Bab 4. Implementasi Dan Evaluasi

dokumen-dokumen yang mirip
BAB IV IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian

Bab 3. Perancangan Sistem

UNIVERSITAS BINA NUSANTARA

Bab 1. Pendahuluan. aman semakin diperlukan untuk menjamin keamanan data. Berbagai solusi proteksi

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI. pada jaringan komputer berbasis Windows, oleh karena itu diperlukan spesifikasi

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. tentang jenis-jenis alat yang digunakan, cara-cara membangun jaringan komputer

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI. membutuhkan spesifikasi Perangkat Keras (Hardware) dan Perangkat Lunak (Software)

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi SIG ini dengan baik adalah sebagai berikut :

PROSEDUR MENJALANKAN APLIKASI

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat keras dan lunak. Adapun spesifikasi perangkat pendukung yang

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Spesifikasi Perangkat Keras dan Perangkat Lunak. aplikasi dengan baik adalah sebagai berikut:

BAB 4 IMPLEMENTASI DAN TAMPILAN LAYAR

BAB 4. komponen yang sangat berperan penting, yaitu komponen perangkat keras

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM. yang digunakan adalah : 1. Processor Pentium III. 2. Memory 2 GigaByte DDR 2 RAM

BAB 4 IMPLEMENTASI DAN EVALUASI. pengkodean dan implementasi, memberikan petunjuk pemakaian program, dan

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. prosedur instalasi aplikasi dan prosedur operasional aplikasi. 1. Prosesor Pentium III 533 Mhz atau lebih

BAB III PERENCANAAN SISTEM. Pada bab ini akan dijelaskan alur sistem serta desain interface dari Aplikasi Sistem Input

BAB IV HASIL & IMPLEMENTASI

MODUL I : INSTALASI DAN KONFIGURASI S/W DAN H/W MULTIMEDIA

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat pendukung yang berupa piranti lunak dan perangkat keras. Adapun

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat keras yang digunakan untuk membuat aplikasi ini yaitu: 1. Processor Intel(R) Core(TM) Duo 2.

BAB 4 IMPLEMENTASI DAN EVALUASI. cara penggunaan untuk menjalankan perangkat ajar. perangkat ajar IPA ini, yaitu: Processor: Pentium IV.

BAB 4 IMPLEMENTASI DAN EVALUASI. oleh siswa-siswi kelas 1 SMU sebagai user. Sedangkan guru bertindak sebagai

BAB 4 PERANCANGAN PROGRAM

1. Spesifikasi Sistem Spesifikasi sistem dapat dibagi menjadi dua, yaitu spesifikasi perangkat lunak dan perangkat keras.

1. Instalasi System yang diperlukan IBM PC atau kompatibel (486 DX4 100 MHz minimum, Pentium 120 MHz disarankan)

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB IV HASIL DAN UJI COBA. dibuat oleh penulis untuk memperjelas tentang tampilan-tampilan yang ada pada Aplikasi

BAB IV HASIL DAN UJI COBA

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB IV IMPLEMENTASI Spesifikasi Perangkat Keras yang Dibutuhkan. Unit sistem Personal Computer (PC) dengan rincian spesifikasi:

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB 4 IMPLEMENTASI DAN EVALUASI. yang akan didistribusikan kedalam jaringan client-server. Pada bagian client terdapat

Netopschool Version Netopschool Version Kemudahan Software Netopschool Version 3.02

BAB IV HASIL & UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Keterangan Minimal Disarankan Processor. Intel Pentium III atau sederajat

BAB 3 METODOLOGI PEMECAHAN MASALAH DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat ajar yang dirancang oleh penulis diharapkan dapat membantu

BAB IV HASIL DAN UJICOBA

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi dengan baik adalah : a. Prosesor Intel Pentium IV atau lebih tinggi

BAB III ANALISIS DAN PERANCANGAN PROGRAM APLIKASI. spesifikasi perangkat keras dan perangkat lunak yang menunjang.

BAB 4 IMPLEMENTASI DAN EVALUASI. Aplikasi pintu otomatis ini menggunakan spesifikasi perangkat keras dan

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

PERISTILAHAN/GLOSSARY

BAB IV IMPLEMENTASI DAN EVALUASI. Sebelum menjalankan program aplikasi ini ada elemen-elemen

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN UJI COBA

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI. siswa bahasa Jepang Dasar I sebagai alat bantu belajar diluar jam kursus.

