Download - APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

Transcript
Page 1: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

i

TUGAS AKHIR

APLIKASI HIDDEN MARKOV MODEL

PADA PINTU GESER BERBASIS SUARA

Diajukan untuk memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Teknik

Program Studi Teknik Elektro

Oleh :

ARYADITA WIJAYA

065114008

PROGRAM STUDI TEKNIK ELEKTRO

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2011

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

ii

FINAL PROJECT

THE APPLICATION OF HIDDEN MARKOV MODEL

IN SLIDING DOOR BASED ON HUMAN VOICE

Presented as Partial Fulfillment of the Requirements

To Obtain the Sarjana Teknik Degree

In Study Program of Electrical Engineering

By:

ARYADITA WIJAYA

065114008

ELECTRICAL ENGINEERING STUDY PROGRAM

SCIENCE AND TECHNOLOGY FACULTY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2011

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

iii

HALAMAN PERSETUJUAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

iv

HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

v

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa tugas akhir ini tidak memuat katya

atau bagian karya orang lain, kecuali yang telah saya sebutkan dalam kutipan dan daftar

pustaka sebagaiman layaknya dalam karya ilmiah.

Yogyakarta,25 Agustus 2011

Aryadita Wijaya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

vi

HALAMAN PERSEMBAHAN DAN MOTO HIDUP

Kehidupan seseorang tidak berakhir saat ia gagal,

kehidupannya berakhir saat ia berhenti

dan tidak mau berjuang lagi

Karya ini ku persembahkan untuk :

Tuhan Yesus-ku, panutan sekaligus sumber kekuatan-ku

Kedua orang tua-ku

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

vii

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Aryadita Wijaya

NIM : 065114008

Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan

Universitas Sanata Dharma karya ilmiah saya yang berjudul :

APLIKASI HIDDEN MARKOV MODEL

PADA PINTU GESER BERBASIS SUARA

Beserta perangkat yang diperlukan ( bila ada ). Dengan demikian saya memberikan kepada

Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam

bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara

terbatas, dan mempublikasikannya di Internet atau media lain untuk kepentingan akademis

tanpa perlu meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap

mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini yang saya buat dengan sebenarnya.

Yogyakarta,25 Agustus 2011

( Aryadita Wijaya )

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

viii

INTISARI

Salah satu aplikasi yang dapat digunakan untuk proses pengolahan suara adalah speech recognition. Speech recognition merupakan upaya agar manusia dan mesin dapat berkomunikasi dengan media suara. Metode yang sering digunakan dalam pengolahan suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis suara ini akan menghasilkan sebuah sistem penggerakan prototype pintu geser yang diaktifkan menggunakan suara manusia. Pintu geser hanya aktif jika menerima masukan berupa kata dari orang yang sama seperti yang telah tersimpan di dalam sistem.

HMM sendiri merupakan suatu sistem yang memodelkan simbol ke dalam suatu mesin finite state (keadaan yang terbatas), sehingga diketahui simbol apa yang dapat mewakili sebuah parameter vektor dari sebuah kata yang dimasukkan ke dalam mesin dan diestimasi berulang-ulang hingga dihasilkan parameter observasi dengan mean dan kovarian yang konvergen untuk setiap statenya.

Aplikasi Hidden Markov Model pada pintu geser berbasis suara ini sudah berhasil dibuat namun belum dapat bekerja dengan maksimal. Sistem yang dibuat belum dapat mendeteksi orang yang menggunakan sistem ini. Namun sistem sudah dapat membedakan kata masukan atau password yang dimasukkan oleh user. Tingkat akurasi sistem pada proses pemodelan yaitu sebesar 95% dan pada proses pengenalan yaitu sebesar 91,667%.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

ix

ABSTRACT Speech recognition is one of an application for voice recognition. Speech recognition is an effort to make human and machine can be communicate. Several methods that can be used in the voice processing is artificial neural networks and Hidden Markov Models. The application of Hidden Markov Model in sliding door based on human voice produce a sliding door actuating system that uses voice activated. Sliding doors will be active if it receives input from the people of the same as stored in the system

HMM is a system that can be a model of the symbol into a finite state machine, and then know what the symbol represents the parameter vector of a word and it will be estimated repeatedly until the resulting parameters of observations with mean and variance for each state.

This application has been successfully to build, but it could not work with the maximum. This system can not distinguish the user's system, but the system is able to recognize the input word being entered by the user. The level of accuracy obtained is 95% for modeling process and 91,667% for the recognition process.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

x

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yang Maha Esa atas berkat dan rahmatNya yang

melimpah sehingga penulis dapat menyelesaikan Laporan Tugas Akhir ini.

Pada kesempatan ini penulis ingin menyampaikan terimakasih kepada semua pihak

yang sudah membantu dalam penyelesaian skripsi ini, sehingga skripsi ini dapat

terselesaikan dengan baik. Ucapan terima kasih ini saya sampaikan terutama kepada.

1. Bapak Yosef Agung Cahyanta, S.T., M.T., selaku Dekan Fakultas Sains dan

Teknologi Universitas Sanata Dharma Yogyakarta.

2. Ibu B.Wuri Harini, S.T., M.T., selaku Ketua Jurusan Teknik Elektro Universitas

Sanata Dharma dan Dosen Pembimbing TA. Terima kasih atas bimbingan yang

selama ini telah diberikan kepada saya.

3. Ibu Ir.Th.Prima Ari, M.T. selaku Dosen Pembimbing Akademik Teknik Elektro

angkatan 2006.

4. Seluruh Dosen Teknik Elektro yang selama lima tahun ini telah membagikan

ilmunya yang sangat berguna kepada saya.

5. Seluruh Staff Universitas Sanata Dharma, yang atas kerja kerasnya, membuat

perkuliahan menjadi terasa nyaman.

6. Bapak, Ibu dan Kakak yang telah memberikan banyak doa, semangat, dukungan

baik moril maupun finansial serta cinta yang begitu besar, selalu ada dan tak akan

pernah berhenti.

7. Dominikus Catur Edi Wasesa yang telah memberikan support, semangat,

dukungan sehingga TA ini dapat selesai.

8. Serta semua pihak yang telah membantu kelancaran dalam penulisan tugas akhir

ini. Saya mengucapkan banyak terima kasih.

Penulis menyadari bahwa masih banyak kekurangan yang terdapat pada laporan

tugas akhir ini. Saran dan kritik sangat penulis harapkan untuk perbaikan-perbaikan dimasa

yang akan datang. Akhir kata, penulis berharap tulisan ini bermanfaat bagi kemajuan dan

perkembangan ilmu pengetahuan serta berbagai pengguna pada umumnya.

Yogyakarta,25 Agustus 2011

Aryadita Wijaya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xi

DAFTAR ISI HALAMAN JUDUL ........................................................................................................ i HALAMAN JUDUL DALAM BAHASA INGGRIS ..................................................... ii HALAMAN PERSETUJUAN ....................................................................................... iii HALAMAN PENGESAHAN .........................................................................................iv

PERNYATAAN KEASLIAN KARYA ........................................................................... v

HALAMAN PERSEMBAHAN DAN MOTO HIDUP ..................................................vi LEMBAR PERNYATAAN PERSETUJUAN .............................................................. vii PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ................. vii INTISARI ..................................................................................................................... viii ABSTRACT ....................................................................................................................ix

KATA PENGANTAR ...................................................................................................... x

DAFTAR ISI ...................................................................................................................xi DAFTAR GAMBAR ..................................................................................................... xiv

DAFTAR TABEL ......................................................................................................... xvi BAB I PENDAHULUAN ................................................................................................. 1

1.1. Latar Belakang ..................................................................................................... 1

1.2. Tujuan dan Manfaat ............................................................................................. 2

1.3. Batasan Masalah .................................................................................................. 2

1.4. Metodologi Penelitian .......................................................................................... 3

BAB II LANDASAN TEORI ........................................................................................... 5

2.1. Suara ................................................................................................................... 5

2.2. MFCC (Mel Frequency Cepstrum coefficients) .................................................... 6

2.2.1 Konversi Analog Menjadi Digital ................................................................. 8

2.2.2 Pre-emphasize Filtering ................................................................................ 9

2.2.3 Frame Blocking .......................................................................................... 10

2.2.4 Windowing ................................................................................................. 11

2.2.5 Analisis Fourier .......................................................................................... 14

2.2.6 Discrete Fourier Transform (DFT) .............................................................. 15

2.2.7 Fast Fourier Transform (FFT) ..................................................................... 16

2.2.8 Mel Frequency Warping ............................................................................. 18

2.2.9 Discrete Cosine Transform (DCT) .............................................................. 20

2.2.10 Cepstral Liftering ........................................................................................ 21

2.3. Hidden Markov Model (HMM) .......................................................................... 22

2.3.1 Observasi .................................................................................................... 22

2.3.2 Inisialisasi ................................................................................................... 23

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xii

2.3.3 Estimasi ...................................................................................................... 24

2.3.4 Rantai Markov ............................................................................................ 27

2.3.5 Tipe HMM.................................................................................................. 27

2.3.6 Elemen HMM ............................................................................................. 28

2.3.7 Pengenalan Suara dengan HMM ................................................................. 29

2.3.8 Algoritma Baum Welch .............................................................................. 29

2.3.9 Algoritma Viterbi ....................................................................................... 31

2.4. Catu daya ........................................................................................................... 32

2.5. Mikrokontroler ATmega8535 ............................................................................ 33

2.5.1 Timer0 ........................................................................................................ 33

2.5.2 Register pengendali Timer0 ........................................................................ 33

2.5.3 Mode operasi .............................................................................................. 35

2.6. Motor servo ....................................................................................................... 37

2.7. Komunikasi Serial RS232 .................................................................................. 37

BAB III RANCANGAN PENELITIAN ........................................................................ 41

3.1. Arsitektur Sistem ............................................................................................... 41

3.2. Diagram Alir Sistem .......................................................................................... 42

3.3. Proses Pemodelan .............................................................................................. 43

3.3.1 MFCC ........................................................................................................ 44

3.4. Subsistem Software ............................................................................................ 45

3.4.1 Subsistem Software Pada PC ....................................................................... 45

3.4.1.1. Pengenalan ................................................................................................... 46

3.4.1.2. Viterbi ........................................................................................................... 47

3.4.2 Subsistem Software Pada Mikrokontroler .................................................... 48

3.5. Subsistem Hardware .......................................................................................... 49

3.5.1 Perancangan Prototype Pintu Geser ............................................................ 49

3.5.2 Perancangan Pin Mikrokontroler ATmega8535 ........................................... 50

3.5.3 Motor Servo ................................................................................................ 50

3.5.4 Indikator Kesalahan .................................................................................... 51

3.6. Komunikasi Serial RS232 .................................................................................. 51

3.7. Proses Evaluasi .................................................................................................. 52

3.7.1 Proses Evaluasi Subsistem Software............................................................ 52

3.7.2 Proses Evaluasi Subsistem Hardware ......................................................... 53

BAB IV HASIL DAN PEMBAHASAN ......................................................................... 54

4.1. Implementasi ..................................................................................................... 54

4.1.1 Implementasi Proses Pemodelan ................................................................. 55

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xiii

4.1.2 Implementasi Antarmuka Subsistem Software............................................. 56

4.1.1.1 Halaman Utama .................................................................................................... 57

4.1.1.2 Halaman Sistem .................................................................................................... 57

4.1.1.3 Halaman Bantuan ................................................................................................. 62

4.1.3 Implementasi Antarmuka Subsistem Hardware .......................................... 63

4.1.4 Implementasi Komunikasi Subsistem Software dan Hardware .................... 64

4.2. Hasil Pengujian .................................................................................................. 65

4.2.1. Subsistem Software ..................................................................................... 65

4.2.2. Subsistem Hardware................................................................................... 72

BAB V KESIMPULAN DAN SARAN .......................................................................... 74

5.1. Kesimpulan ........................................................................................................ 74

5.2. Saran ................................................................................................................. 74

DAFTAR PUSTAKA ...................................................................................................... 75

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xiv

DAFTAR GAMBAR

Gambar 2.1 Organ Pembetuk Suara Manusia[2] ................................................................. 5 Gambar 2.2 Contoh sinyal suara [3] ................................................................................... 7 Gambar 2.3 Blok diagram untuk MFCC [3] ....................................................................... 7 Gambar 2.4 Proses pembentukan sinyal digital [3] ............................................................. 8 Gambar 2.5 Contoh dari pre-emphasize pada sebuah frame [5] .......................................... 9 Gambar 2.6 Magnitude response dari pre-emphasize filter untuk nilai α yang berbeda [5] 10 Gambar 2.7 Short Term Spectral Analysis [5] ................................................................. 11 Gambar 2.8 Bentuk gelombang dari Hamming dan Rectangular window beserta dengan mnagnitude hasil dan proses FFT [5] ................................................................................ 13 Gambar 2.9 Contoh wideband spectrogram [5] ................................................................ 14 Gambar 2.10 Contoh narrowband spectrogram [5] .......................................................... 14 Gambar 2.11 Tiga Gelombang Sinusoidal dan Superposisinya [5] .................................... 15 Gambar 2.12 Domain Waktu menjadi Domain Frekuensi [5] ........................................... 16 Gambar 2.14 Pembagian sinyal suara menjadi dua kelompok [5] ..................................... 17 Gambar 2.15 Magnitude dari rectangular dan triangular filterbank [5] .............................. 18 Gambar 2.16 Prinsip Frekuensi Warping [5] .................................................................... 19 Gambar 2.17 Triangular filterbank dengan mel scale [5] .................................................. 20 Gambar 2.18 Perbandingan spectrum dengan dan tanpa cepstral liftering ........................ 21 Gambar 2.19 State HMM ................................................................................................. 23 Gambar 2.20 Algoritma Viterbi ........................................................................................ 24 Gambar 2.21 Diagram alir untuk estimasi ........................................................................ 25 Gambar 2.22 Contoh proses Pembelajaran dan Pengenalan .............................................. 27 Gambar 2.23 Rantai Markov ............................................................................................ 27 Gambar 2.24 HMM model ergodic .................................................................................. 28 Gambar 2.25 HMM model Kiri-kanan ............................................................................. 28 Gambar 2.26 ATmega8535 [11] ....................................................................................... 33 Gambar 2.27 Pulsa PWM [11] ........................................................................................ 36 Gambar 2.28 Pulsa Fast PWM [11] .................................................................................. 36 Gambar 2.29 Konfigurasi Konektor DB9 [12] .................................................................. 38 Gambar 2.30 Konfigurasi IC MAX232 [13] ..................................................................... 39 Gambar 2.31 Perbedaan Level Tegangan TTL dan RS232 [14] ........................................ 39 Gambar 3.1 Arsitektur umum ........................................................................................... 41 Gambar 3.2 Diagram alir sistem ....................................................................................... 42 Gambar 3.3 Proses Pemodelan ......................................................................................... 43 Gambar 3.4 Diagram blok MFCC .................................................................................... 45 Gambar 3.5 Cara kerja sistem .......................................................................................... 46 Gambar 3.6 Proses Pengenalan ........................................................................................ 47 Gambar 3.7 Proses Viterbi ............................................................................................... 48 Gambar 3.8 Pengontrolan Penggerak............................................................................... 49 Gambar 3.9 Konfigurasi kabel motor servo ...................................................................... 50 Gambar 3.10 Rangkaian indikator kesalahan .................................................................... 51 Gambar 3.11 Perancangan RS232 .................................................................................... 52 Gambar 4.1 Implementasi Sistem ..................................................................................... 54 Gambar 4.2 Halaman Utama ............................................................................................ 57 Gambar 4.3 Halaman Sistem ............................................................................................ 58 Gambar 4.4 Tampilan Text Informasi Mulai Rekam Suara ............................................... 59

