Kelompok 3:
Kelas : PTIK - C
FAKULTAS TEKNIK
PRODI PENDIDIKAN TEKNOLOGI INFORMATIKA DAN KOMPUTER
UNIVERSITAS NEGERI MEDAN
MEDAN
2018
KATA PENGANTAR
Puji dan syukur kami ucapkan terimakasih kepada Tuhan Yang Maha Esa yang telah
melimpahkan rahmat dan karunianya, sehingga kami dapat menyelesaikan penulisan makalah
Critical Journal Review (CJR) ini tepat waktu. Makalah ini membahas tentang “Manajemen
Sistem Informasi”. Adapun tugas ini kami buat untuk memenuhi tugas CJR mata kuliah
Manajemen Sistem Informasi, saya berharap makalah ini menjadi salah satu referensi bagi
pembaca bila mana hendak meringkas isi sebuah journal tentang materi Manajemen Sistem
Informasi.
Terimakasih kami ucapkan kepada Bpk Dr. Janner Simarmata, M.Kom selaku dosen
pengampu mata kuliah Manajemen Sistem Informasi yang telah membimbing kami. Dalam
menyelesaikan mengenai Critical Journal Review.
Kami menyadari bahwa critical journal review ini masih jauh dari kata sempurna
karena mungkin masih banyak kekurangan. Oleh karena itu, Kami dengan segala kerendahan
hati meminta maaf dan mengharapkan kritik serta saran yang membangun guna perbaikan
dan penyempurnaan ke depannya
Kelompok 3
i
DAFTAR ISI
Halaman Judul
KATA PENGANTAR ................................................................................................................. i
DAFTAR ISI ................................................................................................................................ ii
BAB I PENDAHULUAN............................................................................................................. 1
1.1 Latar Belakang................................................................................................................. 1
1.2 Tujuan Penelitian............................................................................................................. 1
................................................................................................................................................
1.3 Manfaat Penelitian .......................................................................................................... 2
BAB IV PENUTUP...................................................................................................................... 7
4.1 Kesimpulan...................................................................................................................... 7
4.2 Saran-saran....................................................................................................................... 7
ii
BAB I
PENDAHULUAN
1
Manajemen Sistem Informasi pada Jurusan Pendidikan Teknologi Informatika Dan
Komputer di Universitas Negeri Medan.
2
BAB II
RINGKASAN ISI JURNAL
Pendahuluan
Proses otentikasi yang didasarkan pada keunikan suara manusia umumnya terkait dengan
pengenalan pembicara dan verifikasi pembicara. Kedua istilah itu bertujuan untuk
membedakan pembicara dari pembicara lain. Namun, pengenalan pembicara, atau identifikasi
pembicara bertujuan terutama untuk mengenali siapa yang berbicara dari serangkaian
populasi. Sementara itu, pembicara verifikasi bertujuan terutama untuk "memverifikasi"
suara masukan apakah itu cocok dengan suara yang direferensikan atau tidak. Dengan
demikian, verifikasi pembicara dapat digunakan untuk mengotentikasi dan verifikasi identitas
pembicara sebagai bagian dari proses keamanan. Kami mengusulkan desain verifikasi
3
pembicara yang didasarkan pada pencocokan fitur menggunakan algoritma dynamic time
warping yang diimplementasikan menggunakan grafik pemrograman. Dalam pencocokan
fitur, kami merekam suara utama sebagai sinyal referensi dan lalu ekstrak fiturnya. Kemudian
dalam proses otentikasi, suara lain sebagai masukan perintah akan dicocokkan dengan sinyal
referensi dan menghitung derajatnya kesamaan.
Metode Pelaksanaan
Pada langkah awal, kami menyimpan serangkaian fitur suara yang diekstrak menggunakan
MFCC sebagai sinyal referensi. Dalam proses ekstraksi fitur itu sendiri mengandung
beberapa subproses, seperti preprocessing sinyal dan ekstraksi fitur sendiri menggunakan Mel
Frequency Cepstral Coefficients (MFCC). Kemudian, ketika proses otentikasi terjadi, fitur
yang disimpan akan dibandingkan dengan suara input lain dalam bentuk urutan fitur.
Perbandingan metode yang digunakan algoritma Dynamic Time Warping dan skor akan
digunakan untuk memverifikasi pengguna yang benar.
Tahap Preprocessing
Tahap preprocessing dimulai dengan pra-penekanan pada sinyal suara untuk menekan bagian
frekuensi tinggi pada sinyal dengan menerapkan filter FIR. Selanjutnya, sinyal suara harus
dipisahkan dalam bingkai kecil karena sinyal suara dikenal sebagai sinyal non-stasioner.
Tugas utama dalam tahap ekstraksi fitur adalah mengekstraksi informasi fitur dari kedua
suara referensi dan suara masukan. Proses ekstraksi fitur dimulai dengan menghitung Fast
Fourier Transform pada setiap frame.
