• Tidak ada hasil yang ditemukan

BAB I PENDAHULUAN

1.5 Sistematika Penulisan

Isi dari skripsi yang terdiri dari 5 bab ini secara garis besar adalah : Bab 1: Pendahuluan

Pada Bab ini dibahas tentang latar belakang , tujuan, dan manfaat dari penulisan skripsi ini. Selain itu juga dibahas mengenai metodologi penelitian yang dipakai dalam penulisan skripsi ini.

Bab 2: Landasan Teori

Pada bab ini akan dibahas mengenai teori-teori yang menunjang untuk membuat aplikasi ini. Teori-teori itu antara lain teori mengenai teknik enkripsi yang kami gunakan (Blowfish Encryption), teori dalam melakukan ekstraksi fitur (feature extraction ) yaitu Mel-frequency

Cepstrum Coefficient, dan teori untuk melakukan pengenalan suara, yaitu Vector Quantization

Bab 3: Analisis dan Perancangan

Pada bab ini diuraikan mengenai rancangan aplikasi, yang dibagi menjadi dua bagian, yaitu proses enkripsi dan proses dekripsi. Masing-masing proses dibahas secara detil mulai dari proses pengambilan suara, proses ekstraksi fitur, proses pengenalan suara, dan proses enkripsi/dekripsi. Bab ini juga berisi State Transition Diagram (STD) dan rancangan layar yang akan digunakan sebagai antarmuka aplikasi ini.

Bab 4: Implementasi dan Evaluasi

Setelah program selesai dibuat, selanjutnya dilakukan implementasi dan evaluasi program tersebut. Evaluasi dilakukan dengan melakukan serangkaian uji coba / testing untuk mengetahui, seberapa baik tingkat pengenalan suaranya.

Bab 5: Kesimpulan dan Saran

Berisi tentang kesimpulan dan saran bahasan permasalahan dari Tugas akhir ini.

BAB II

LANDASAN TEORI

Bab ini menjabarkan teori-teori yang kami gunakan sebagai landasan untuk membuat aplikasi ini, dan juga sejarah dibalik perkembangannya. Dimulai dari kriptografi, sebagai landasan untuk enkripsi, algoritma enkripsi Blowfish, sejarah pengenalan suara, sinyal analog, sinyal digital, dan pengenalan pembicara (speaker recognition).

2.1 Kriptografi

Kriptografi menurut Burton (2002, p144) adalah suatu teknik atau metode yang bertujuan untuk melindungi informasi yang dikirimkan melalui jaringan komunikasi publik. Proses kriptografi dilakukan dengan memberikan suatu nilai untuk setiap satuaninformasi terkecil, lalu juga membutuhkan variabel lain yang disebut kunci enkripsi (encryption key) untuk melakukan transformasi pergeseran terhadap informasi yang akan dienkripsi (Denning, 1983, p1). Kriptanalisis (cryptanalysis) merupakan ilmu dan seni pembongkaran data, informasi atau pesan. Kriptologi adalah paduan dari kriptografi dan kriptanalisis.Fungsi-fungsi yang mendasar dalam kriptografi adalah enkripsi dan dekripsi. Enkripsi adalah suatu proses mengubah pesan asli (plain text) menjadi suatu pesan dalam bahasa sandi (cypher text). Sedangkan dekripsi adalah proses mengubah pesan dalam suatu bahasa sandi menjadi bahasa asli kembali. Cryptanalyst adalah seorang

pakar kriptografi yang mempelajari atau mengamati suatu cyphertext dan pada umumnya bermaksud untuk membongkar ciphertext tersebut.

2.1.1 Sejarah Singkat

Enkripsi bukanlah barang baru dalam memproteksi suatu informasi.

Enkripsi sudah dimulai digunakan sejak tahun 1900 SM, yaitu berupa surat rahasia dimana hanya orang tertentu yang dituju mengetahui cara membacanya.

Salah satu yang dikenal pada saat itu adalah ‘Julius Cipher’ atau ‘Caesar Cipher’(Stallings, 1995, p29), enkripsi sederhana yang dibuat oleh Julius Caesar untuk mengirimkan surat rahasianya, yang nantinya dikenal juga dengan shift transformation cryptosystem, yaitu sistem enkripsi dengan cara menggeser huruf-huruf dalam setiap pesannya sejauh tiga huruf-huruf.