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xv

Gambar 4.5 Tampilan Text Informasi Perekaman Selesai ................................................. 59 Gambar 4.6 Tampilan Text Informasi Hasil Pengenalan Buka .......................................... 61 Gambar 4.7 Tampilan Text Informasi Hasil Pengenalan Tutup ......................................... 62 Gambar 4.8 Halaman Bantuan.......................................................................................... 62 Gambar 4.9 Tampilan Utama Sistem Hardware ............................................................... 63 Gambar 4.10 Tampilan Pintu Geser pada Posisi Terbuka ................................................. 64 Gambar 4.11 Tampilan Pintu Geser pada Posisi Tertutup ................................................. 64

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

xvi

DAFTAR TABEL Tabel 1.1 Confusion Matrix. .............................................................................................. 4 Tabel 2.1 Fungsi-fungsi window dan formulanya ............................................................. 12 Tabel 2.2 Prescaler Timer0 .............................................................................................. 34 Tabel 2.3 Mode operasi .................................................................................................... 34 Tabel 2.4 Mode Fast PWM .............................................................................................. 34 Tabel 2.5 Konfigurasi Pin dan Nama Bagian Konektor Serial DB9 [12] ........................... 38 Tabel 3.1 Pin mikrokontroler yang digunakan ................................................................. 50 Tabel 3.2 Confusion Matrix ............................................................................................. 53 Tabel 4.1 Tingkat Akurasi Hasil Pengujian (dalam %) ..................................................... 66 Tabel 4.2 Confusion Matrix Hasil Pengujian .................................................................... 66 Tabel 4.3 Confusion matrix 5ms 11state dan 6ms 14state ................................................. 67 Tabel 4.4 Confusion matrix 4ms 18state dan 6ms 18state ................................................. 67 Tabel 4.5 Pengenalan untuk kombinasi window-size 5ms jumlah state 11 ........................ 69 Tabel 4.6 Pengenalan untuk kombinasi window-size 6ms jumlah state 14 ........................ 69 Tabel 4.7 Pengenalan untuk kombinasi window-size 4ms jumlah state 18 ........................ 70 Tabel 4.8 Pengenalan untuk kombinasi window-size 6ms jumlah state 18 ........................ 70 Tabel 4.9 Pengenalan untuk orang lain berjenis kelamin perempuan ................................ 71

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan dunia teknologi di bidang pengolahan suara mengalami

perkembangan yang cukup pesat. Saat ini sinyal informasi yang dikirimkan tidak hanya

berupa data teks tetapi juga suara manusia. Suara manusia sangat unik dan berbeda satu

sama lain sehingga memerlukan pengolahan secara khusus, yaitu dengan proses

pengolahan suara. Salah satu aplikasi yang dapat digunakan untuk proses pengolahan suara

adalah speech recognition. Speech recognition merupakan upaya agar manusia dan mesin

dapat berkomunikasi dengan media suara [1].

Salah satu metode yang paling sering digunakan dalam pengenalan suara atau

ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Dalam

speech recognition terdapat beberapa permasalahan yang sering muncul dan berbeda untuk

setiap permasalahannya misalnya kecepatan pengenalannya, ketepatan pengenalannya, dll.

Sebagian permasalahan ini telah dapat diatasi oleh julius speech recognition yaitu suatu

modul pengolahan sinyal wicara berkecepatan tinggi yang berbasis pada N-Gram dan

HMM accoustic model [1]. Saat ini telah terdapat HTK (Hidden Markov Model Toolkit)

yaitu suatu tool atau perangkat lunak yang mudah digunakan untuk membangun dan

memanipulasi HMM.

HMM sendiri merupakan suatu sistem yang memodelkan simbol ke dalam suatu

mesin finite state (keadaan yang terbatas), sehingga diketahui simbol apa yang dapat

mewakili sebuah parameter vektor dari sebuah kata yang dimasukkan ke dalam mesin dan

diestimasi berulang-ulang hingga dihasilkan parameter observasi dengan mean dan

kovarian yang konvergen untuk setiap statenya. Dengan tool ini maka pembuatan sistem

pengenalan sinyal suara manusia dapat lebih bagus dan rapi (untuk setiap kata dari orang

yang berbeda dan logat dari orang yang berbeda pula).

Berdasarkan hal di atas, penulis akan membuat sebuah otomatisasi untuk

pengoperasian pintu yang menggunakan teknologi pengolahan suara. Sistem otomatisasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

2

ini berupa pintu geser yang diaktifkan menggunakan suara manusia. Penggunaan suara

manusia sebagai kata kunci digunakan untuk menggantikan sistem kunci manual yang ada

saat ini. Penggunaan suara sebagai kata diharapkan akan mempermudah user karena tidak

perlu membawa kunci saat pergi meninggalkan rumah dan user juga tidak perlu khawatir

kunci tertinggal ataupun hilang.

Hasil dari pembuatan sistem ini dapat melengkapi sistem smart house/ rumah pintar

yang kini banyak dikembangkan. Seperti yang diketahui, smart house/ rumah pintar

dirancang dan dibangun sebagai rumah impian masa depan. Rumah impian masa depan ini

menggunakan teknologi terkini, di mana semua yang ada dalam rumah tersebut dapat

dioperasikan secara otomatis.

Dalam implementasinya sistem yang akan dibuat akan bekerja apabila user ingin

membuka pintu geser. Suara user akan diproses dan dicocokkan dengan suara yang telah

tersimpan dalam sistem. Jika suara user memiliki pola yang sama dengan pola suara yang

telah tersimpan maka sistem akan mengaktifkan pintu geser. Sedangkan jika pola suara

berbeda maka pintu geser tidak akan aktif.

1.2. Tujuan dan Manfaat

Tujuan dari penelitian ini adalah menghasilkan sebuah prototype pintu geser yang

diaktifkan menggunakan suara manusia. Pintu geser hanya aktif jika menerima masukan

berupa kata dari orang yang sama seperti yang telah tersimpan di dalam sistem. Manfaat

dari penelitian ini adalah sebagai pengganti sistem kunci manual.

1.3. Batasan Masalah Batasan-batasan masalah dalam pengembangan sistem ini adalah sebagai berikut:

1. Proses pengolahan suara dilakukan oleh Personal Computer (PC)

2. Metode yang digunakan untuk proses pengenalan kata adalah Hidden Markov Model

(HMM ).

3. Metode yang digunakan untuk feature extraction (ekstraksi ciri) adalah Mel Frequency

Cepstrum Coeffisients (MFCC).

4. Pintu yang dibuat berupa sebuah prototype pintu geser yang berukuran 8x18 cm.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

3

5. Penggendalian pintu dilakukan menggunakan mikrokontroler ATmega8535.

6. Motor yang digunakan untuk menggerakkan pintu adalah motor servo.

7. Sistem bersifat dependent, artinya sistem hanya dapat digunakan oleh orang tertentu.

1.4. Metodologi Penelitian Metodologi yang akan digunakan dalam pengembangan sistem ini adalah sebagai berikut:

a. Pengumpulan bahan-bahan referensi / studi pustaka

Tahap ini bertujuan untuk mencari bahan-bahan referensi yang dapat digunakan

untuk menunjang kebutuhan sistem yang akan dibuat. Penulis akan mengumpulkan serta

meninjau berbagai bahan atau referensi yang terkait dengan metode HMM.

b.Menentukan variabel yang terkait

Tahap ini bertujuan untuk menemukan variabel-variabel yang terkait dan

digunakan dalam pengembangan sistem. Pada tahap ini penulis mengambil contoh suara

user yang akan dijadikan sebagai model dari pengaktifan sistem.

c. Perancangan subsistem hardware dan software

Tahap ini bertujuan untuk mencari desain yang optimal dari sistem yang akan

dibuat dengan mempertimbangkan berbagai faktor permasalahan dan kebutuhan yang telah

ditentukan. Untuk perancangan subsistem hardware, penulis akan merancang prototype

pintu, peletakan motor penggerak, dan minimum sistem mikrokontroler. Untuk

perancangan subsistem software, penulis mempelajari dan menuliskan tentang speech

recognition, metode HMM yang memuat algoritma Baum Welch dan algoritma Viterbi,

feature extraction (ekstraksi ciri) yang menggunakan metode MFCC, dan blok diagram

pengolahan suara dan perancangan kontrol penggerak.

d.Pembuatan subsistem hardware dan software

Pada tahap ini penulis akan membuat subsistem hardware dan software. Subsistem

hardware terdiri dari prototype pintu geser, mikrokontroler dan motor penggerak,

Subsistem software terdiri dari pengolahan suara dan kontrol penggerak. Pada proses

pengolahan suara, penulis menerapkan metode HMM ke dalam bahasa komputer sesuai

dengan desain yang telah disusun. Hasil dari proses ini adalah sebuah aplikasi yang dapat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

4

mengidentifikasi suara user. Pada proses kontrol penggerak, penulis akan mengatur

pergerakan pintu, untuk membuka dan menutup sesuai dengan hasil identifikasi pada

proses pengolahan suara.

e. Proses pengambilan data dan pengujian

Pengambilan data dan pengujian sistem dilakukan menggunakan suara user dan

suara orang lain. Suara orang lain digunakan sebagai pembanding untuk menguji apakah

sistem dapat dibuka oleh orang lain selain user. Dalam proses ini digunakan 10 orang

sebagai sampel, 5 pria dan 5 wanita. Setiap sampel akan merekam suaranya sebanyak 10

kali untuk setiap kata yang digunakan sebagai kata sandi pengoperasian pintu. Pada

pengujian langsung dilakukan dengan menggunakan suara yang direkam pada saat itu juga.

f. Analisa dan penyimpulan hasil penelitian

Analisa dilakukan dengan menggunakan confusion matrix untuk penghitungan

akurasi dari hasil pengujian sistem yang dibuat. Confusion matrix merupakan matrix

berbentuk bujur sangkar. Banyaknya kolom dan baris adalah sama yaitu sebanyak N,

dimana N adalah banyaknya model suara yang ada. Tabel 1.1 merupakan ilustrasi dari

confusion matrix.

Tabel 1.1 Confusion Matrix.

Diagonal dari tabel 1.1 yang diblok merupakan gambaran dari jumlah data yang benar

dalam pengenalan. Persamaan yang digunakan untuk menghitung akurasi yaitu :

%100_

__

datajumlahdikenaldatajumlahakurasi (1.1)

Keakuratan sitem dapat dilihat dari tingkat akurasi dalam proses pengenalan kata.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

5

BAB II

LANDASAN TEORI 2.1. Suara

Suara adalah sebuah sinyal yang merambat melalui media perantara. Suara dapat

dihantarkan dengan media air, udara maupun benda padat. Dengan kata lain, suara adalah

gelombang yang merambat dengan frekuensi dan amplitudo tertentu. Suara yang dapat

didengar oleh manusia berkisar antara 20 Hz sampai dengan 20KHz, dimana Hz adalah

satuan frekuensi yang berarti banyak getaran per detik (cps / cycle per second) [2].

Perlengkapan produksi suara pada manusia terdapat pada gambar 2.1 yang secara

garis besar terdiri dari jalur suara (vocal track) dan jalur hidung (nasal track). Jalur suara

dimulai dari pita suara (vocal cords), celah suara (glottis) dan berakhir pada bibir. Jalur

hidung dimulai dari bagian belakang langit-langit (velum) dan berakhir pada cuping hidung

(nostrils).

Gambar 2.1 Organ Pembetuk Suara Manusia[2]

Proses terjadinya suara, dimulai dari udara masuk ke paru-paru melalui pernafasan,

kemudian melalui trakea, udara masuk ke batang tenggorok dimana dalam batang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

6

tenggorok ini terdapat pita suara. Pita suara ini kemudian bergetar dengan frekuensi

tertentu karena adanya aliran udara tersebut sehingga dihasilkan suara. Suara yang

dihasilkan ini berbeda-beda bergantung pada posisi lidah, bibir, mulut dan langit-langit

pada saat itu.