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL RANCANGAN Hardware 1. Processor : Intel Dual Core CPU 2.0GHz 2. Memory (RAM) : 1 GB 3. Hardisk : 80 GB

BAB IV HASIL DAN PEMBAHASAN

BAB 4. Implementasi dan Evaluasi

BAB IV HASIL DAN UJI COBA

BAB 4 IMPELEMENTASI DAN EVALUSAI. aplikasi dengan baik adalah sebagai berikut : a. Prosesor intel premium Ghz atau yang setara.

BAB 4 IMPLEMENTASI. ini dapat berjalan sesuai dengan yang diharapkan. Sistem pakar ini menggunakan

BAB IV HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. Perangkat ajar tentang Sistem Organ Tubuh Manusia ini dirancang untuk

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB V IMPLEMENTASI SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

Assalammualaikum Warahmatullahi Wabarakatuh,

Transkripsi:

56 Bab 4 Implementasi Dan Evaluasi 4.1 Spesifikasi Hardware dan Software yang digunakan dalam penelitian Penelitian ini dilakukan dengan menggunakan satu set komputer dengan prosesor berkecepatan 1,3 GHz, memori sebanyak 512 Mb, dan sound card on-board. Untuk kemampuan multimedia, khususnya suara, komputer tersebut dilengkapi dengan mikrofon dan speaker standar. Dari sisi software, sistem operasi yang dipakai adalah Microsoft Windows P Home Edition. Dan software yang digunakan untuk menulis program ini adalah Visual Basic 6.0 dan MatLab. 4.2 Implementasi Aplikasi Untuk melakukan implementasi aplikasi Voice Protect pada seperangkat personal computer (PC), user harus mengikuti petunjuk yang telah disediakan dalam file teks Read Me, dalam folder aplikasi. Folder aplikasi tersebut terdiri dari tiga buah file, yaitu : 1 buah file executable bernama VoiceProtectFinal.exe, 1 buah file dll bernama SpeakerVerification_1_0.dll, dan file teks Read Me. Langkah-langkah dalam melakukan implementasi aplikasi ini adalah sebagai berikut : copy folder ke dalam hard disk (instalasi pada removable drive pun juga bisa dilakukan, namun tidak disarankan), lalu klik ganda file SpeakerVerification_1_0.dll.

57 File tersebut adalah file registry untuk me-register modul Speaker Verification ke dalam Windows (aplikasi ini hanya dapat berjalan dalam platform Windows, karena dibuat dengan Visual Basic, dan menggunakan registry untuk Windows.) Setelah melakukan registrasi, aplikasi siap digunakan. Untuk membuka aplikasi, user hanya perlu untuk mengklik ganda file VoiceProtectFinal.exe dalam folder aplikasi. Perlu diingatkan, PC tersebut harus dilengkapi dengan sound card dan mikrofon untuk dapat melakukan pengenalan suara. 4.3 Tampilan Layar Tampilan layar pada aplikasi ini terdiri dari empat tampilan, yaitu: Menu Utama, Informasi, Enkripsi, dan Dekripsi. Namun disini disertakan juga tampilan-tampilan dengan error message dan konfirmasi, yang disusun berdasarkan urut-urutan proses dalam melakukan enkripsi dan dekripsi.. 4.3.1 Tampilan Layar Menu Utama Gambar di bawah ini merupakan tampilan utama dari aplikasi Voice Protect yang memiliki empat buah tombol, yaitu: Enkripsi, Dekripsi, Informasi, dan Keluar. Tombol Enkripsi berfungsi untuk menampilkan layar Enkripsi, sedangkan tombol Dekripsi, tentu saja, berfungsi untuk menampilkan layar Dekripsi. Tombol Informasi berfungsi untuk menampilkan informasi mengenai aplikasi ini dan cara-cara penggunaannya. User disarankan untuk membaca isi Informasi dahulu sebelum memakai aplikasi.