2.1.2 Symmetric dan Asymmetric Cryptosystem

Cryptography dibagi menjadi dua jenis berdasarkan jumlah kunci yang dipakai, yaitu symmetric cryptosystem dan asymmetric cryptosystem. Symmetric cryptosystem adalah cryptosystem yang menggunakan satu kunci enkripsi yang sama untuk proses enkripsi maupun dekripsi (Columbitect, 2001). Contohnya adalah Shift Transformation Cryptosystem.

Asymmetic cryptosystem adalah cryptosystem yang menggunakan dua kunci enkripsi berbeda yang dikenal dengan public key dan private key untuk melakukan enkripsi dan dekripsi (Columbitech, 2001).

Jenis enkripsi ini pertama kali diperkenalkan oleh Whitfield Diffie (1975) yangdikenal sebagai Public-Key Cryptography (Stallings, 1995, p164-165). Jadi

kita dapat memberikan private key kepada orang lain yang ingin mengakses informasi yang kita enkripsi tanpa diketahui kunci enkripsinya.

2.1.3 Serangan Cryptanalyst

Cryptanalysis adalah ilmu pembongkaran suatu plaintext tanpa menggunakan key. Cryptanalysis yang berhasil dapat membongkar plaintext atau key dari suatu cryptosystem dan dapat menemukan kelemahan dalam suatu cryptosystem sehingga pada akhirnya memudahkannya membongkar plaintext atau key tersebut. Suatu percobaan untuk membongkar

suatu cryptosystem disebut attack (serangan). Terdapat enam jenis serangan cryptanalysis, diurutkan berdasarkan kekuatan. Setiap serangan berasumsi bahwa seorang cryptanalyst mempunyai pengetahuan lengkap mengenai algoritma enkripsi yang digunakan.

a. Ciphertext-only attack

Pada serangan ini cryptanalyst mempunyai ciphertext dari beberapa pesan, yang kesemuanya telah di-encrypt menggunakan algoritma enkripsi yang sama.

b. Known-plaintext attack

Cryptanalyst tidak hanya mempunyai ciphertext dari beberapa pesan, tetapi juga mempunyai plaintext dari pesan-pesan tersebut.

c. Chosen-plaintext attack

Cryptanalyst tidak hanyak mempunyai pasangan ciphertext dan plaintext dari beberapa pesan tetapi juga memilih plaintext yang telah di-encrypt. Serangan jenis ini lebih kuat dari known-plaintext attack karena

cryptanalyst dapat memilih blok plaintext tertentu yang mungkin menghasilkan lebih banyak informasi mengenai key-ny

d. Adaptive-chosen plaintext attack

Ini adalah kondisi khusus dari chosen-plaintext attack.

Cryptanalyst tidakhanyak dapat memilih plaintext untuk di-encrypt tetapi juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam chosen-plaintext attack, cryptanalyst mungkin hanya dapat memilih satu blok besar plaintext untuk di-encrypt, sedangkan pada adaptive-chosen-plaintext attact cryptanalyst dapat memilih suatu blok plaintext yang lebih kecil dan kemudian memilih blok lainnya berdasarkan hasil enkripsi sebelumnya.

e. Chosen-ciphertext attack

Cryptanalyst dapat memilih ciphertext yang berlainan untuk di-decrypt dan mempunyai akses terhadap plaintext hasil dekripsi.

f. Chosen-key attack

Ini bukanlah suatu attack jika key-nya diberikan.

2.1.4 Password dan Jenis Kunci Enkripsi Lainnya

Cryptosystem yang dibuat saat ini bisa menerima kunci enkripsi berupa password yaitu sederetan huruf dan atau angka (pass-phrase) membentuk satu kata atau lebih (Denning, 1983, p162). Menurut Stallings (1995, p213), password sebagai kunci enkripsi merupakan jenis enkripsi yang paling sering digunakan orang dalam melakukan pengamanan atau pembatasan akses informasi pribadi.