Suara yang dihasilkan terbagi menjadi tiga bagian yaitu voiced sound, unvoiced

sound serta plosive sound. Voiced sound terjadi jika pita suara bergetar dengan frekuensi

50 Hz sampai 250 Hz. Contoh voiced sound adalah bunyi pada kata ‘ah”, Unvoiced sound

teijadi jika pita suara tidak bergetar sama sekali. Contoh unvoiced sound ialah bunyi pada

kata “shh”. Sedangkan piosive sound terjadi jika pita suara tertutup sesaat dan kemudian

tiba-tiba membuka. Contoh plosive sound ialah bunyi “beh” pada kata benar dan “pah”

pada kata pasar [2].

2.2. MFCC (Mel Frequency Cepstrum coefficients) MFCC(Mel Frequency Cepstrum Coefficients) merupakan salah satu metode, yang

banyak digunakan dalam bidang speech technology, baik speaker recognition maupun

speech recognition. Metode ini digunakan untuk melakukan feature extraction (ekstraksi

ciri), sebuah proses yang mengkonversikan sinyal suara menjadi beberapa parameter.

Tujuan akhir dari proses feature extraction adalah pemberian parameter suara ke dalam

deretan feature vector yang berupa ringkasan dan informasi yang relevan dari suara

tersebut. Feature yang diekstrak diharapkan mampu membedakan suara yang serupa,

sehingga model dapat dibuat tanpa memerlukan data training yang besar. Keunggulan dari

metode ini adalah [3]:

1. Mampu untuk menangkap karakteristik suara yang sangat penting bagi pengenalan

suara atau dengan katalain, mampu menangkap informasi-informasi penting yang

terkandung dalam sinyal suara.

2. Menghasilkan data seminimal mungkin, tanpa menghilangkan informasi-informasi

penting yang ada.

3. Mereplikasi organ pendengaran manusia dalam melakukan persepsi terhadap sinyal

suara.

Perhitungan yang dilakukan dalam MFCC menggunakan dasar dari perhitungan

short-tern analysis. Hal ini dilakukan mengingat sinyal suara yang bersifat quasi

stationary. Contoh dari sinyal suara dapat dilihat pada Gambar 2.2. Pengujian yang

dilakukan untuk periode waktu yang cukup pendek (sekitar 10 sampai 30 milidetik) akan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

7

menunjukkan karakteristik sinyal suara yang stationary. Tetapi bila dilakukan dalam

periode waktu yang lebih panjang karakteristik sinyal suara akan terus berubah sesuai

dengan kata yang diucapkan.

Gambar 2.2 Contoh sinyal suara [3]

MFCC feature extraction merupakan adaptasi dan sistem pendengaran manusia,

dimana sinyal suara akan di-filter secara linear untuk frekuensi rendah (di bawah 1000 Hz)

dan secara logaritmik untuk frekuensi tinggi (di atas 1000 Hz). Berikut ini adalah blok

diagram untuk MFCC [3].

Gambar 2.3 Blok diagram untuk MFCC [3]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

8

2.2.1 Konversi Analog Menjadi Digital

Sinyal-sinyal natural pada umumnya seperti sinyal suara merupakan sinyal

kontinyu dimana memiliki nilai yang tidak terbatas. Sedangkan pada komputer, semua

sinyal yang dapat di proses oleh komputer hanyalah sinyal diskrit atau sering dikenal

dengan isilah sinyal digital. Agar sinyal natural dapat diproses oleh komputer, maka harus

diubah terlebih dahulu dari data sinyal kontinyu menjadi sinyal diskrit. Hal itu dapat

dilakukan melalui tiga proses, diantaranya adalah proses pencuplikan data, proses

kuantisasi, dan proses pengkodean [3].

Proses pencuplikan adalah suatu proses untuk mengambil data sinyal continue

untuk setiap periode tertentu. Dalam melakukan proses pencuplikan data, berlaku aturan

Nyquist, yaitu bahwa frekuensi pencuplikan (sampling rate) minimal harus 2 kali lebih

tinggi dari frekuensi maksimum yang akan di sampling. Jika sinyal pencuplikan kurang

dan 2 kali frekuensi maksimum sinyal yang akan di sampling, maka akan timbul efek

aliasing. Aliasing adalah suatu efek dimana sinyal yang dihasilkan memiliki frekuensi

yang berbeda dengan sinyal aslinya.

Proses kuantisasi adalah proses untuk membulatkan nilai data ke dalam bilangan-

bilangan tertentu yang telah ditentukan terlebih dahulu. Semakin banyak level yang dipakai

maka semakin akurat pula data sinyal yang disimpan tetapi akan menghasilkan ukuran data

besar dan proses yang lama. Proses pengkodean adalah proses pemberian kode untuk tiap-

tiap data sinyal yang telah terkuantisasi berdasarkan level yang ditempati [3].

Berikut adalah gambaran contoh proses pembentukan sinyal digital.

Gambar 2.4 Proses pembentukan sinyal digital [3]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

9

2.2.2 Pre-emphasize Filtering

Pre-emphasize merupakan salah satu jenis filter yang sering digunakan sebelum

sebuah sinyal diproses lebih lanjut. Filter ini mempertahankan frekuensi-frekuensi tinggi

pada sebuah spektrum yang umumnya tereliminasi pada saat proses produksi suara. Tujuan

dan pre-emphasize filter ini adalah:

1. Mengurangi noise ratio pada sinyal, sehingga dapat meningkatkan kualitas sinyal

[1, 4] .

2. Menyeimbangkan spektrum dari voiced sound [5, 6]. Pada saat memproduksi

voiced sound, glottis manusia menghasilkan sekitar -12 dB octave slope. Namun

ketika energi akustik tersebut dikeluarkan melalui bibir, terjadi peningkatan sebesar

+6 dB. Sehingga sinyal yang terekam oleh microphone adalah sekitar -6 dB octave

slope. Dampak dan efek ini dapat dilihat pada gambar 2.5.

Gambar 2.5 Contoh dari pre-emphasize pada sebuah frame [5]

Pada Gambar 2.5 tampak bahwa distribusi energi pada setiap frekuensi menjadi

lebih seimbang setelah diimplementasikan pre-emphasize filter. Bentuk yang paling umum

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

10

digunakan dalam pre-emphasize filter adalah sebagai berikut:

11 zzH (2.1)

Dimana 0.9 ≤ α ≤ 1.0, dan α € R

Formula di atas dapat diimplementasikan sebagai first order differentiator,sebagai berikut:

1 nsnsny (2.2)

y[n] = Sinyal hasil pre-einphasie filter

s[n] = Sinyal sebelum pre-emphasize filter

Pada umumnya nilai α yang paling sering digunakan adalah antara 0.9 sampai

dengan 1.0. Respon frekuensi dari filter tersebut adalah:

jweH jwe 1

wjw sincos1 (2.3)

Sehingga, squared magnitude response dapat dihitung dengan persamaan berikut :

jweH ww 222 sincos1

www 2222 sincoscos21

)2sin2(coscos21 2 www

2cos21 w (2.4)

Magnitude response (dB scale) untuk nilai α yang berbeda dapat dilihat pada

Gambar 2.6.

Gambar 2.6 Magnitude response dari pre-emphasize filter untuk nilai α yang berbeda [5]

2.2.3 Frame Blocking Karena sinyal suara terus mengalami perubahan akibat adanya pergeseran artikulasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

11

dari organ produksi vokal, sinyal harus diproses secara short segments (short frame).

Panjang frame yang biasa digunakan untuk pemrosesan sinyal adalah antara 10-30

milidetik. Panjang frame yang digunakan, sangat mempengaruhi keberhasilan dalam

analisa spektral. Di satu sisi, ukuran dari frame harus sepanjang mungkin untuk dapat

menunjukkan resolusi frekuensi yang baik. Tetapi di lain sisi, ukuran frame juga harus

cukup pendek untuk dapat menunjukkan resolusi waktu yang baik.

Proses frame ini dilakukan terus sampai seluruh sinyal dapat terproses. Selain itu,

proses ini umumnya dilakukan secara overlapping untuk setiap frame. Panjang daerah

overlap yang umum digunakan adalah kurang lebih 30% sainpai 50% dari panjang frame

[5].

Gambar 2.7 Short Term Spectral Analysis [5]

2.2.4 Windowing Proses framing dapat menyebabkan terjadinya kebocoran spektral (spectral

leakage) atau aliasing. Aliasing adalah timbulnya sinyal baru dimana memiliki frekuensi

yang berbeda dengan sinyal aslinya. Efek ini dapat terjadi karena rendahnya jumlah

sampling rate, ataupun karena proses frame blocking dimana menyebabkan sinyal menjadi

discontinue. Untuk mengurangi kemungkinan terjadinya kebocoran spektral, maka hasil

dari proses framing harus melewati proses window.

Ada banyak fungsi window, w(n), seperti yang ditunjukkan pada Tabel 2.1. Sebuah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

12

fungsi window yang baik harus menyempit pada bagian main lobe, dan melebar pada

bagian side lobe. Berikut adalah representasi fungsi window terhadap sinyal suara yang di-

input-kan.

nwnxnx i n=0,1,…,N-1 (2.5)

x(n) = Nilai Sampel Sinyal

xi(n) = Nilai Sampel dan Frame sinyal ke i

w(n) = Fungsi window

N = Frame Size, merupakan kelipatan 2.

Tabel 2.1 Fungsi-fungsi window dan formulanya Name of window Time domain sequance

Rectangular 1 Bartlett

12

121

M

mn

Blackman 1

4cos08.01

2cos5.042.0

M

nM

n

Hamming 1

2cos46.054.0

M

n

Hanning

12cos1

21

Mn

Kaiser

21

21

21 22

MIo

MnMIo

Lanczos

21

212

12

12sin

MMn

MMn

L>0, 1, 2

1

Mn ≤ 2

1

M , 0 < α < 1

Tukey

211211cos1

21

MMn

2)1( M ≤

21

Mn ≤

21M

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

13

Setiap fungsi window mempunyai karakteristik masing-masing. Diantara berbagai

fungsi window tersebut, Blackman window menghasilkan sidelobe level yang paling tinggi

(kurang Iebih -58 dB), tetapi fungsi ini juga menghasilkan noise paling besar (kurang lebih

1.73 BINS). Oleh karena itu fungsi ini jarang sekali digunakan baik untuk speaker

recognition, maupun speech recognition.

Fungsi window rectangle adalah fungsi window yang paling mudah untuk

diaplikasikan. Fungsi ini menghasilkan noise yang paling rendah yaitu sekitar

1.00 BINS. Tetapi sayangnya fungsi ini memberikan sidelobe level yang paling rendah.

Sidelobe level yang rendah tersebut menyebabkan besarnya kebocoran spektral yang terjadi

dalam proses feature extraction.

Fungsi window yang paling sering digunakan dalam aplikasi speaker recognition

adalah Hamming Window. Fungsi window ini menghasilkan sidelobe level yang tidak

terlalu tinggi (kurang lebih -43 dB), selain itu noise yang dihasilkan tidak terlalu besar

(kurang lebih 1.36 BINS).

Gambar 2.8 menunjukkan bentuk gelombang dalam time domain dan magnitude

dari Hamming window dan rectangular window. Dari contoh gambar 2.8 dapat diketahui

bahwa kebocoran spektral lebih sedikit terjadi pada hamming window dari pada pada

rectangular window.

Gambar 2.8 Bentuk gelombang dari Hamming dan Rectangular window beserta dengan mnagnitude hasil dan proses FFT [5]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

14

2.2.5 Analisis Fourier Analisis Fourier adalah sebuah metode yang memungkinkan untuk melakukan

analisa terhadap spectral properties dari sinyal yang di-input-kan. Representasi dari

spectral properties sering disebut sebagai spectrogram. Gambar 2.9 dan Gambar 2.10

merupakan contoh dan spectrogram.

Gambar 2.9 Contoh wideband spectrogram [5]

Gambar 2.10 Contoh narrowband spectrogram [5] Dalam spectrogram terdapat hubungan yang sangat erat antara waktu dan

frekuensi. Hubungan antara frekuensi dan waktu adalah hubungan berbanding terbalik.

Bila resolusi waktu yang digunakan tinggi, maka resolusi frekuensi yang dihasilkan akan

semakin rendah. Kondisi seperti ini akan menghasilkan narrowband spectrogram.

Sedangkan wideband spectrogram adalah kebalikan dan narrowband spectrogram.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

15

Inti dari transformasi fourier adalah menguraikan sinyal ke dalam komponen-

komponen bentuk sinus yang berbeda-beda frekuensinya. Gambar 2.11 menunjukkan tiga

gelombang sinus dan superposisinya. Sinyal semula yang periodik dapat diuraikan menjadi

beberapa komponen bentuk sinus dengan frekuensi yang berbeda. Jika sinyal semula tidak

periodik maka transformasi fourier-nya merupakan fungsi frekuensi yang continue, artinya

merupakan penjumlahan bentuk sinus dari segala frekuensi. Jadi dapat disimpulkan bahwa

transformasi fourier merupakan representasi frekuensi domain dari suatu sinyal.

Representasi ini mengandung informasi yang tepat sama dengan kandungan informasi dan

sinyal semula.

Gambar 2.11 Tiga Gelombang Sinusoidal dan Superposisinya [5]

2.2.6 Discrete Fourier Transform (DFT)

DFT merupakan perluasan dari transformasi fourier yang berlaku untuk sinyal-

sinyal diskrit dengan panjang yang terhingga. Semua sinyal periodik terbentuk dari

gabungan sinyal-sinyal sinusoidal yang menjadi satu yang dalam perumusannya dapat

ditulis [5]:

1

0

/2N

n

NnkjenskS , 0 ≤ k ≤ N-1 (2.6)

N = Jumlah sampel yang akan diproses (N € N)

s(n) = Nilai Sampel Sinyal

k = Variabel frekuensi discrete, dimana akan bernilai

NkNk ,2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

16

Dengan rumus diatas, frekuensi pembentuk dari suatu sinyal suara dalam domain

waktu dapat dicari. Hal ini adalah tujuan dari penggunaan analisa fourier

pada data suara, yaitu untuk merubah data dari domain waktu menjadi data spektrum di

domain frekuensi. Untuk pemrosesan sinyal suara, hal ini sangat menguntungkan karena

data pada domain frekuensi dapat diproses dengan lebih mudah dibandingkan data pada

domain waktu. Karena pada domain frekuensi, keras lemah suara tidak seberapa

berpengaruh.

