Destian Tri Handoko Voice Recognition untuk Sistem Keamanan PC Menggunakan Metode MFCC dan DTW
Abstract
bstrak - Teknologi berbasis ukuran pada tubuh manusia (disebut dengan istilah
biometrik) seperti sidik jari, wajah, kornea mata dan lain-lain digunakan untuk keperluan
keamanan, salah satunya untuk keamanan sistem PC. Sistem keamanan komputer merupakan upaya
yang dilakukan untuk mengamankan kinerja, data, fungsi atau proses komputer. Sistem keamanan
PC juga berguna untuk menjaga dari user yang tidak memiliki otoritas. Layaknya gembok kunci
dalam rumah yang menjaga rumah dari pencuri masuk, sistem keamanan menggunakan suara
(sistem speech recognition) untuk mengunci desktop dari orang yang tidak memiliki otoritas. Nilai
amplitudo diambil dari sinyal suara masukan, sehingga didapatkan kumpulan angka real yang
menjadi nilai masukan untuk ekstraksi ciri. Metode ekstraksi ciri yang digunakan dalam sistem ini
adalah Mel Frequency Cepstral Coefficient (MFCC). Tahapan awal, MFCC memecah nilai
amplitudo sinyal masukan menjadi frame-frame yang diolah dengan menggunakan mel-filterbak
yang diadaptasi dari cara kerja pendengaran manusia. Hasil ekstraksi ciri kemudian dibuat menjadi
vektor yang digunakan sebagai inputan simbol pada DTW (Dynamic Time Warping) untuk
membandingkan hasil vector MFCC. Ketika pengujian ciri dari sinyal uji yang telah dikuantisasi
kemudian dicocokan dengan data training yang telah dimasukan pada tahap penyimpanan,
sehingga kata sandi dapat dikenali. Dari hasil pengujian, sistem dapat mengenali suara yang
memiliki otoritas dengan kriteria dalam keaadaan noise 82% dan hening 86% dengan jumlah 10
data training dan diuji coba sebanyak 50x percobaan.
Authors who publish with this journal agree to the following terms:
1. Copyright on any article is retained by the author(s).
2. The author grants the journal, right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgment of the work’s authorship and initial publication in this journal.
3. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
4. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
5. The article and any associated published material is distributed under the Creative Commons Attribution-ShareAlike 4.0 International License