Sekarang dengan bantuan teknologi canggih dan digital/abstract multimedia interfaces, maka pola muka, sidik jari, sidik retina, pola suara, atau pola panas tubuh (atau gabungan keseluruhannya) bisa dijadikan kunci enkripsi yang paling baik.

2.1.5 Penggunaan Enkripsi

Miller (2000) membuat tiga kelompok yang membutuhkan cryptography, yaitu:

a. Pengguna Individual

Cryptography sebagai kebutuhan individual terlihat dengan dibuatnya software enkripsi yang mampu mengamankan direktori atau software khusus untuk pembuatan suatu dokumen pasti memiliki kemampuan untuk mengamankan informasi di dalamnya dengan suatu enkripsi. Di internet terdapat pula jasa e-mail yang memiliki fasilitas enkripsi.

b. Perdagangan

Sejak booming-nya perdagangan dan penggunaan internet maka peranan cryptography dalam dunia perdangan semakin diperlukan. Kebutuhan enkripsi ini dapat berupa kebutuhan pelanggan akan keamanan ketika melakukan transaksi on-line. Misalnya ketika seorang nasabah melakukan online-banking, pembelian, penjualan atau transaksi bisnis lainnya, maka data rahasia nasabah berupa nomor rekening, PIN, dan lainnya perlu dijaga dari pihak lain. Dan untuk melakukannya, diperlukan teknik enkripsi yang baik. Hal ini juga mendorong diciptakannya berbagai macam algoritma dan teknik crpytography.

c. Pihak militer

Di bidang militer, cryptography digunakan untuk telekomunikasi melalui telepon, radio, visual, dan untuk pengamanan jaringan komputer dalam ruang militer. Sebagai contoh, pengacakan sinyal sistem pelacakan melalui satelit pada Global Positioning System (GPS) ke alat telekomunikasi agar arah bicara dan transfer suara melalui alat tersebut tidak dapat disadap oleh pihak lain.Kebalikan dari itu seorang crpytanalyst juga diperlukan untuk mendekripsi informasi dari seluruh musuh atau pihak lain yang ingin disadap balik, jadi ada sifat kebutuhan timbal-balik.

2.2 Teknik Enkripsi Blowfish

Blowfish Encryption adalah enkripsi 64-bit block cipher dengan menggunakan variable-length key, yang bisa mencapai 448 bit. Blowfish diciptakan oleh Bruce Schneier pada tahun 1993.

2.2.1 Latar Belakang

Blowfish muncul sebagai standar baru, setelah algoritma enkripsi DES, yang sudah dipakai selama 15 tahun dan menggunakan 56-bit key, sudah sangat rentan terhadap penyerangan. Banyak algoritma enkripsi rahasia seperti Khufu, REDOC, atau IDEA. Namun algoritma-algoritma tersebut dilindungi oleh hak paten, sehingga masyarakat tidak dapat menggunakannya dengan bebas.

Dunia tentu saja memerlukan algoritma enkripsi yang aman, tidak dipatenkan,dan dapat digunakan secara gratis. Maka itu, dikembangkanlah algoritma yang dapat memenuhi tuntuan tersebut.

Blowfish muncul sebagai algoritma yang dianggap paling memenuhi tuntuan diatas, selain berbagai tuntutan teknis lainnya. Namun algoritma ini juga memiliki keterbatasan. Blowfish hanya cocok untuk aplikasi yang key-nya tidak terlalu sering berganti, seperti communications link atau automatic file encryptor.

Namun Blowfish lebih cepat secara signifikan dibanding DES ketika di-implementasikan pada mikroprosesor 32-bit dengan data caches yang besar, seperti Pentium dan PowerPC.

2.2.2 Algoritma Blowfish

Algoritma Blowfish terdiri dari dua bagian, yaitu bagian key-expansion, dan bagian data-encryption. Key-expansion mengubah key 448 bit menjadi beberapa array subkey dengan total 4168 byte.

Enkripsi data berlangsung via Fiestel network sebanyak 16 round. Setiap round terdiri dari permutasi key-dependent, dan key-and-data-dependent-substitution. Semua operasi adalah operasi XOR dan penjumlahan 32 bit. Satu-satunya operasi tambahan adalah pencarian array ber-indeks 4 pada setiap round.