Gambar 2.12 Domain Waktu menjadi Domain Frekuensi [5]

Untuk mendapatkan spektrum dari sebuah sinyal dengan DFT diperlukan

N buah sample data berurutan pada domain waktu. yaitu data xm] sampai dengan

x[m+N-1]. Data tersebut dimasukkan dalam fungsi DFT maka akan dihasilkan

N buah data. Namun karena hasil dari DFT adalah simetris, maka hanya N/2 data

yang diambil sebagai spectrum[5].

2.2.7 Fast Fourier Transform (FFT)

Perhitungan DFT secara langsung dalam komputerisasi dapat menyebabkan proses

perhitungan yang sangat lama. Hal itu disebabkan karena dengan DFT, dibutuhkan N2

perkalian bilangan kompleks. Karena itu dibutuhkan cara lain untuk menghitung DFT

dengan cepat. Hal itu dapat dilakukan dengan menggunakan algoritma Fast Fourier

Transform (FFT). FFT menghilangkan proses perhitungan yang kembar dalam DFT.

Algoritma FFT hanya membutuhkan N log2 N perkalian kompleks. Berikut ini

menunjukkan perbandingan kecepatan antara FFT dan DFT[5].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

17

Gambar 2.13 Grafik perbandingan kecepatan Direct calculation

dengan Algoritma FFT [5]

Jumlah sample sinyal yang akan di-input-kan ke dalam algoritma ini harus

merupakan kelipatan dua (2M). Algoritma Fast Fourier Transform dimulai dengan

membagi sinyal menjadi dua bagian, dimana bagian pertama berisi nilai sinyal suara pada

indeks waktu genap, dan sebagian yang lain berisi nilai sinyal suara pada indeks waktu

ganjil.Visualisasi dan proses ini dapat dilihat pada Gambar

2.14.Setelah itu, akan dilakukan analisis Fourier (recombine algebra) untuk setiap

bagiannya. Proses pembagian sinyal suara tersebut terus dilakukan sampai didapatkan dua

serinilai sinyal suara [5].

Gambar 2.14 Pembagian sinyal suara menjadi dua kelompok [5]

Algorima recombine (DFT) melakukan N perkalian koinpieks, dan dengan dengan

metode pembagian seperti ini, maka terdapat log2(N) langkah perkalian kompleks. Hal ini

berarti jumlah perkalian kompleks berkurang dan N2 (pada DFT) menjadi N log2(N).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

18

Hasil dari proses FFT ini adalah simetris antara index 0 - (N/2 -1) dan (N/2) -(N-I).

Oleh karena itu, umumnya hanya blok pertama saja yang akan digunakan dalam proses-

proses selanjutya[5].

2.2.8 Mel Frequency Warping

Mel Frequency Warping umumnya dilakukan dengan menggunakan Filterbank.

Filterbank adalah salah satu bentuk dari filter yang dilakukan dengan tujuan untuk

mengetahui ukuran energi dari frequency band tertentu dalam sinyal suara [5]. Filterbank

dapat diterapkan baik pada domain waktu maupun domain frekuensi, tetapi untuk

keperluan MFCC, filterbank harus diterapkan dalam domain frekuensi. Gambar 2.18

menunjukkan dua jenis filterbank magnitude. Dalam kedua kasus pada Gambar 2.18 filter

yang dilakukan adalah secara linear terhadap frektLensi 0-4 kHz.

Gambar 2.15 Magnitude dari rectangular dan triangular filterbank [5]

Filterbank menggunakan representasi konvolusi dalam melakukan filter terhadap

sinyal. Konvolusi dapat dilakukan dengan melakukan multiplikasi antara spektrum sinyal

dengan koefisien filterbank. Berikut ini adalah rumus yang digunakan dalam perhitungan

filterbank.

jHjSiY i

N

j

1

(2.7)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

19

N = Jumlah magnitude spectrum (N € N)

S[j] = Magnitude spectrum pada frekuensi j

Hi[j] = Koeiisien filterbank pada frekuensi j (1 ≤ i ≤M)

M = Jumlah channel dalam filterbank

Persepsi manusia terhadap frekuensi dari sinyal suara tidak mengikuti linear scale.

Frekuensi yang sebenarnya (dalam Hz) dalam sebuah sinyal akan diukur manusia secara

subyektif dengan menggunakan mel scale. Mel frequency scale adalah linear frekuensi

scale pada frekuensi dibawah 1000 Hz, dan merupakan logarithmic scale pada frekuensi

diatas 1000 Hz [5].

Gambar 2.16 Prinsip Frekuensi Warping [5]

Berikut ini adalah formula untuk menghitung mel scale.

7001log*2595 10

ffmel (2.8)

Mel(f) = Fungsi Mel Scale

f = Frekuensi

Gambar 2.17 menunjukkan triangular filterbank dengan menggunakan mel scale.

Bila diperhatikan lebih jauh, tampak bahwa untuk frekuensi dibawah 1 kHz pola filter

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

20

terdistribusikan secara linear, dan diatas 1 kHz akan terdisribusi secara logarithmic.

Gambar 2.17 Triangular filterbank dengan mel scale [5]

Dalam aplikasi speaker recognition, jumlah channel filterbank yang digunakan

akan sangat berpengaruh terhadap keberhasilan aplikasi tersebut. Semakin besar jumlah

channel yang digunakan akan semakin meningkatkan keberhasilan aplikasi, tetapi akan

membutuhkan waktu lebih besar untuk melakukan proses tersebut, begitu pula sebaliknya

[5].

2.2.9 Discrete Cosine Transform (DCT)

DCT merupakan langkah terakhir dari proses utama MFCC feature extraction.

Konsep dasar dari DCT adalah mendekorelasikan mel spectrum sehingga menghasilkan

representasi yang baik dari properti spektral lokal. Pada dasarnya konsep dari DCT sama

dengan inverse fourier transfom. Namun hasil dari DCT mendekati PCA (Principle

Component Analysis) [9]. PCA adalah metode statistik klasik yang digunakan secara luas

dalam analisa data dan kompresi.

Berikut ini adalah formula yang digunakan untuk menghitung DCT.

KknSC

K

kkn 2

1coslog1

, n=1,2,…,K (2.9)

Sk = Keluaran dari proses filterbank pada index k

K = Jumlah koefisien yang diharapkan

Koefisien ke nol dari DCT pada umumnya akan dihilangkan, walaupun sebenarnya

mengindikasikan energi dari frame sinyal tersebut. Hal ini dilakukan karena berdasarkan

penelitian-penelitian yang pernah dilakukan, koefisien ke nol ini tidak reliable terhadap

speaker recognition [9].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

21

2.2.10 Cepstral Liftering

Cepstral hasil dari proses utarna MFCC feature extraction, memiliki beberapa

kelemahan. Low-order dari cepstral coefficients sangat sensitif terhadap spectral slope,

sedangkan bagian high-order sangat sensitif terhadap noise [9]. Oleh karena itu, maka

cepstral liftering menjadi salah satu standar teknik yang diterapkan untuk meminimalisasi

sensitifitas tersebut.

Cepstral liftering dapat dilakukan dengan mengimplementasikan fungsi window

terhadap cepstral features.

0

sin2

1L

nLnw

elsewhareLn ,...,2,1 (2.10)

L = Jumlah cepstral coefficients

n = index dari cepstral coefficients

Cepstral liftering menghaluskan spektrum hasil dari main processor sehingga dapat

digunakan lebih baik untuk pattern matching [9]. Gambar berikut ini menunjukkan

perbandingan spektrum dengan dan tanpa cepstral liftering.

Gambar 2.18 Perbandingan spectrum dengan dan tanpa cepstral liftering

Berdasarkan Gambar 2.18, dapat dilihat bahwa pola spektrum setelah dilakukannya

cepstral liftering lebih halus daripada spektrum yang tidak melalui tahap cepstral liftering.

Cepstral liftering dapat meningkatkan akurasi dan aplikasi pengenalan suara, baik speaker

recognition, maupun speech recognition [9].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

22

2.3. Hidden Markov Model (HMM) Model Markov Tersembunyi atau lebih dikenal sebagai Hidden Markov Model

(HMM) adalah analisis statistika yang memodelkan sinyal suara dan mencari bentuk kata

yang paling sesuai. HMM berkembang dengan sangat cepat karena pemodelan ini sangat

kaya dalam struktur matematika dan mengacu pada fungsi probabilitas rantai markov [1].

Prinsip umum HMM adalah memodelkan simbol ke dalam sebuah mesin finite state,

sehingga diketahui simbol apa yang dapat mewakili sebuah parameter vektor dari sebuah

kata dimasukkan ke dalam mesin, dan diestimasi berulang–ulang hingga dihasilkan

parameter vektor atau observasi dengan mean dan kovarian yang konvergen untuk setiap

statenya [1].

Pada implementasinya sistem pengenalan suara berbasis HMM dibagi menjadi

beberapa bagian sebagai berikut [1] :

a. Data preparasi : pembentukan parameter vector (observasi)

b. Training : inisialisasi dan estimasi parameter vector

c. Testing : pengenalan

2.3.1 Observasi Pemisahaan kata menjadi simbol yang dilafalkan (phone) menghasilkan rangakaian

observasi o untuk setiap kejadian yang mungkin pada saat transisi antar state. Aggap suara

sebagai sebuah rangkaian vektor suara atau observasi, yang didefinisikan sebagai berikut

[1]:

ToooO ,...,, 21 (2.11)

Dimana oT adalah vektor suara yang diobservasi pada saat t. Observasi pada

dasarnya menentukan nilai dari persamaan berikut

OP i |maxarg_ (2.12)

Dimana ωi adalah pengucapan yang ke-i, probabilitas ini tidak dapat dihitung secara

langsung tetapi dapat dihitung dengan menggunakan aturan Bayes.

OP

POPOP iii

|| (2.13)

Maka, prioritas kemungkinan P(ωi ) sangat tergantung pada P(O| ωi )

Dalam pengenalan suara berbasis HMM, diasumsikan bahwa rangkaian vektor

observasi berkorespondensi dengan masing masing word yang dihasilkan oleh markov

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

23

model1. Markov model adalah mesin finite state yang mengalami perubahan state sekali

setiap satuan waktu t pada saat state j dimasuki, vektor suara ot dihasilkan berdasarkan

nilai kemungkinan bj(oT). Selanjutnya transisi antara state i ke state j juga merupakan

probabilitas diskrit aij. Gambar di bawah menunjukkan contoh dari proses ini dimana lima

model state berupa rangakaian state X = 1,2,3,4,5,6 untuk membangun urutan o1 sampai

o6 [1].

Gambar 2.19 State HMM

Untuk membangun rangkaian observasi O dengan jumlah state 6. probabilitas diskrit

untuk transisi dari state i ke state j ditentukan oleh aij sedangkan bj(ot) adalah probabilitas

yang membentuk observasi pada saat t (ot) untuk state j .

Probabilitas O dibangun oleh model M yang melalui seluruh urutan state X dihitung

sabagai hasil perkalian antara kemungkinan transisi dan kemungkinan hasil. Jadi untuk

rangkaian state X pada gambar di atas.

332322221212|, obaobaobaMXOP (2.14)

Meskipun demikian hanya rangkaian observasi O yang diketahui dan rangkaian state

X yang mendasari adalah tersembunyi. Itu mengapa ini disebut hidden markov model [1].

11| txtxttxX xox obMOP (2.15)

2.3.2 Inisialisasi

Inisialisasi dapat dilakukan dengan menggunakan algoritma viterbi untuk

menemukan jalur terbaik dalam sebuah matrik dimana dimensi vertikal merepresentasikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

24

state-state HMM dan dimensi horisontal merepresentasikan frame suara. Masing masing

titik pada gambar dibawah menunjukkan kemungkinan terhadap frame saat itu dan daerah

antar titik menunjukkan kemungkinan transisi [1].

Gambar 2.20 Algoritma Viterbi

Untuk mencari urutan state setiap observasi pada frame suara diamana a35

menunjukkan kemungkinan transisi dari state 3 ke state 5 dan b3(o4) adalah probabilitas

pembentukan observasi o3 pada state 3.

Kemungkian masing masing jalur dihitung dengan menjumlah kemungkinan transisi

dan kemungkinan keluaran sepanjang path. Pada waktu t masing masing bagian path

diketahui untuk semua state i. dapat dihitung dengan persamaan di bawah [1]

tjijij obatt loglog1max (2.16)

Konsep path ini sangat berguna untuk suara kontinyu pada umumnya.

2.3.3 Estimasi

Proses estimasi dilakukan dengan menggunakan metode Baum-Welch Re-estimation.

Formula Baum-Welch re-estimasi untuk mean dan kovarian pada masing masing state

HMM adalah [1]:

T

t j

T

t tjj

tL

otL

1

1 (2.17)

Dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

25

T

t j

T

t jtjtjj

tL

ootL

1

1

(2.18)

Estimasi dilakukan terhadap mean dan varian hmm yang mana distribusi keluaran

masing masing state adalah komponen gausian, didefinisikan sebagai berikut :

i

j jijt oo

ntj ej

ob

21

2

1 (2.19)

Parameter vector akan diestimasi dengan menggunakan algoritma foreward-

backward hingga diperoleh nilai probabilitas P(O|M) terbesar berdasarkan observasi pada

masing masing state[1]. Perhitungan algoritma Baum-Welch dilakukan berdasarkan

diagram alir berikut :

Gambar 2.21 Diagram alir untuk estimasi

Estimasi dilakukan terhadap parameter vector pada initial HMM dengan

menggunakan metode forward/backward hingga diperoleh parameter vektor yang

konvergen (tidak dapt diestimasi lagi). Kriteria update adalah nilai probabiltias observasi

terhadap model P(O|M) lebih tinggi dari nilai iterasi sebelumnya [1].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

26

Nilai kemungkinan foreward tj untuk beberapa model M dan N state

didefinisaikan sebagai

MjtxooPt tj |,,...,1 (2.20)

kemungkinan ini dapat dihitung berdasarkan rumus :

tj

N

jijij obatt

1

21 (2.21)

sedangkan nilai kemungkinan backward tj untuk model M dan N state

didefinisikan sebagai

MjtxooPt Ttj ,|,...,1 (2.22)

dan dapat dihitung dengan persamaan :

11

1

2

tobat jtj

N

jijj (2.23)

berdasarkan persamaan

MjtxoPtt jj ,, (2.24)

maka didapat persamaan untuk menentukan nilai probabilitas Lj(t sebagai berikut :

MOjtxPtL j ,|

MOP

MjtxoP|

,,

ttP jj 1

(2.25)

dimana P = P(O|M).

