 Kisi-kisi 3 Terima Kasih 4 Ilmu Komputer 4 Mercu Buana 4 Basis Data 4 Bisnis Kismis 2 Warta Berita 4 63

Ada yang dapat disimpulkan dari data-data pada tabel di atas. Sebaiknya, kata-kata yang dipakai untuk password menghindari suku kata yang berakhir dengan huruf s atau berdesis. Walaupun tidak terlalu signifikan, kata-kata yang seperti itu cenderung susah untuk diucapkan secara tepat, dalam arti, bisa terlalu panjang, atau terlalu pendek. Percobaan tersebut adalah percobaan yang terakhir, yang membawa kita pada kesimpulan sebagai berikut : metode MFCC dan Vector Quantization cukup baik dalam melakukan pengenalan pembicara, perekaman suara pada saat dekripsi harus dilakukan dengan pengucapan yang mirip dengan perekaman suara pada saat enkripsi, dan password yang dipilih sebaiknya menghindari bunyi desis. 64