Blowfish menggunakan banyak subkey, yang harus dihitung sebelum melakukan enkripsi atau dekripsi. P array terdiri dari 32-bit subkey yang berjumlah 18 (P1, P2,...,P18) dan ada 4 buah 32-bit S-box, masing-masing dengan 256 entry, yaitu :

S1,0, S1,1, ..., S1,255;

S2,0, S2,1, ..., S2,255;

S3,0, S3,1, ..., S3,255;

S4,0, S4,1, ..., S4,255.

Berikut adalah langkah-langkah dalam membuat subkey:

1. Inisialisasikan terlebih dahulu P-array, lalu 4 S-boxes, secara berurutan dengan panjang string tetap. String ini terdiri dari digit heksadesimal dari Pi. Contoh:

P1 = 0x243f6a88 P2 = 0x85a308d3 P3 = 0x13198a2e P4 = 0x03707344

2. XOR P1 dengan 32-bit pertama dari key, XOR P2 dengan 32-bit kedua dari key, dan selanjutnya untuk semua bit dari key. Lakukan perulangan sampai seluruh P-array sudah di-XOR dengan key.

3. Enkrip semua string nol dengan algoritma Blowfish, menggunakan subkey yang dipakai pada langkah (1) dan (2).

4. Ganti P1 dan P2 dengan output dari langkah (3).

5. Enkrip output dari langkah (3) dengan menggunakan algoritma Blowfish dengan menggunakan subkey yang sudah dimodifikasi.

6. Ganti P3 dan P4 dengan output dari langkah (5).

7. Lanjutkan proses, mengganti semua entry dari P- array, lalu ke-empat S-box secara berurutan, dengan output dari algoritma Blowfish yang berganti secara kontinu.

Input sebanyak 64 bit dibagi menjadi dua bagian, lalu dilakukan operasi XOR dengan ke-16 subkey pertama, dan operasi pertukaran antara kedua bagian tersebut dalam sebuah perulangan sebanyak 16 kali. Setelah itu, kembali

dilakukan pertukaran,dan dilanjutkan dengan operasi XOR dengan subkey ke-17 dan ke-18. Akhirnya, kedua bagian tersebut digabungkan kembali, dan proses enkripsi telah selesai.

Untuk melakukan dekripsi, prosesnya sama persis dengan enkripsi, hanya saja,P1, P2, ... , P18 digunakan dalam urutan terbalik. Filosofi dari Blowfish adalah kesederhanaan design membuat algoritma lebih mudah untuk dimengerti dan diimplementasi.

Algoritma Blowfish tidak dipatenkan, dan algoritma tersebut dapat diakses oleh publik dan dapat dipergunakan dengan bebas. Sehingga, orang-orang yang membutuhkan algoritma enkripsi yang aman dapat mempergunakannya tanpa memerlukan ijin atau hak cipta apapun.

2.3 Pengenalan Suara

Pengenalan suara (speech recognition) adalah suatu proses untuk mengenali huruf, kata atau kalimat yang diucapkan. Pengenalan suara lebih dikenal dengan istilah Automatic Speech Recognition atau Computer Speech Recognition dimana penggunaan sebuah mesin/komputer untuk mengenali sebuah suara atau identitas seseorang dari suara yang diucapkan. Umumnya pengucap berbicara di depan komputer/mesin kemudian komputer/mesin mengenali suara/identitas seseorang dengan tepat sesuai yang diucapkan. Pengenalan pola suara dikenali ke dalam berbagai level tugas, pengenalan dalam tingkat sinyal akustik berupa uji tingkatan dalam susunan unit sub kata berupa fonem, kata, frase dan kalimat. Pengenalan suara huruf vokal merupakan dasar dari pengenalan

suara sebab susunan kata merupakan susunan dari beberapa huruf salah satunya adalah huruf vokal sehingga jika diperoleh prinsip dasar proses pengenalan dari suara huruf vokal dapat digunakan dalam penelitian lebih lanjut.