Pada awalnya HMM dibelajari untuk memodelkan beberapa contoh kata dalam hal

ini adalah “one, two, three”. Hasil dari pembelajaran adalah model yang telah

diestimasi(M). Kemudian HMM digunakan untuk mengenali kata/observasi (O)

berdasarkan hasil pembelajaran tersebut. P(O|M) adalah kemungkinan rangkaian observasi

O terhadap model M. Berikut contoh proses pembelajaran dan pengenalan untuk rangkaian

observasi [1].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

27

Gambar 2.22 Contoh proses Pembelajaran dan Pengenalan

2.3.4 Rantai Markov

Algoritma HMM didasari oleh model matematik yang dikenal dengan rantai markov.

Rantai markov secara umum ditunjukkan pada gambar 2.23. Beberapa hal yang dapat

dijelaskan tentang rantai markov yaitu [1]:

1. Transisi keadaan dari suatu keadaan tergantung pada keadaan sebelumnya.

P[qt = j|qt-1 = i, qt-2 = k......] =P[qt = j | qt-1 = i]

2. Transisi keadaan bebas terhadap waktu.

aij = P[qt = j | qt-1 = i ]

Gambar 2.23 Rantai Markov

2.3.5 Tipe HMM HMM dibagi menjadi dua tipe dasar yaitu :

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

28

1. HMM ergodic.

Pada HMM model ergodic perpindahan keaadaan satu ke keadaan yang lain

semuanya memungkinkan, hal ini ditunjukkan pada Gambar 2.2. [1]

Gambar 2.24 HMM model ergodic

2. HMM Kiri-kanan(Bakis model)

Pada HMM kiri-kanan (Bakis model) perpindahan keadaan hanya dapat berpindah

dari kiri kekanan, perpindahan keadaan tidak dapat mundur ke belakang, hal ini

ditunjukkan pada Gambar 2.3. [1]

Gambar 2.25 HMM model Kiri-kanan

2.3.6 Elemen HMM Elemen yang terdapat pada HMM yaitu [1]:

a. N, jumlah dari states pada model. Tiap state diberi nama 1, 2, 3,..., N dan state

pada saat t disimbolkan qt.

b. M, jumlah distinct observation symbols per state. Observation symbols per state

disimbolkan V= v1, v2,.., vM

c. Probabilitas transisi antar state adalah A = aij, dimana :

aij = P[qt-1 = j | qt = i ] , 1 ≤ i , j ≤ N

d. Probabilitas observation symbols pada sebuah state , B = bj(k), dimana:

bj (k) = P[ot = v | qt = j ] , 1 ≤ k ≤ M

e. Inisial state distribution Π= Πi , dimana :

Πi = P[qt = i] , 1 ≤ i ≤ N

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

29

2.3.7 Pengenalan Suara dengan HMM Sistem pengenalan suara modern secara umum berdasarkan pada Hidden Markov

Models (HMMs). Hidden Markov Models merupakan model statistik di mana mempunyai

keluaran rangkaian simbol dan kuantitas. Dengan memiliki sebuah model yang

memberikan kemungkinan dari rangkaian akustik data yang telah diobservasi dari sebuah

atau banyak kata (rangkaian kata) akan dapat menyebabkan sistem bekerja dengan

rangkaian kata tersebut sesuai dengan aplikasi aturan Bayes [1].

)Pr()Pr()|Pr()|Pr(

acousticswordwordacousticsacousticsword (2.26)

Dari rangkaian data akustik yang ada, Pr(acoustics) adalah konstan dan tidak dapat

diabaikan. Pr(word) adalah merupakan kemungkinan terbesar dari suatu kata.

Pr(acoustics|word) massa yang paling terlibat di dalam persamaan dan diperoleh dari

Hidden Markov Models.

2.3.8 Algoritma Baum Welch Learning problem melibatkan optimalisasi dari parameter model Φ = (A,B,π) untuk

memperoleh model terbaik sebagai representasi kumpulan pengamatan tertentu. Learning

problem sebagai pendekatan menggunakan algoritma Baum Welch dimana algoritma

tersebut merupakan suatu prosedur iterative.

Kunci perhitungan parameter pada model adalah perhitungan probabilitas state

occupancy. Definisi γt(i) adalah probabilitas state Si pada waktu t, menghasilkan deretan X

dan model Φ. Dituliskan sebagai berikut :

γt(i) = P(s = S | X ,Φ) (2.27)

Persamaan di atas dapat dituliskan dalam forward backward variable sebagai

berikut :

|XP

ii

N

iii

ii

1

(2.28)

Fungsi probabilitas yang lainnya ξt(I,j), dimana probabilitas tersebut merupakan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

30

probabilitas pada state Si saat t dan akan menuju ke state Sj saat t+1, yang menghasilkan Φ

dan rangkaian observasi X sebagai berikut :

ξt(I,j) = P(st = Si, st+1 = Sj | X, Φ)

Berdasarkan definisi forward backward variable, persamaan di atas dapat

dituliskan sebagai berikut :

|, 22

XPjXbai

ji jij

N

i

N

j jij

jij

jXbat

jXbaiji

2 2 22

22,

(2.29)

Hubungan antara γτ(i) dan ξt(i,j) terlihat pada saat penjumlahan j, menghasilkan

N

jx i1 (2.30)

Penjumlahan seluruh bagian dari γτ(i), kecuali t = T, menghasilkan angka berupa

kemungkinan state Si dikunjungi. Penjumlahan seluruh bagian dari ξt(i,j), menghasilkan

angka berupa kemungkinan transisi dari state Si ke Sj. Estimasi ulang dari parameter model

menghasilkan sebagai berikut :

πι = angka kemungkinan pada state Si saat (t = 1) = γτ(i)

i

jiij Sstatedaritransisinkemungkinaangka

SkeSstatedaritransisinkemungkinaangkad

____________

1

1

1

1,

T

T

iji

jid

1

1

1

1 22T

tt

Tttjijt

ijii

jXbad

(2.31)

jstatepadankemungkinaangka

Xasimengobservdanjstatepadankemungkinaangkakb k

j ___________

1

1

1

Ttt

T

xx tt

jjj

jjkb k

(2.32)

Setelah mengestimasi ulang parameter model, model baru dari Φ tersebut akan

tersebut akan lebih menyerupai deretan observasi X dari pada Φ yang telah diperoleh. Hal

ini berarti P(X |Φˆ ) > P(X | Φ). Proses estimasi akan di ulang hingga diperoleh mean(rata-

rata) dan variance hasil yang konvergen.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

31

Algoritma untuk membentuk re-estimasi parameter HMM dengan Baum-Welch re-

estimasi adalah sebagai berikut [1]:

1. Untuk setiap vektor parameter/matrik, alokasikan storage untuk pembilang dan

penyebut formula Baum-Welch sebagai acumulator.

2. Hitung kemungkinan foreward dan backward untuk semua state j pada waktu t.

3. Untuk setiap state j dan waktu t, gunakan probabiltas Lj(t) dan vektor observasi

saat ini ot untuk merubah acumulator pada state itu.

4. Gunakan nilai acumulator terakhir untuk menghitung nilai parameter yang baru.

5. Jika nilai P = P(O|M) iterasi saat ini kurang dari iterasi sebelumnya maka

berhenti jika tidak ulangi langkah diatas dengan menggunakan nilai parameter

yang baru.

Algoritma Baum Welch yang telah dipaparkan di atas merupakan implementasi

dari algoritma EM (Expectation Maximization). Di awali dengan inisialisasi perkiraan

parameter HMM Φ = (A, B, π), langkah Expectation dan Maximization dijalankan

bergantian. Langkah Expectation menghitung expected state occupancy count γ dan state

transition count ξ dari probabilitas A dan B sebelumnya yang menggunakan algortima

forward-backward. Pada langkah Maximization γ dan ξ digunakan untuk memperoleh

probabilitas A, B, dan π baru. A, B, dan π yang baru tersebut dapat diperoleh dengan

menggunakan persamaan 2.30, 2.31 dan 2.32.

2.3.9 Algoritma Viterbi Algoritma Viterbi adalah algoritma dynamic programming untuk menemukan

kemungkinan rangkaian status yang tersembunyi (biasa disebut Viterbi path) yang

dihasilkan pada rangkaian pengamatan kejadian, terutama dalam lingkup HMM.

Untuk menemukan sebuah rangkaian state terbaik, q = (q1 q2 … qґ), untuk

rangkaian observasi O = (o1 o2 … oґ), perlu didefinisikan kuantitas:

δt(i) = max P[q1 q2 … qt - 1, qt = i, o1 o2 … ot|λ]

q1, q2 … qt -1.

δt(i) adalah rangkaian terbaik, yaitu dengan kemungkinan terbesar, pada waktu t di

mana perhitungan untuk pengamatan t pertama dan berakhir pada state i. Dengan

menginduksi, didapat:

δt+1(j) = [max δt(i)ij].bj(o1+1) (2.33)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

32

Untuk mendapatkan kembali rangkaian state, perlu adanya penyimpanan hasil yang

memaksimalkan persamaan 2.18. Prosedur lengkap untuk menemukan kumpulan state-

state terbaik bisa dirumuskan sebagai:

1. Inisialisasi

δ1(i) = Πibi(o1), 1 ≤ i ≥ N

Aґ(1) = 0

2. Rekursif

δt(i) = max[δt-1(i)aij]bj(ot)

Ar(j) = arg max[δt-1(i)aij] di mana: 1 ≤ i ≤ N.

2 ≤ t ≤ T.

1 ≤ j ≤ N.

3. Terminasi

P* = max[δT(i)]

qT* = arg max[δT(i)] di mana: 1 ≤ i ≤ N.

4. Lintasan status

qt* = Ar(t+1)(q*t+1) di mana: t = T-1, T-2, …, 1.

2.4. Catu daya

Perangkat elektronika dicatu oleh suplai arus searah DC (direct current) yang stabil

agar dapat bekerja dengan baik. Baterai atau accu adalah sumber catu daya DC yang paling

baik. Namun untuk aplikasi yang membutuhkan catu daya lebih besar, sumber dari baterai

tidak cukup. Sumber catu daya yang besar adalah sumber bolak-balik AC (alternating

current) dari pembangkit tenaga listrik. Untuk itu diperlukan suatu perangkat catu daya

yang dapat mengubah arus AC menjadi DC [10].

Ada dua macam catu daya, yaitu catu daya tegangan tetap dan catu daya

variabel. Catu daya tegangan tetap adalah catu daya yang memiliki tegangan keluaran

tetap dan tidak bisa diatur. Catu daya variabel merupakan catu daya yang tegangan

keluarannya dapat diubah/diatur. Catu daya yang baik selalu dilengkapi dengan regulator

tegangan. Tujuan pemasangan regulator tegangan pada catu daya adalah untuk

menstabilkan tegangan keluaran apabila terjadi perubahan tegangan masukan pada catu

daya [10].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

33

2.5. Mikrokontroler ATmega8535

Mikrokontroler adalah sebuah sistem mikroprosesor dimana didalamnya sudah

terdapat CPU, ROM, RAM, I/O, Clock dan peralatan internal lainnya yang sudah saling

terhubung dan terorganisasi dengan baik oleh pabrik pembuatnya dan dikemas dalam satu

chip yang siap pakai [11].

Gambar 2.26 ATmega8535 [11]

2.5.1 Timer0

Timer0 adalah sebuah Timer yang dapat mencacah sumber pulsa/clock baik dari

dalam chip (timer) ataupun dari luar chip (counter) dengan kapasitas 8-bit atau 256

cacahan [11].

2.5.2 Register pengendali Timer0 Timer/Counter Control register –TCCR0

Bit 0,1,2 – CS00:CS01:CS02 bertugas untuk memilih (prescaler) atau

mendefinisikan pulsa/ clock yang akan masuk ke dalam Timer0.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

34

Tabel 2.2 Prescaler Timer0

Bit 7 - C0: Force Output Compare

Bit ini hanya dapat digunakan untuk mode pembanding. Jika bit FOC0 di- set maka akan

memaksa terjadinya compare match (TCNT0==OCR0)

Bit 6, 3 – WGM 01:0: Waveform Generation Mode

Kedua bit ini digunakan untuk memilih mode yang akan digunakan.

Tabel 2.3 Mode operasi

Bit 5:4 — COM01:0: Compare Match Output Mode

Kedua bit ini berfungsi mendefinisikan pin OC0 sebagai output timer0 (atau sebagai

saluran output PWM).

Tabel 2.4 Mode Fast PWM

Timer/CounterRegister –TCNT0

Register ini bertugas menghitung pulsa yang masuk ke dalam timer/counter. Kapasitas

register ini 8-bit atau 255 hitungan, setelah mencapai hitungan maksimal maka akan

kembali ke nol (overflow) [11].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

35

Output Compare register – OCR0

Register ini bertugas sebagai register pembanding yang dapat ditentukan besarnya

sesuai dengan kebutuhan. Pada saat TCNT0 mencacah maka oleh CPU akan dibandingkan

dengan isi OCR0 secara kontinyu dan jika isi TCNT0 sama dengan isi OCR0 maka akan

terjadi compare match yang dapat dimanfaat untuk mode CTC dan PWM [11].