58 Keluar. Untuk dapat keluar dari program Voice Protect user dapat menekan tombol Gambar 4.1 Tampilan Layar Menu Utama 4.3.2 Tampilan Layar Informasi Layar di bawah ini akan muncul apabila user menekan tombol Informasi pada menu utama. Layar Informasi akan menampilkan cara-cara menggunakan aplikasi secara detail, dan juga informasi-informasi lain seputar aplikasi Voice Protect. Gambar 4.2 Tampilan Layar Informasi

59 4.3.3 Tampilan Layar Enkripsi Tampilan ini akan muncul bila user menekan tombol Enkripsi di menu utama. Gambar 4.3 Tampilan Layar Enkripsi Apabila user menekan tombol Lakukan Enkripsi sebelum membuka file, sebuah pesan akan muncul seperti gambar di bawah ini. Gambar 4.4 Tampilan Layar Enkripsi dengan Pesan Kesalahan

60 Dan, apabila user menekan tombol Lakukan Dekripsi sebelum melakukan perekaman suara, gambar di bawah ini akan muncul. Gambar 4.5 Tampilan Layar Enkripsi dengan Pesan Kesalahan Jika user sudah memilih file dan merekam suara, lalu menekan tombol Lakukan Enkripsi, maka muncul pesan bahwa enkripsi berhasil dilakukan. Gambar 4.6 Tampilan Layar Enkripsi dengan Pesan Berhasil

61 4.3.4 Tampilan Layar Dekripsi Setelah menekan tombol Dekripsi pada menu utama, maka user akan masuk pada menu Dekripsi. Untuk melakukan dekripsi, user harus terlebih dahulu membuka file yang ingin di-dekripsi. Setelah memilih file, user mengucapkan password dengan menekan tombol record. Gambar 4.7 Tampilan Layar Dekripsi Jika user menekan tombol Lakukan Dekripsi! sebelum membuka file, sebuah pesan kesalahan akan muncul. Gambar 4.8 Tampilan Layar Dekripsi dengan Pesan Kesalahan

62 Dan, jika user menekan tombol Lakukan Dekripsi! sebelum melakukan perekaman suara, gambar di bawah ini akan muncul. Gambar 4.9 Tampilan Layar Dekripsi dengan Pesan Kesalahan Jika user sudah memilih file yang akan di-dekrpisi, dan telah melakukan suara, lalu menekan tombol Lakukan Dekripsi!, maka ada dua kemungkinan. Yang pertama, dekripsi berhasil dilakukan. Pesan yang muncul akan seperti di bawah ini. Gambar 4.10 Tampilan Layar Dekripsi dengan Pesan Berhasil

63 Yang kedua, bila user tidak diidentifikasi sebagai orang yang berhak membuka file, maka pesan di bawah ini akan muncul. Gambar 4.11 Tampilan Layar Dekripsi dengan Pesan Gagal 4.4 Evaluasi Hasil Penelitian Untuk melakukan evaluasi pada aplikasi yang telah kami buat, dilakukan serangkaian percobaan. Percobaan ini hanya dilakukan pada bagian speaker verification, yang, seperti program-program voice recognition pada umumnya, tidak selalu menunjukkan hasil yang akurat. Hal ini disebabkan oleh berbagai macam faktor. Dan percobaan-percobaan yang dilakukan berikut ini dilakukan untuk mencari tahu, bagaimana cara meminimalkan kesalahan yang dapat terjadi, dan juga untuk mengetahui, seberapa baik tingkat keamanan dan tingkat pengenalan dari algoritma MFCC dan Vector Quantization.

64 4.4.1 Percobaan dengan Menggunakan Berbeda pada User yang Sama Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama. Percobaan dilakukan dua kali, dengan dua orang yang berbeda. : User : Rendy Percobaan dengan menggunakan password yang sama dari user yang sama Rendy Keterangan tabel : = diterima = ditolak Tabel 4.1 Percobaan dengan yang Sama dari User yang Sama : User : Rendy Percobaan dengan menggunakan password yang hampir sama dari user yang sama Pagi Selamat Selamat Pagi Selamat Malam Bangun Pagi Apa Kabar Rendy Keterangan tabel : = diterima = ditolak Tabel 4.2 Percobaan dengan yang Hampir Sama dari User yang Sama