2.3.1 Aplikasi Pengenalan Suara

Pengenalan suara sudah banyak digunakan dalam berbagai aplikasi sebagai berikut :

a. Kesehatan. Sebagai proses pencatatan dokumentasi medis (Electronic Medical Records), hal ini berperan dalam proses pencarian, seleksi data, pengisian data pasien, kasus, dan obat yang digunakan sehingga memungkinkan mempercepat tugas jika dibandingkan dengan menggunakan keyboard.

b. Militer. Penggunaan pengenalan suara misalnya dalam sistem Advanced Fighter Technology Integration dimana berguna untuk menghasilkan performa seorang pilot yang tinggi yaitu dalam hal seting frequensi radio, perintah sistem autopilot, seting titik kendali koordinat dan seting parameter senjata, dan mengontrol tampilan penerbangan. Umunya hanya diterapkan dalam beberapa kata dan usaha lebih lanjut telah diterapkan dalam sistem Avionic.

c. Telekomunikasi. Pada bidang telekomunikasi hal ini bukan saja mengantikan fungsi keyboard namun sudah berkembang pesat dalam permainan dan simulasi.

d. Alat bantu orang cacat. Orang cacat merupakan pihak yang sangat diuntungkan dalam penggunaan pengenalan suara terutama bagi orang yang tidak bisa menggunakan tangan, dari secara fisik lemah sampai orang yang mengalami stres menahun.

e. Bidang lain

1) Penerjemah otomatis

2) Otomotif (misalnya pada mobil Ford Sync)

3) Laporan persidangan (penulisan suara secara real time) 4) Pengenalan suara sebagai biometric

5) Komputer hands-free, perintah pengenalan suara sebagai user interface pada komputer

6) Otomatisasi rumah

7) Respon suara secara interaktif 8) Transkripsi medis

9) Evaluasi pengucapan ejaan dalam aplikasi pembelajaran bahasa melalui komputer

10) Robotika

11) Suara ke teks: Layanan gambaran visual pada Voicemail untuk telepon genggam.

2.3.2 Proses Pengenalan Suara Secara Identifikasi dan Verifikasi

Proses pengenalan suara terbagi menjadi Verification dan Identification.

Speech Identification adalah proses pelatihan seseorang atau huruf yang diucapkan ke pengenalan suara dengan cara mendaftarkan pembicara dari ucapan yang diberikan. Speech Verification adalah proses penentuan identitas pembicara atau arti dari suara yang diucapkan oleh pembicara yang dibandingkan dengan data yang telah tersimpan pada sistem.

2.3.3 Proses Pengenalan Suara Offline dan Online

Sistem offline adalah suatu sistem yang menghasilkan output dengan bantuan proses secara manual oleh user. Sedangkan sistem online adalah sistem yang menghasilkan output tanpa bantuan proses secara manual oleh user.

Umumnya pengenalan suara memiliki tahap pelatihan/identifikasi dan verifikasi. Pada proses identifikasi memiliki tahap normalisasi, ekstraksi ciri, klasifikasi. Proses pengenalan suara offline maupun online terdapat proses identifikasi namun terdapat perbedaan pada proses verifikasi, pada pengenalan suara secara offline verifikasi dilakukan dengan cara suara yang akan dikenali direkam terlebih dahulu sebelum memulai proses pengenalan suara sedangkan jika pada proses secara online verifikasi dilakukan dengan dinamis yaitu menggunakan pengucapan suara langsung tanpa melalui proses perekaman terlebih dahulu.

Gambar 2.1: Perbedaan proses verifikasi suara pada proses Offline (atas) dan Online (Bawah)

2.3.4 Parameter Pengenalan Suara

Aplikasi pengenalan suara dibatasi berdasarkan parameter pengenalan suara yang digunakan. Hal ini dapat membedakan keberhasilan antara satu aplikasi dengan yang lain. Keberhasilan aplikasi dengan parameter tertentu belum tentu dapat diaplikasikan dalam aplikasi lain dengan parameter berbeda. Beberapa parameter yang paling penting terdapat pada tabel berikut:

Tabel 2.1 Parameter Pengenalan Suara

Parameter Range

Speaking Mode Isolated words sampai continuous speech Speaking Style Read speech sampai spontaneous speech Enrollment Speaker-dependent sampai Speaker-independent Vocabulary Sedikit (< 20 kata) sampai Banyak ( >20.000 kata) Language Model Finite state sampai context-sensitive

SNR Tinggi (>30 dB) sampai Rendah (<10 dB)

Transducer Ucapan pada mikropon sampai ucapan pada telepon

Parameter tersebut adalah:

1. Speaking Mode, model pengucapan isolated word artinya pembicara memerlukan jeda untuk pengucapan antara satu kata dengan kata yang lain, sedangkan continous speech tidak.