Timer/Counter Interrupt Mask Register – TIMSK

Bit 0- TOIE0: T/Co Overflow Interrupt Enable

Dalam register TIMSK timer/counter0 memiliki bit TOIE0 sebagai bit peng-aktif interupsi

timer/counter0 (TOIE0=1 enable, TOIE0=0 disable).

Bit 1- OCIE0: Output Compare Match Interrupt Enable

TIMSK timer/counter0 memiliki bit OCIE0 sebagai bit peng-aktif interupsi compare

match timer/counter0 (OCIE0=1 enable, OCIE0=0 disable).

Timer/Counter Interrupt Flag Register – TIFR

Bit 1- OCF0: Output Compare Flag 0

Flag OCF0 akan set sebagai indikator terjadinya compare match, dan akan clear sendiri

bersmaan eksekusi vektor interupsi timer0 comapare match.

Bit 0- TOVo: Timer/Counter0 Overflow Flag

Bit status timer/counter0 dalam register TIFR, dimana bit TOV0 (Timer/CounterO

Overflow Flag) akan set secara otomatis ketika terjadi overflow pada register TCNT0

bersamaan dengan eksekusi vektor interupsi.

2.5.3 Mode operasi Pemilihan mode operasi Timer0 ditentukan oleh bit-WGM01 dan bitWGM00 pada register

TCCR0 [11].

Fast PWM (Pulse Width Modulation)

Dalam mode ini dapat dibuat generator gelombang PWM, di mana PWM adalah

bentuk gelombang digital/pulsa yang bisa diatur duty cycle-nya. Duty cycle adalah

perbandingan antara lama pada saat on dan lama periode satu gelombang pulsa. Semakin

besar duty cycle maka akan semakin cepat motor berputar (duty cycle 100% = kecepatan

max motor) [11].

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

36

Gambar 2.27 Pulsa PWM [11]

%100_ xttcycleduty

p

on (2.34)

Timer0 dalam mode Fast PWM digunakan untuk mengendalikan lama ton dan toff

melalui isi register pembanding OCR0 yang akan berakibat kepada besar duty cycle yang

dihasilkan. Untuk chanel (saluran) PWM timer/counter0 adalah pin OC0 (PB3) sebagai

keluaran saluran PWM. Dalam mode Fast PWM sifat cacahan register pencacah TCNT0

mencacah dan BOTTOM (0x00) terus mencacah naik (counting-up) hingga mencapai

MAX (0xFF) kemudian mulai dan BOTTOM lagi dan begitu seterusnya atau yang

dinamakan singgle slope (satu arah cacahan) [11].

Gambar 2.28 Pulsa Fast PWM [11]

Dalam mode non-inverting PWM, output pin OC0 (PB3) di-clear pada saat

compare match (TCNT0==OCR0) dan di-set pada saat BOTTOM (TCNT0==0x00).

Dalam mode inverting PWM, output pin OC0 (PB3) di-set pada saat compare match

(TCNT0==OCR0) dan di-clear pada saat BOTTOM (TCNT0==0x00) [11].

Frekuensi pin OC0 (PB3) untuk mode ini dihitung dengan persamaan berikut:

256./_

Nf

f OIclkocnPWM (2.35)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

37

Di mana fclk_i/o adalah frekuensi clock chip yang digunakan.

N adalah prescaler sumber clock yang digunakan (1, 8, 64, 256, 1024).

2.6. Motor servo Motor servo adalah sebuah motor dengan sistem umpan balik tertutup di mana

posisi dari motor akan diinformasikan kembali ke rangkaian kontrol yang ada di dalam

motor servo. Motor ini terdiri dari sebuah motor DC, serangkaian gear, potensiometer dan

rangkaian kontrol. Potensiometer berfungsi untuk menentukan batas sudut dari putaran

servo. Sedangkan sudut dari sumbu motor servo diatur berdasarkan lebar pulsa yang

dikirim melalui kaki sinyal dari kabel motor [10].

Karena motor DC servo merupakan alat untuk mengubah energi listrik menjadi

energi mekanik, maka magnit permanen motor DC servolah yang mengubah energi listrik

ke dalam energi mekanik melalui interaksi dari dua medan magnit. Salah satu medan

dihasilkan oleh magnit permanen dan yang satunya dihasilkan oleh arus yang mengalir

dalam kumparan motor. Resultan dari dua medan magnit tersebut menghasilkan torsi yang

membangkitkan putaran motor tersebut. Saat motor berputar, arus pada kumparan motor

menghasilkan torsi yang nilainya konstan.

Secara umum terdapat 2 jenis motor servo. Yaitu motor servo standard dan motor

servo continous. Servo motor tipe standar hanya mampu berputar 180 derajat [10]. Motor

servo standard sering dipakai pada sistim robotika misalnya untuk membuat “ Robot Arm”

( Robot Lengan ), sedangkan servo motor continuous dapat berputar sebesar 360 derajat.

Motor servo continous sering dipakai untuk “Mobile Robot”.

2.7. Komunikasi Serial RS232 RS-232 (Recomended Standart 232) adalah sebuah Standard yang ditetapkan oleh

Electronic Industry Association dan Telecomunication Industry Association pada tahun

1962 [12]. Karakteristik sinyal yang diatur pada RS232 meliputi level tegangan sinyal,

kecuraman perubahan tegangan (slew rate) dari level tegangan ‘0’ menjadi ‘1’ dan

sebaliknya. Beberapa parameter yang ditetapkan EIA (Electronics Industry Association)

antara lain :

a. Level tegangan antara +3 sampai +15 Volt pada input line receiver sebagai level

tegangan ‘0’, dan tegangan antara –3 sampai –15 Volt sebagai level tegangan ‘1’.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

38

b. Level tegangan output line driver antara +5 sampai +15 Volt untuk menyatakan

level tegangan ‘0’, dan antara –5 sampai –15 Volt menyatakan level tegangan ‘1’.

c. Beda level tegangan sebesar 2 Volt disebut sebagai sebagai noise margin dari

komunikasi RS232.

RS232 pada komputer menggunakan konektor dengan 9 pin (DB9), seperti yang

ditunjukkan pada Gambar 2.29. Untuk konfigurasi pin dan nama bagian dari konektor

serial DB9 ditunjukkan pada Tabel 2.5.

Gambar 2.29 Konfigurasi Konektor DB9 [12]

Tabel 2.5 Konfigurasi Pin dan Nama Bagian Konektor Serial DB9 [12]

No

pin

Nama

pin Deskripsi Fungsi

1 DCD Data Carrier

Detect

Saluran sinyal ini akan diaktifkan ketika DTE

mendeteksi suatu carrier dari DCE.

2 RXD Received Data Sebagai penerimaan data serial.

3 TXD Transmit Data Sebagai pengiriman data serial.

4 DTR Data Terminal

Ready

Dengan saluran ini, DTE memberitahukan kesiapan

terminal.

5 GND Ground Saluran ground.

6 DSR Data Set Ready Dengan saluran ini, DTE memberitahukan bahwa siap

melakukan komunikasi.

7 RST Request To Send Dengan saluran ini , DCE diminta mengirim data oleh

DTE.

8 CTS Clear To Send Dengan saluran ini, DCE memberitahukan bahwa DTE

boleh mulai mengirim data.

9 RI Ring Indicator Dengan saluran ini, DCE memberitahukan ke DCE

bahwa sebuah stasiun menghendaki suatu hubungan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

39

Pada umumnya komunikasi serial menggunkan komponen IC MAX232. IC

MAX232 berfungsi sebagai buffer pada mode transmisi asynchronous antara komputer

dengan IC keluarga TTL. Konfigurasi IC MAX232 ditunjukkan pada Gambar 2.30. IC

MAX232 mempunyai dua receiver yang berfungsi sebagai pengubah level tegangan dari

level RS232 ke level TTL dan dua drivers yang berfungsi mengubah level tegangan dari

level TTL ke level RS232. Perbedaan Level tegangan RS232 dengan level tegangan TTL

ditunjukkan pada Gambar 2.31.

Gambar 2.30 Konfigurasi IC MAX232 [13]

Gambar 2.31 Perbedaan Level Tegangan TTL dan RS232 [14]

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

40

Untuk mengurangi kemungkinan terjadinya gangguan cross talk antara kabel

saluran sinyal RS232, kecuraman perubahan tegangan sinyal dibatasi tidak boleh lebih dari

30 Volt/mikro-detik. semakin besar kecuraman sinyal, semakin besar pula kemungkinan

terjadi cross talk. Di samping itu ditentukan pula kecepatan transmisi data seri tidak boleh

lebih besar dari 20 KiloBit/Detik. Impedansi saluran dibatasi antara 3 Kilo-Ohm sampai 7

Kilo- Ohm, dalam standard RS232 yang pertama ditentukan pula panjang kabel tidak boleh

lebih dari 15 Meter (50 feet), tapi ketentuan ini sudah direvisi pada standar RS232 versi

‘D’. Dalam ketentuan baru tidak lagi ditentukan panjang kabel maksimum, tapi ditentukan

nilai kapasitan dari kabel tidak boleh lebih besar dari 2500 pF, sehingga dengan

menggunakan kabel kualitas baik bisa dicapai jarak yang lebih dari 50 feet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

41

BAB III

RANCANGAN PENELITIAN 3.1. Arsitektur Sistem

Sistem yang akan dibuat terdiri atas dua subsistem, yaitu subsistem hardware dan

subsistem software. Subsistem hardware terdiri dari motor penggerak plant,

mikrokontroler sebagai pengendali pergerakan motor dan plant berupa pintu geser

otomatis. Plant pintu yang akan dibangun berukuran 8cm x 18 cm, yang terbuat dari bahan

akrilik dengan ketebalan 3mm. Sedangkan subsistem software terdapat pada Personal

Computer (PC) yang mengaplikasikan tools matematika untuk mengolah suara. Sebagai

jalur komunikasi antara subsistem software dan subsistem hardware digunakan

komunikasi serial. Arsitektur umum sistem ini ditunjukan pada gambar 3.1.

Gambar 3.1 Arsitektur umum

Sistem ini akan bekerja apabila user ingin mengaktifkan pintu geser. Suara user

yang diterima oleh mikrofon akan dikirimkan ke PC. Kemudian suara user akan diolah dan

dicocokkan dengan model referensi yang telah tersimpan sebelumnya di dalam sistem.

Sistem akan mengkonfirmasi apakah kata yang diucapkan oleh user adalah kata sandi

untuk pengoperasian pintu geser. Sistem juga akan mengkonfirmasi apakah suara yang

masuk ke dalam PC adalah benar suara user.

Jika suara masukan yang diterima oleh PC memiliki kesamaan/ kedekatan dengan

model referensi yang telah tersimpan sebelumnya, maka PC akan membangkitkan sebuah

sinyal untuk mengaktifkan motor. Motor ini akan menggerakkan plant pintu untuk

41

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

42

membuka atau menutup, sesuai dengan kata yang diterima oleh sistem. Jika suara masukan

dianggap bukan suara user oleh sistem maka PC akan menyalakan sebuah indikator

kesalahan dan tidak akan membangkitkan sinyal untuk mengaktifkan motor.

Sistem pengenalan suara ini dibuat menggunakan bahasa pemograman high level

dan pengolahan suara akan dilakukan di dalam PC. Suara masukan akan diekstraksi

menggunakan Mel Frequency Cepstrum Coefficients (MFCC) untuk didapatkan ciri dari

suara tersebut. Ciri dari suara tersebut kemudian akan diolah oleh HMM untuk

dibandingkan dengan model referensi.

3.2. Diagram Alir Sistem Diagram alir sistem dapat dilihat pada gambar 3.2. Sistem diawali dengan

pembuatan model referensi dari suara yang akan digunakan sebagai kata sandi untuk

pengoperasian pintu. Setelah didapatkan model referensi, model tersebut akan digunakan

untuk proses pengenalan pada subsistem software. Setelah didapatkan hasil pengenalan,

proses selanjutnya adalah pengaktifan penggerak pada subsistem hardware. Pengaktifan

penggerak berupa pintu geser akan dilakukan saat subsistem software menyatakan bahwa

suara yang masuk dikenali sebagai user.

Gambar 3.2 Diagram alir sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

43

3.3. Proses Pemodelan Sistem pengenalan suara ini menggunakan suara penulis sebagai data. Proses

pertama yang dilakukan sebelum proses pemodelan adalah proses perekaman data suara.

Proses perekaman data suara dilakukan dengan cara merekam setiap kata yang digunakan

untuk sistem sebanyak 60 kali dengan durasi pengucapan dan intonasi yang berbeda.

Suara yang direkam merupakan kata-kata yang digunakan sebagai kata sandi untuk

pengaktifan pintu, yaitu kata buka dan tutup.

Gambar 3.3 menjelaskan mengenai proses pembentukan model yang dilakukan

pada proses pemodelan.

Gambar 3.3 Proses Pemodelan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

44

Proses ini akan menggunakan frekuensi sampling sebesar 44100, bit data 16 dan

karakteristik suara yang digunakan adalah mono. Dalam melakukan proses mengambil

data sinyal continue untuk setiap periode tertentu, berlaku aturan Nyquist, yaitu frekuensi

pencuplikan (sampling rate) minimal harus 2 kali lebih tinggi dari frekuensi maksimum

yang akan di sampling. Jika sinyal pencuplikan kurang dan 2 kali frekuensi maksimum

sinyal yang akan di sampling, maka akan timbul efek aliasing. Aliasing adalah suatu efek

dimana sinyal yang dihasilkan memiliki frekuensi yang berbeda dengan sinyal aslinya.

Pada proses pemodelan (Modelling Process), data suara yang telah direkam dan

dipersiapkan dalam proses sebelumnya akan diekstraksi melalui proses feature extraction

(ekstraksi ciri) dengan metode MFCC. Dari 120 data hasil proses MFCC, akan dibentuk

satu model dengan menggunakan algoritma Baum Welch. Hasil dari pemodelan ini akan

disimpan dalam PC untuk dijadikan model referensi pengaktifan pintu geser. Mekanisme

proses pemodelan dilakukan dalam PC.