65 Kedua tabel diatas menunjukkan bahwa: dari lima kali percobaan dengan password yang benar, ada satu yang gagal. Dan, password lain selain yang diterima adalah Pagi Selamat. : User : Samanta Percobaan dengan menggunakan password yang sama dari user yang sama Samanta Keterangan tabel : = diterima = ditolak Tabel 4.3 Percobaan dengan yang Sama dari User yang Sama : User : Samanta Percobaan dengan menggunakan password yang hampir sama dari user yang sama Pagi Selamat Selamat Pagi Selamat Malam Bangun Pagi Apa Kabar Samanta Keterangan tabel : = diterima = ditolak Tabel 4.4 Percobaan dengan yang Hampir Sama dari User yang Sama

66 Kedua tabel di atas menunjukkan bahwa: dari lima kali percobaan dengan password yang benar, ada satu yang gagal. Sedangkan password lain selain Selamat Pagi yang diterima adalah Pagi Selamat dan Pagi. Dari data tersebut, dapat disimpulkan bahwa, dengan mengucapkan password yang benar, user dapat dengan mudah membuka proteksi file. Namun ada kalanya Voice Protect tidak dapat mengenali, sekalipun passwordnya benar. Ini disebabkan oleh perbedaan suara yang diucapkan oleh user, baik dalam volume, kecepatan pengucapan, kejelasan suku kata, ataupun frekuensi. Namun, setelah melakukan percobaan lebih lanjut, biasanya user tetap dapat membuka file setelah beberapa kali mencoba. Dari data tersebut terlihat pula bahwa Voice Protect kurang mampu membedakan dan Pagi Selamat. Ini disebabkan karena, dalam prosesor MFCC, suara mengalami proses FFT, yang mengubah basis waktu, menjadi basis frekuensi, sehingga data waktunya hilang. Maka dari itu, dan Pagi Selamat cenderung akan diartikan sama. Sedangkan dengan mencoba membuka file dengan menggunakan password yang berbeda, user akan mengalami kesulitan. 4.4.2 Percobaan dengan Menggunakan Sama dengan Urutan Suku Kata yang Tidak Terlalu Berbeda pada User yang Sama Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama jika password tersebut diucapkan dengan mengubah urutan suku katanya.

67 : User : Rendy Percobaan dengan menggunakan password yang sama dengan urutan suku kata yang tidak terlalu berbeda dari user yang sama Rendy Keterangan tabel : = diterima = ditolak Tabel 4.5 Percobaan dengan menggunakan password yang sama dengan urutan suku kata yang tidak terlalu berbeda dari user yang sama : User : Samanta Percobaan dengan menggunakan password yang sama dengan urutan suku kata yang tidak terlalu berbeda dari user yang sama Samanta Keterangan tabel : = diterima = ditolak Tabel 4.6 Percobaan dengan menggunakan password yang sama dengan urutan suku kata yang tidak terlalu berbeda dari user yang sama Kedua tabel di atas menunjukkan bahwa: dari lima kali percobaan dengan password sama yang diucapkan tetapi ditukar urutan suku katanya, ada 2 yang gagal

68 dalam 5 kali percobaan yang dilakukan user Rendy. Sedangkan 1 kali gagal ketika percobaan dilakukan oleh user Samanta. Dari data tersebut terlihat pula bahwa Voice Protect kurang mampu membedakan dan. Ini disebabkan karena, dalam prosesor MFCC, suara mengalami proses FFT, yang mengubah basis waktu, menjadi basis frekuensi, sehingga data waktunya hilang. Maka dari itu, dan cenderung akan diartikan sama.. 4.4.3 Percobaan dengan Menggunakan Sama dengan Urutan Suku Kata Acak pada User yang Sama Percobaan ini dilakukan untuk mengetahui tingkat pengenalan password suara dari user yang sama jika password tersebut diucapkan dengan mengubah urutan suku katanya secara benar-benar acak. : User : Rendy Percobaan dengan menggunakan password yang sama dengan urutan suku kata acak dari user yang sama Rendy Keterangan tabel : = diterima = ditolak Tabel 4.7 Percobaan dengan menggunakan password yang sama dengan urutan suku kata acak dari user yang sama