2. Speaking style, pembicara berbicara dengan cara spontan atau dengan persiapan, seperti kasus pengucapan pidato atau orang yang berbicara secara langsung. Orang yang berbicara secara langsung lebih sulit dikenali dari pada orang berpidato.

3. Enrollment, mendaftarkan sumber suara dari pembicara, speaker dependent artinya sistem digunakan hanya untuk mengenali satu orang pembicara

sedangkan speaker independent artinya sistem dapat digunakan bebas untuk pembicara mana pun.

4. Vocabulary maksudnya bahwa range suku kata yang diucapkan jika lebih kecil dari 20 kata disebut Small Vocabulary dan jika lebih dari 20.000 kata disebut Large Vocabulary.

5. Language Model adalah proses pengenalan suara model bahasa yang digunakan seperti, gaya suara, mood, dll. Hal ini terbagi dua, yaitu: finite state artinya model bahasa terbatas sedangkan context-sensitive dapat mengenali berbagai model bahasa.

6. Perplexity, maksudnya tingkat error pengenalan pengucapan pada kata yang berbunyi sama (kebinggungan menentukan maksud huruf/kata yang diucapkan), hal ini berkaitan dengan tingkat Vocabulary yang digunakan misalnya penelitian 10 digit suara “Zero” sampai “Nine” dapat dikenali dengan baik (Doddington 1989), tetapi jika ukuran vocabulary 200, 500, atau 10.000 memiliki rata-rata error 3%, 7% atau 45 % (Itakura 1975, Miyatake 1990, Kimura 1990). Namun hal ini dapat memiliki hasil berbeda jika memiliki kata yang berbunyi sama, seperti pada kasus pengenalan 26 huruf bahasa Inggris sulit membedakan kata yang berbunyi berset-E, seperti huruf B, C, D, E, G, P, T, V, Z dalam hal ini jika dihasilkan error 8 % sudah termasuk bagus (Hild & Waibel 1993).

7. SNR (Signal to Noise Ratio), adalah ratio perbandingan daya sinyal dengan daya background noise, disebut SNR tinggi di lingkungan jika di atas 30 dB dan disebut SNR rendah jika kurang dari 30dB. Tingkat SNR menunjukkan

apakah noise berpengaruh pada kejelasan sinyal sehingga jika SNR yang tinggi maka dihasilkan informasi yang semakin banyak untuk diperoleh dan pengenalan semakin tinggi sedangkan jika pada SNR rendah maka proses pengenalan suara memiliki keberhasilan yang lebih sedikit.

8. Transducer, artinya proses perubahan besaran suara dari sinyal analog ke sinyal digital, hal ini biasanya penggunaan media dalam pengaturan frekuensi sampling, filter noise, dsb. Hal ini berbeda sekali jika menggunakan mikropon yang suara disekat-sekat dengan menggunakan telepon yang memiliki karakteristik alat berbeda dimana mikropon biasanya memiliki frekuensi sampling 16 KHz dan telepon 8 KHz, begitu pula tingkat noise yang perlu diredam.

2.3.5 Faktor Penyebab Kesalahan Proses Verifikasi dan Identifikasi

Beberapa faktor dapat menyebabkan kesalahan dalam proses verifikasi dan identifikasi antara lain :

a) Frekuensi

Frekuensi merupakan pengukuran terhadap berapa banyak atau berapa kali suatu kejadian berlaku per satuan waktu. Untuk menghitung frekuensi suatu event, berapa banyak event terjadi dalam interval waktu tertentu dihitung dan dibagi dengan panjang waktu interval tersebut.

b) Intonasi

Intonasi merupakan suatu variasi nada yang digunakan ketika berbicara.