3.3.1 MFCC Mel Frequency Cepstrum Coefficients (MFCC) digunakan untuk mengekstraksi ciri

data suara masukan. Pada proses ekstraksi ciri, data suara yang akan dimodelkan berjumlah

120 suara dengan 60 suara pengucapan kata buka dan 60 suara pengucapan kata tutup.

Data suara ini kemudian akan diekstraksi dan disimpan pada satu direktori hasil ekstraksi.

Jumlah data hasil ekstarksi berjumlah 120, dimana data tersebut terbagi atas 60 data hasil

ekstraksi kata buka dan 60 data hasil ekstraksi kata tutup. Diagram blok struktur proses

MFCC dapat dilihat pada gambar 3.4. Proses yang dilakukan adalah Pre-emphasize, Frame

bloking, Windowing, Fast Fourier Transform (FFT), Mel Frequency Warping, Discrete

Cosine Transform (DCT), Cepstral liftering.

Pre-emphasize bertujuan untuk mengurangi noise pada sinyal, sehingga dapat

meningkatkan kulitas sinyal dari suara yang akan diekstraksi. Hasil dari pre-emphasize

akan diblok ke dalam frame pada proses frame blocking. Setiap frame yang dihasilkan

pada proses frame blocking akan di-windowing. Proses windowing bertujuan untuk

mengurangi kemungkinan terjadinya kebocoran spectral (aliasing) yang mungkin terjadi

pada proses frame blocking. Model window yang digunakan dalam proses ini adalah

hamming window.

Hasil proses windowing akan dianalisa oleh Fast Fourier Transform (FFT). Hasil

dari proses FFT berupa spectrum yang akan diolah oleh Mel Frequency Warping untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

45

mengetahui ukuran energi dari frequency band tertentu dalam sinyal suara. Hasil dari

pengolahan Mel Frequency Warping adalah mel spectrums yang kemudian akan diolah

oleh Discrete Cosine Transform (DCT). DCT mendekorelasikan mel spectrum sehingga

dihasilkan mel cepstrums. Mel cepstrums akan diolah oleh Cepstral liftering agar diperoleh

spektrum yang lebih baik yang akan digunakan pada proses pengenalan suara.

Gambar 3.4 Diagram blok MFCC

3.4. Subsistem Software

3.4.1 Subsistem Software Pada PC Sistem yang dibuat bertujuan untuk mengimplementasikan pengenalan kata di

dalam Personal Computer (PC) untuk mengaktifkan hardware yaitu sebuah prototype

pintu geser. Subsistem Software pada PC dibangun untuk menjalankan proses pengenalan

kata. Sistem yang dibuat akan selalu mendeteksi apakah terdapat suara atau tidak. Jika

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

46

tidak terdapat suara, maka sistem akan selalu menunggu hingga terdapat suara masukan.

Saat didapati sebuah suara maka sistem akan mengolah suara tersebut.

Proses pengolahan suara ini terjadi pada bagian pengenalan. Dari bagian

pengenalan akan didapatkan sebuah hasil, yaitu suara user dikenali atau suara tidak

dikenali. Hasil dari bagian pengenalan ini apabila suara dikenali, kemudian akan

dikirimkan sebuah sinyal kepada mikrokontroler untuk mengaktifkan pintu geser. Namun

jika tidak dikenali, maka pintu tidak akan digerakan. Flowchart kerja sistem pengenalan

suara ini dapat dilihat pada gambar 3.5.

Gambar 3.5 Cara kerja sistem

3.4.1.1. Pengenalan Flowchart proses pengenalan suara ini dapat dilihat pada gambar 3.6. Untuk proses

pengenalan, suara masukan akan diekstraksi pola suaranya dengan metode MFCC. Setelah

didapat feature testing hasil dari MFCC, maka akan dihitung probabilitas antara feature

testing dengan model referensi menggunakan algoritma Viterbi.

Setelah melalui proses perhitungan menggunakan algoritma viterbi maka sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

47

kemudian akan mengegecek nilai variance dari suara masukan. Nilai inilah yang akan

digunakan untuk mengkonfirmasi apakah suara masukan tersebut adalah benar suara user.

Jika nilai variance dari suara masukan berada di antara nilai variance yang diperbolehkan

maka suara tersebut dikenali sebagai suara user. Namun jika tidak, maka suara tersebut

tersebut tidak dikenali sebagai user.

Gambar 3.6 Proses Pengenalan

3.4.1.2. Viterbi Pada proses perhitungan menggunakan algoritma viterbi, akan didapatkan beberapa

parameter diantaranya adalah nilai mean dan variance. Kedua nilai inilah yang akan

digunakan untuk proses pencocokan. Nilai mean digunakan untuk mengklasifikasikan

suara masukan ke dalam model tertentu.

Sistem akan menghitung probabilitas kedekatan nilai mean dari suara masukan

dengan kedua model referensi yang telah tersimpan. Kemudian nilai probabilitas antara

kedua model referensi dengan suara masukan akan dibandingkan. Kata yang akan dikenali

oleh sistem adalah kata dari model yang memiliki nilai probabilitas terbesar/maksimal.

Flowchart proses viterbi suara ini dapat dilihat pada gambar 3.7

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

48

Gambar 3.7 Proses Viterbi

3.4.2 Subsistem Software Pada Mikrokontroler Pada mikrokontroler, software dibangun untuk melakukan kontrol pergerakkan

penggerak dan pengaktifan indikator kesalahan. Setelah didapatkan hasil dari bagian

pengenalan, proses selanjutnya adalah pada bagian penggerak. Flowchart untuk penggerak

yang mengontrol gerak pintu geser serta pengaktif indikator kesalahan dapat dilihat pada

gambar 3.8

Motor penggerak yang digunakan dalam pembuatan sistem ini adalah motor servo.

Pengendalian gerakan batang motor servo dilakukan dengan mengatur PWM pada

mikrokontroler ATmega8535 yang dihubungkan pada pin input servo. Motor penggerak

dapat digerakkan untuk membuka dan menutup prototype pintu geser. Pengaktifan

penggerak berupa prototype pintu geser akan dilakukan saat bagian pengenalan

menyatakan bahwa suara user dikenali oleh sistem sebagai kata buka atau kata tutup.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

49

Saat sistem mengenali suara user sebagai kata “buka”, maka batang motor servo

akan diputar kearah kiri. Pergerakan batang motor servo kearah kiri akan mengakibatkan

pintu geser membuka secara otomatis. Saat sistem mengenali suara user sebagai kata

“tutup”, maka batang motor servo akan diputar kearah kanan. Pergerakan batang motor

servo kearah kanan akan mengakibatkan maka pintu geser akan menutup secara otomatis .

Mikrokontroler ATmega8535 juga digunakan untuk mengaktifkan indikator kesalahan.

Indikator kesalahan ini berupa sebuah led yang akan menyala saat sistem menganggap

suara masukan salah.

Gambar 3.8 Pengontrolan Penggerak

3.5. Subsistem Hardware

3.5.1 Perancangan Prototype Pintu Geser Prototype yang akan dibangun berupa dinding depan bangunan rumah yang

memiliki sebuah pintu geser. Pintu geser yang akan dibangun berukuran 8cm x 18cm.

Pintu ini dibuat menggunakan akrilik dengan ketebalan 3mm. Pintu akan ditempatkan pada

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

50

sebuah dinding berukuran 25cm x 35cm. Prototype dilengkapi dengan sebuah indikator

kesalahan yang ditempatkan di sisi kanan dari pintu geser. Gambar skema prototype yang

akan dibangun, dapat di lihat pada lampiran 1.

3.5.2 Perancangan Pin Mikrokontroler ATmega8535 Mikrokontroler yang digunakan untuk mengontrol sistem ini adalah ATmega8535.

Minimum sistem yang digunakan pada sistem menggunakan minimum sistem buatan Klinik

Robot. Hal ini dikarenakan minimum sistem buatan Klinik Robot dapat langsung

digunakan untuk mendownload program ke dalam chip mikrokontroler. Minimum sistem

ini dilengkapi dengan 4 buah port yang dapat langsung digunakan sebagai masukan

ataupun sebagai keluaran dari sisem yang dibangun. Berikut ini adalah tabel pin yang

digunakan dalam sistem tersebut.

Tabel 3.1 Pin mikrokontroler yang digunakan Output Pin yang digunakan

Indikator kesalahan PB2

Penggerak motor servo PB3

Masukkan dari komunikasi serial RS-232 PD0

Keluaran ke komunikasi serial RS-232 PD1

3.5.3 Motor Servo Motor yang digunakan sebagai penggerak untuk menggerakkan pintu adalah motor

servo. Hal ini karena motor servo memiliki torsi yang kuat berkat adanya sistem gear dan

putaran yang lambat. Kecepatan dan arah putaran motor servo dapat dikendalikan melalui

mikrokontroler.

Gambar 3.9 Konfigurasi kabel motor servo

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

51

Pada sistem ini digunakan motor servo yang digunakan adalah tipe motor servo

standard. Motor servo jenis ini tidak dapat berputar 360 derajat.

3.5.4 Indikator Kesalahan Indikator kesalahan digunakan sebagai indikasi saat sistem tidak mengenali suara

user. Indikator ini berupa led, yang akan menyala saat sistem menganggap bahwa suara

masukan yang diberikan oleh user salah. Indikator kesalahan ini akan dipasang/diletakkan

disisi kanan dari pintu geser. Indikator kesalahan ini menggunakan led berwarna merah.

Led dapat menyala jika diberikan tegangan yang cukup untuk memicu dioda

persambungannya, biasanya nilainya adalah 1.5V, led tersebut juga harus dialiri arus listrik

yang cukup untuk menyalakan led tersebut, biasanya sebesar 10mA.

Gambar 3.10 Rangkaian indikator kesalahan

Penentuan nilai resistor yang digunakan dalam membangun indikator kesalahan dapat

dilihat dari persamaan berikut:

R = ( Vs - Vf ) / If (3.1)

= (5-1.5) / 0.010

= 350 Ω

Dimana:

• R adalah Nilai Resistor yang ingin digunakan

• Vs adalah Besarnya Tegangan Supply dalam Volt

• Vf adalah Besarnya forward voltage drop dalam Volt

• If besarnya Arus forward yang diinginkan dalam Ampere

3.6. Komunikasi Serial RS232 Untuk komunikasi data antara subsistem software dan sub sistem hardware

diperlukan rangkaian komunikasi serial, agar level tegangan dari mikrokontroler dapat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

52

disesuaikan dengan level tegangan RS232 pada komputer. Komunikasi dilakukan secara

asinkron dengan jumlah data 8 bit, noparity, dan menggunakan baud rate sebesar 9600 bps,

untuk pengiriman data digunakan fasilitas yang ada pada pengendali mikrokontroler yaitu

fasilitas pada port D[0] (RXD), port D[1] (TXD) dan GND.

Perancangan rangkaian komunikasi serial menggunakan MAX232 seperti pada

Gambar 3.10. Nilai komponen kapasitor C1, C2, C3,dan C4 adalah 1µF sesuai dengan

datasheet MAX232. Penggunaan port pada rangkaian komunikasi serial adalah sebagai

berikut:

a. Port 11 (T1IN) digunakan sebagai masukan data dari mikrokontroler ke MAX-232.

b. Port 12 (R1OUT) digunakan sebagai jalur keluaran data dari MAX-232 ke

mikrokontroler.

c. Port 13 (R1IN) digunakan sebagai jalur masukan data dari komputer ke MAX-232.

d. Port 14 (T1OUT) digunakan sebagai keluaran data dari MAX-232 ke komputer.

Gambar 3.11 Perancangan RS232

3.7. Proses Evaluasi

3.7.1 Proses Evaluasi Subsistem Software Proses evaluasi pada subsistem software dilakukan dengan menggunakan confusion

matrix untuk penghitungan akurasi dari hasil pengujian sistem yang dibuat. Confusion

matrix merupakan matrix berbentuk bujur sangkar. Banyaknya kolom dan baris adalah

sama yaitu sebanyak N, dimana N adalah banyaknya model suara yang ada.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

53

Pada sistem pengenalan suara ini model yang digunakan sebanyak 2 model, yaitu

model buka dan model tutup. Maka confusion matrix yang digunakan pada proses evaluasi

memiliki kolom dan baris sebanyak 2. Tabel 3.2 merupakan ilustrasi confusion matrix yang

akan digunakan dalam proses evaluasi subsistem software.

Tabel 3.2 Confusion Matrix Model 1 Model 2

Model 1 X11

Model 2 X22

Diagonal dari tabel 3.2 merupakan gambaran dari jumlah data yang benar dalam

pengenalan. Persamaan yang digunakan untuk menghitung akurasi yaitu :

%100

___

datajumlahdikenaldatajumlahakurasi (3.2)

Keakuratan sitem dapat dilihat dari tingkat akurasi dalam proses pengenalan kata.

3.7.2 Proses Evaluasi Subsistem Hardware Proses evaluasi pada subsitem hardware dilakukan dengan pengujian pada

prototype pintu geser. Pengujian yang dilakukan adalah dengan melakukan pengecekan

apakah prototype pintu geser dapat bekerja sesuai perintah suara masukan, pengecekan

apakah pintu dapat bergerak membuka dan menutup, dan pengecekan apakah led indikator

kesalahan dapat bekerja dengan baik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

54

BAB IV

HASIL DAN PEMBAHASAN

Bab berikut memaparkan implementasi dan pembahasan dari perancangan

“Aplikasi Hidden Markov Model pada Pintu Geser Berbasis Suara” yang telah dibuat pada

bab sebelumnya.

4.1. Implementasi Implementasi sistem yang dibuat terdiri atas dua subsistem, yaitu subsistem

hardware dan subsistem software. Subsistem hardware yang dibangun berupa prototype

dinding bagian depan bangunan rumah berukuran 25cm x 35cm yang memiliki sebuah

pintu geser berukuran 8cm x 18cm. Subsistem hardware dilengkapi motor penggerak dan

mikrokontroler. Sedangkan subsistem software terdapat pada Personal Computer (PC).