69 : User : Samanta Percobaan dengan menggunakan password yang sama dengan urutan suku kata acak dari user yang sama Samanta Keterangan tabel : = diterima = ditolak Tabel 4.8 Percobaan dengan menggunakan password yang sama dengan urutan suku kata acak dari user yang sama Kedua tabel di atas menunjukkan bahwa: dari lima kali percobaan dengan password sama yang diucapkan tetapi ditukar urutan suku katanya secara acak, password yang diucapkan semuanya ditolak oleh sistem. Dari data tersebut terlihat pula bahwa dalam prosesor MFCC, walaupun suara mengalami proses FFT, yang mengubah basis waktu, menjadi basis frekuensi, sehingga data waktunya hilang tetapi sistem tidak bisa mengenali password tersebut dikarenakan perbedaan intonasi dalam pengucapan yang cukup jauh berbeda antara dengan. 4.4.4 Percobaan dengan Menggunakan Sama pada User yang Berbeda Percobaan ini dilakukan, untuk mengetahui, seberapa amankah aplikasi yang kami buat terhadap orang lain yang mencoba membuka proteksi file.

70 : Terima Kasih User : Rendy Samanta Rendy Terima Kasih Terima Kasih Terima Kasih Terima Kasih Terima Kasih Keterangan tabel : = diterima = ditolak Tabel 4.9 Percobaan dengan yang Sama dari User yang Berbeda : User : Samanta Samanta Rendy Keterangan tabel : = diterima = ditolak Tabel 4.10 Percobaan dengan yang Sama dari User yang Berbeda Tabel di atas menunjukkan bahwa user lain tidak pernah berhasil membuka proteksi, sekalipun user tersebut mengetahui passwordnya. Sehingga, dapat disimpulkan bahwa, tingkat keamanan aplikasi Voice Protect sangat baik. Namun, ada kalanya, orang yang berhak membuka file-nya pun mengalami penolakan ketika ingin membuka filenya sendiri. Seperti yang sudah disebutkan pada bagian sebelumnya, hal ini disebabkan karena perbedaan suara yang terlalu besar yang diucapkan user.

71 4.4.5 Percobaan dengan Menggunakan Berbagai Macam Percobaan ini bertujuan untuk mengetahui, password yang seperti apa yang lebih mudah dikenali oleh VoiceProtect. yang dicoba adalah kata / gabungan kata dengan berbagai macam suku kata, dan password tersebut masing-masing dicoba lima kali oleh seorang user. -password yang dipilih pada percobaan ini antara lain: Apa Kabar, Sampai Jumpa, Tangis Histeris, Kisi-kisi, Terima Kasih, Ilmu Komputer, Bina Nusantara, Basis Data, Bisnis Kismis, dan Warta Berita. Hasil percobaan ditampilkan pada tabel berikut ini: Jumlah Keberhasilan Apa Kabar 5 Sampai Jumpa 5 Tangis histeris 2 Kisi-kisi 3 Terima Kasih 4 Ilmu Komputer 4 Bina Nusantara 4 Basis Data 4 Bisnis Kismis 3 Warta Berita 4 Keterangan tabel : = diterima = ditolak Tabel 4.11 Percobaan dengan Berbagai Macam Ada yang dapat disimpulkan dari data-data pada tabel di atas. Sebaiknya, katakata yang dipakai untuk password menghindari suku kata yang berakhir dengan huruf s atau berdesis. Walaupun tidak terlalu signifikan, kata-kata yang seperti itu

72 cenderung susah untuk diucapkan secara tepat, dalam arti, bisa terlalu panjang, atau terlalu pendek. Percobaan tersebut adalah percobaan yang terakhir, yang membawa kita pada kesimpulan sebagai berikut : metode MFCC dan Vector Quantization cukup baik dalam melakukan pengenalan pembicara, perekaman suara pada saat dekripsi harus dilakukan dengan pengucapan yang mirip dengan perekaman suara pada saat enkripsi, dan password yang dipilih sebaiknya menghindari bunyi desis. 4.4.6 Percobaan dengan Sistem yang Berbeda Percobaan ini dilakukan di seperangkat komputer yang berbeda dari yang digunakan pada percobaan-percobaan diatas. Tujuan dari percobaan ini adalah agar mengetahui pengaruh dari sistem terhadap keberhasilan pengenalan. : Terima Kasih User : Rendy Samanta Rendy Terima Kasih Terima Kasih Terima Kasih Terima Kasih Terima Kasih Keterangan tabel : = diterima = ditolak Dari tabel tersebut dapat disimpulkan bahwa, perbedaan sistem (seperti perbedaan sound card, microphone, memory) tidak mempengaruhi tingkat pengenalan pada aplikasi VoiceProtect.