Intonasi pembicara sangat menentukan tingkat keberhasilan dari proses verifikasi

pembicara karena intonasi berbeda ketika mengucapkan suata kata dapat diartikan lain oleh komputer.

c) Tingkat kebisingan

Dalam pengertian umum, noise merupakan suara yang tidak diinginkan.

Ketika berbicara noise dalam relasinya dengan suara, noise merupakan suara yang lebih besar dari volume biasa. Pembicaraan orang lain dapat disebut noise bagi seseorang yang tidak terlibat dalam pembicaraan tersebut, dan noise dapat berupa suara yang tidak diinginkan seperti suara kapal terbang, kebisingan jalan raya, dan sebagainya. Noise sangat berpengaruh sekali terhadap hasil verifikasi pembicara karena dengan banyaknya noise komputer tidak dapat membedakan suara asli dengan noise yang ada.

d) Volume suara

Volume berarti sebuah kuantifikasi dari seberapa banyak suatu objek menempati ruang kosong. Dalam hal ini volume berarti besar kecilnya suara yang dihasilkan.

Faktor-faktor ini secara umum di luar area algoritma atau koreksi yang lebih baik dengan pengertian lain dari algoritma, misalnya mikropon yang lebih baik. Faktor-faktor ini penting, bagaimanapun, karena tidak ada materi sebaik sebuah algoritma dari speech recognition, human error (misalnya misspeaking atau misreading) pada akhirnya mengurangi performa pengenalan suara.

2.4 Pemprosesan Suara

Speech (wicara) dihasilkan dari sebuah kerjasama antara paru), glottis (dengan

cavity/rongga hidung). Gambar 2.2 menunjukkan penampang melintang dari organ wicara manusia. Untuk menghasilkan

ucapan), paru-paru menekan udara melalui

menginterupt udara melalui aliran udara dan menghasilkan sebuah gelombang tekanan quasi-periodic

Impuls tekanan pada umumnya disebut sebagai frekuensi sinyal tekanan adalah

dalam Gambar 2.3a sederetan impuls (fungsi tekanan suara) dihasikan oleh cords untuk sebuah suara. Ini merupakan bagian dari sinyal

mendefinisikan speech melody

sebuah frekuensi pitch konstan, suara sinyal wicara kasus normal sebuah perubahan

frekuensi pitch dapat dilihat seperti pada Gambar 2.3b Pemprosesan Suara

(wicara) dihasilkan dari sebuah kerjasama antara (dengan vocal cords) dan articulation tract (mouth

/rongga hidung). Gambar 2.2 menunjukkan penampang melintang dari organ wicara manusia. Untuk menghasilkan sebuah voiced sounds

paru menekan udara melalui epiglottis, vocal cords

menginterupt udara melalui aliran udara dan menghasilkan sebuah gelombang periodic (hampir periodik).

Gambar 2.2: Organ wicara manusia

Impuls tekanan pada umumnya disebut sebagai pitch impulses frekuensi sinyal tekanan adalah pitch frequency atau fundamental frequency dalam Gambar 2.3a sederetan impuls (fungsi tekanan suara) dihasikan oleh

untuk sebuah suara. Ini merupakan bagian dari sinyal voice

speech melody (melodi wicara). Ketika kita berbicara dengan sebuah frekuensi pitch konstan, suara sinyal wicara monotonous

kasus normal sebuah perubahan permanen pada frekuensi terjadi. Variasi frekuensi pitch dapat dilihat seperti pada Gambar 2.3b

(wicara) dihasilkan dari sebuah kerjasama antara lungs (paru-mouth/mulut dan nose /rongga hidung). Gambar 2.2 menunjukkan penampang melintang dari voiced sounds (suara vocal cords bergetar, menginterupt udara melalui aliran udara dan menghasilkan sebuah gelombang

(wicara) dihasilkan dari sebuah kerjasama antara lungs (paru-mouth/mulut dan nose /rongga hidung). Gambar 2.2 menunjukkan penampang melintang dari voiced sounds (suara vocal cords bergetar, menginterupt udara melalui aliran udara dan menghasilkan sebuah gelombang

Dokumen terkait