4
Hasil dan Pembahasan
Implementasi Kode
Kami mengimplementasikan kode pseudo dari algoritma DTW dalam pemrograman
grafis menggunakan Lab-VIEW. Lab-VIEW adalah pemrograman grafis berbasis dataflow
yang dibuat oleh National Instruments. Lab-LIHAT dapat secara otomatis mengkompilasi
kode ke beberapa utas atau inti yang dapat membuatnya berjalan lebih cepat daripada operasi
satu atau sekuensial tunggal [12]. Dalam fitur-fitur suara yang tersimpan, kami merekam dan
menyimpan satu kata sebagai contoh perintah. Kemudian, suara input sebagai perintah
pengujian dicatat dan diekstraksi sebagai fitur suara. Setelah mendapatkan kedua fitur suara,
DTW melakukan fungsinya pada kedua sinyal.
Kesimpulan
Kami memiliki desain verifikasi speaker menggunakan dynamic time warping (DTW)
pada pemrograman grafis untuk proses otentikasi. Hasil pengujian menunjukkan bahwa
kesamaan ujaran dari pengenalan suara rata-rata adalah 86.785%. Ini karena suara yang
relatif besar. Selama pengujian, kebisingan terjadi antara 15-20% suara amplitudo. Penelitian
lebih lanjut adalah untuk mengurangi kebisingan sehingga sistem menjadi lebih akurat.
5
BAB III
PEMBAHASAN
6
BAB IV
PENUTUP
4.1 Kesimpulan
Proses otentikasi yang didasarkan pada keunikan suara manusia umumnya terkait
dengan pengenalan pembicara dan verifikasi pembicara. Untuk hal ini kami memiliki desain
verifikasi speaker menggunakan dynamic time warping (DTW) pada pemrograman grafis
untuk proses otentikasi. Pengenalan pembicara bertujuan terutama untuk mengenali siapa
yang berbicara dari serangkaian populasi. Sementara itu, pembicara verifikasi bertujuan
terutama untuk "memverifikasi" suara masukan apakah itu cocok dengan suara yang
direferensikan atau tidak. Dengan demikian, verifikasi pembicara dapat digunakan untuk
mengotentikasi dan verifikasi identitas pembicara sebagai bagian dari proses keamanan.
4.2 Saran
Untuk menciptakan kelancaran jalannya otentikasi perlu adanya pembaharuan materi-
materi pada proses tahap selanjutnya sehingga dapat benar-benar dimanfaatkan.Untuk
meningkatkan ilmu pengetahuan diperlukan pelatihan-pelatihan dalam mengikuti
perkembangan dan kemajuan teknologi.Untuk meningkatkan kualitas siswa, perlu diadakan
peningkatan sistem dan media penelitian.
7
DAFTAR PUSTAKA
1. Bhardwaj, P., Manchanda, P., Chahal, P., Chaudhary, P., Singh, R. “Sebuah Makalah
Ulasan Otomatisasi Rumah Pintar ”. Jurnal Internasional Penelitian dan Manajemen
Ilmiah Studi (IJSRMS) Volume 3 Edisi 7, pp: 279-283. (2017)
2. Patchava, V., Kandala, H.B., Babu, P.R. “Teknik Otomasi Rumah Pintar dengan
Raspberry Pi menggunakan IoT ”. Sensor dan Sistem Cerdas (IC-SSS), Konferensi
Internasional di. 21-23 Desember (2015)
3. Mowad, M.A.L., Fathy, A., Hafez, A. “Sistem Kontrol Otomatis Rumah Cerdas
Menggunakan Aplikasi Android dan Mikrokontroler ”. Jurnal Ilmiah Internasional &
Penelitian Teknik, Volume 5, Edisi 5, Mei (2014)
4. Ravi, S. "Kontrol Akses: Prinsip dan Praktik". Komunikasi IEEE. pp: 40-46. (1994)
5. Bhuiyan, A., Hussain, A., Mian, A., Wong, T.Y., Ramamohanarao, K.,
Kanagasingam, Y. "Sistem otentikasi biometrik menggunakan pola pembuluh retina
dan geometrik hashing". IET Biometrik. Volume: 6, Edisi: 2, 3 (2017)
6. Sapkale, M., Rajbhoj, S.M. “Sistem otentikasi biometrik berdasarkan vena jari
pengakuan". Teknologi Komputasi Inventif (ICICT), Konferensi Internasional
tentang. 26-27 Agustus (2016)
7. Barbosa, F.G., Silva, W.L.S. “Beberapa Support Vector Machines dan aplikasi
MFCCs pada sistem otentikasi biometrik berbasis suara ”. Konferensi Internasional
IEEE pada Pengolahan Sinyal Digital (2015)
8. Barbosa, F.G., Silva, W.L.S. “Dukungan mesin vektor, Mel-Frequency Cepstral
Koefisien dan Discrete Cosine Transform diterapkan pada biometrik berbasis suara
otentikasi ". SAI Intelligent Systems Conference (2015)
9. Singh, N., Khan, R.A, Shree, R. "Aplikasi Pengakuan Pembicara". Procedia Teknik
38 pp: 3122 - 3126 (2012)
10. Washani, N., Sharma, S. “Speech Recognition System: A Review”. Jurnal
Internasional Aplikasi Komputer. Volume 115 – No 18, April (2015)
11. Mohan, B.J., Babu, R.N. "Speech recognition menggunakan MFCC dan DTW". Uang
muka dalam Teknik Elektro (ICAEE), Konferensi Internasional tentang. 9-11 Jan.
(2014)
12. LabVIEW User Manual, Edisi April 2003, Instrumen Nasional (2003)
13. https://www.e-jurnal.com/2017/10/design-of-speaker-verification-using.html