Sebagai jalur komunikasi antara subsistem software dan subsistem hardware

digunakan komunikasi serial. Kedua subsistem ini terintegrasi dan membangun sebuah

sistem pengaktifan pintu geser menggunakan suara. Implementasi dari sistem yang

dibangun dapat dilihat dalam gambar 4.1

Gambar 4.1 Implementasi Sistem

54

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

55

Sistem ini bekerja apabila user ingin mengaktifkan pintu geser. Suara user yang

diterima oleh mikrofon akan dikirimkan ke PC. Kemudian suara user akan diolah dan

dicocokkan dengan model referensi yang telah tersimpan sebelumnya. Hasil pengenalan

suara masukan akan digunakan untuk membangkitkan sebuah sinyal untuk mengaktifkan

motor penggerak pintu geser.

4.1.1 Implementasi Proses Pemodelan Proses pemodelan merupakan proses pertama yang dilakukan untuk membangun

sistem ini. Proses ini dilakukan di dalam tools matematika. Proses pertama dalam proses

pemodelan adalah proses perekaman suara yang akan dimodelkan. Proses perekaman data

suara dilakukan dengan cara merekam setiap kata yang digunakan untuk sistem sebanyak

60 kali dengan durasi pengucapan dan intonasi yang berbeda. Pada proses ini digunakan

frekuensi sampling sebesar 44100, bit data 16 dan karakteristik suara yang digunakan

adalah mono. Proses yang dilakukan untuk pembuatan model dapat dilihat dalam proses

dibawah ini.

function pembuatanModel(feature,numparam,numstates,window)

createScpFile

createMfccConfig(feature,window)

dos('HCopy -A -C mfccConfig -S scpFile.scp')

createProto(feature,numparam,numstates)

dos('HParse -A grammerKata wordnet');

createAllKata

createKata2Phone

createKataTypePhone

dos ('HLED -A -l * -d dict -i katatypephone.mlf kata2phone.led allKata.mlf')

createAllTrainingTestData

trainingData

createalltraindata

createmodel

jumlahtotalakurasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

56

createScpFile.m merupakan file yang ditujukan untuk membuat scpFile.scp.

createMfccConfig merupakan file yang ditujukan untuk membuat MfccConfig.

MfccConfig dan scpFile.scp ini akan digunakan pada proses feature extraction. Proses

feature extraction berlangsung pada langkah dos ('HCopy -A -C mfccConfig -S

scpFile.scp'). createProto.m akan menghasilkan file proto. createAllKata.m ditujukan untuk

membuat allKata.mlf. createKata2Phone ditujukan untuk membuat kata2phone.led.

createKataTypePhone.m ditujukan untuk membuat kataTypePhone.mlf. File proto,

allKata.mlf dan kata2phone.led ditujukan untuk proses inisialisasi pada dos( 'HParse -A

grammerKata wordnet'); dos ('HLED -A -l * -d dict -i katatypephone.mlf kata2phone.led

allKata.mlf').

createAllTrainingTestData.m ditujukan untuk membuat allTrainData.scp dan

allTestData.scp. trainingData.m akan menghasilkan rec1, rec2, rec3, rec4, rec5, rec1_1,

rec1_2, rec1_3, rec1_4, rec1_5. createAllTrainData.m ditujukan untuk membuat

allTrainDataIdentifikasi.scp. jumlahtotalakurasi.m akan menghasilkan tingkat akurasi dari

model.

4.1.2 Implementasi Antarmuka Subsistem Software Antarmuka subsistem software dibangun dengan tujuan sebagai jalur komunikasi

antara subistem hardware dalam hal ini mikrokontroler dengan subsistem software dalam

hal ini tools matematika yang digunakan untuk mengolah suara. Disamping itu, antarmuka

susbsistem ini juga digunakan untuk memudahkan user dalam menggunakan sistem.

Antarmuka subsistem software terdiri dari tiga bagian yaitu halaman utama,

halaman sistem dan halaman bantuan. Halaman utama adalah halaman yang pertama kali

ditampilakan saat sistem dijalankan. Isi dari halaman utama ini adalah judul sistem, tujuan

pembuatan sistem dan identitas pembuat sistem.

Halaman sistem adalah halaman tempat semua proses inti dijalankan. Proses yang

dijalankan antara lain adalah proses perekaman suara dan pencocokan suara masukan

dengan model. Halaman sistem dilengkapi dengan teks informasi dan animasi gerak pintu.

Teks informasi berisikan informasi proses yang sedang berlangsung dan hasil pengenalan.

Hasil pengenalan dari halaman sistem inilah yang akan digunakan untuk mengaktifkan

pintu geser. Halaman bantuan merupakan halaman yang berisikan informasi mengenai

pengoperasian sistem. Informasi yang ditampilkan berupa petunjuk singkat pengoperasian

sistem.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

57

4.1.1.1 Halaman Utama Halaman utama merupakan halaman yang ditampilkan saat program pertama kali

dijalankan. Halaman utama memberikan informasi mengenai judul sistem, tujuan

pembuatan sistem dan identitas pembuat sistem. Dalam halaman ini terdapat 3 tombol

utama yaitu tombol “Sistem”, tombol “Bantuan” dan tombol “Keluar”. Tombol “Sistem”

digunakan untuk masuk ke dalam halaman sistem, tombol “Bantuan” untuk masuk ke

dalam halaman bantuan dan tombol “Keluar” untuk mengakhiri penggunaan sistem.

Implementasi halaman utama dapat dilihat pada gambar 4.2.

Gambar 4.2 Halaman Utama

4.1.1.2 Halaman Sistem Halaman sistem adalah halaman tempat semua proses inti dijalankan. Proses yang

dijalankan antara lain adalah proses perekaman suara dan pencocokan suara masukan

dengan model. Dalam halaman sistem terdapat 3 tombol yang dapat digunakan oleh user,

yaitu tombol “Rekam Suara”, tombol “Home” dan tombol “Bantuan”.

Tombol “Home” digunakan untuk masuk ke dalam halaman utama, tombol

“Bantuan” untuk masuk ke dalam halaman bantuan dan tombol “Rekam Suara” digunakan

untuk memasukkan password suara. Tombol “Rekam Suara” telah diatur otomatis untuk

melakukan proses perekaman selama 5 detik. Pada saat digunakan untuk merekam suara,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

58

ketiga tombol yang ada akan dinonaktifkan. Tombol akan diaktifkan kembali setelah

proses perekaman dan pengenalan selesai dilakukan.

Dalam halaman sistem juga terdapat sebuah animasi pintu. Animasi ini akan aktif

bersamaan dengan gerak prototype pintu geser. Saat prototype pintu bergerak membuka

maka animasi akan memeragakan proses pembukaan pintu. Begitu pula untuk gerak

menutup pintu, saat prototype bergerak menutup maka animasipun memeragakan proses

penutupan pintu. Gambar 4.3 merupakan tampilan halaman sistem.

Gambar 4.3 Halaman Sistem

Dalam halaman sistem terdapat teks informasi untuk memandu user pada saat akan

merekam suara. Teks informasi ini akan muncul saat user menekan tombol “Rekam

Suara”. Teks ini memberikan informasi kepada user untuk mulai merekam suaranya dan

memberikan informasi bahwa waktu proses perekaman telah selesai. Teks informasi juga

akan menampilkan hasil pengenalan suara yang telah diproses oleh sistem.

Proses pengenalan diawali dengan proses perekaman. Sistem akan mulai

melakukan perekaman pada saat user menekan tombol “Rekam Suara”. Teks berisi ”Mulai

rekam suara” akan muncul setelah tombol ”Rekam Suara” ditekan. Dalam sistem yang

dibangun ini diberikan waktu selama 5 detik untuk user memasukkan password.

Pemberian rentang waktu ini bertujuan untuk memudahkan user dalam

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

59

menjalankan sistem. Dimana user hanya cukup menekan tombol rekam sebanyak 1 kali,

tanpa harus menekan tombol lagi untuk memberitahukan sistem bahwa password sudah

dimasukkan. Gambar 4.4 merupakan tampilan text informasi mulai rekam suara. User

dapat mengucapkan password setelah tampilan teks informasi mulai rekam suara ini

muncul.

Gambar 4.4 Tampilan Text Informasi Mulai Rekam Suara

Gambar 4.5 Tampilan Text Informasi Perekaman Selesai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

60

Setelah proses perekaman selama 5 detik selesai akan muncul teks informasi berisi

”Proses rekam suara selesai”. Teks ini bertujuan untuk memberitahu user bahwa proses

perekaman suara sudah selesai. Gambar 4.5 merupakan tampilan text informasi perekaman

selesai.

Saat user selesai melakukan proses perekaman, hasil perekaman tersebut kemudian

akan disimpan sebagai pesan yang akan dicocokkan. Pesan tersebut kemudian diekstraksi

menggunakan MFCC. Hasil ekstraksi tersebut kemudian digunakan untuk proses

pengenalan. Setelah didapatkan hasil pengenalan, hasil tersebut akan ditampilkan pada teks

informasi. Tampilan teks informasi hasil pengenalan dapat dilihat pada gambar 4.6 dan

gambar 4.7. Gambar 4.6 merupakan gambar tampilan teks informasi untuk hasil

pengenalan adalah buka. Gambar 4.7 merupakan gambar tampilan teks informasi untuk

hasil pengenalan adalah tutup.

Dalam sistem yang dibangun ini, waktu yang diperlukan oleh user untuk

mendapatkan hasil perekaman setelah menekan tombol “rekam suara” adalah maksimal 14

detik. Respon waktu yang diperlukan ini meliputi 5 detik untuk proses perekaman, 5 detik

untuk proses menampilkan kembali suara yang telah direkam dan 2 sampai 4 detik untuk

proses pengenalan suara. Dalam rentang waktu ini terjadi beberapa proses yang dapat

dilihat pada penggalan program dibawah ini:

Text1.Text = " Mulai rekam suara" pengenalan = Matlab.Execute("cd C:/MATLAB6p5/work/script;") pengenalan = Matlab.Execute("Fs = 44100;") pengenalan = Matlab.Execute("y = wavrecord(5*Fs, Fs,1);") Text1.Text = "Proses rekam suara selesai" pengenalan = Matlab.Execute("record;") pengenalan = Matlab.Execute("wavplay(y, Fs);") pengenalan = Matlab.Execute("testing") pengenalan = Matlab.Execute("getTeks('rec0.mlf')") Proses pengenalan suara dilakukan pada eksekusi testing.m. Proses yang dilakukan

dalam tahap ini dilihat pada penggalan program dibawah ini:

fid1 = fopen('codeData.scp', 'w'); fwrite(fid1,['"C:/MATLAB6p5/work/Script/pesan/pesan23.wav" “C:/MATLAB6p5/work/Script/ekstraksiPesan/pesan23.mfc"']); fclose(fid1); dos('HCopy -A -C mfccConfig -S codeData.scp'); fid2 = fopen('kalimat.scp', 'w'); fwrite(fid2,['"C:/MATLAB6p5/work/Script/ekstraksiPesan/pesan23.mfc"']); fclose(fid2);

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

61

dos('HVite -A -w wordnet -l . -i rec0_1.mlf -S kalimat.scp -H hmm0/hmmdefs dict model.list'); dos('HVite -A -w wordnet -l . -o ST -i rec0.mlf -S kalimat.scp -H hmm0/hmmdefs dict model.list');

Data suara masukan yang diterima oleh sistem kemudian akan diekstraksi ciri

menggunakan mfcc menggunakan Hidden Markov Toolkid (HTK) HCopy. Hasil proses

ekstrasi ciri kemudian akan di testing menggunakan algoritma viterbi menggunakan HTK

HVite. Setelah didapatkan hasil pengenalan dari proses testing, hasil tersebut kemudian

akan diampilkan dalam teks informasi.

Untuk dapat mempercepat waktu dalam mendapatkan hasil pengenalan dapat

dilakukan dengan berbagai cara, diantaranya adalah meniadakan proses menampilkan

kembali suara yang telah direkam. Cara ini akan memangkas waktu sebanyak 5 detik.

Proses menampilkan kembali suara yang telah direkam dibangun dengan tujuan untuk

memastikan bahwa proses perekaman yang telah dilakukan berlangsung dengan baik.

Proses ini dapat ditiadakan karena proses ini tidak mempengaruhi hasil dari proses

pengenalan.

Cara lainnya adalah dengan mengurangi waktu perekaman. Namun hal ini dapat

berpengaruh apabila user memberikan suara masukan secara lambat. Akibatnya suara

masukan yang diberikan user tidak dapat terekam secara sempurna. Hal ini akan

berpengaruh pada hasil dari proses pengenalan.

Gambar 4.6 Tampilan Text Informasi Hasil Pengenalan Buka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

62

Gambar 4.7 Tampilan Text Informasi Hasil Pengenalan Tutup

4.1.1.3 Halaman Bantuan Halaman bantuan merupakan halaman yang berisikan informasi mengenai

pengoperasian sistem. Dalam halaman ini terdapat 2 tombol utama yaitu tombol “Home”

dan tombol “Sistem”. Tombol “Home” digunakan untuk masuk ke dalam halaman utama

dan tombol “Sistem” digunakan untuk masuk ke dalam halaman sistem.Implementasi

halaman bantuan dapat dilihat pada gambar 4.8

Gambar 4.8 Halaman Bantuan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

63

4.1.3 Implementasi Antarmuka Subsistem Hardware Subsistem hardware yang dibangun berupa prototype dinding bagian depan

bangunan rumah berukuran 25cm x 35cm yang memiliki sebuah pintu geser berukuran

8cm x 18cm. Prototype ini dibuat menggunakan akrilik dengan ketebalan 3mm. Subsistem

hardware dilengkapi motor penggerak dan mikrokontroler.

Pergerakan pintu geser diatur menggunakan motor servo yang dihubungkan dengan

lengan penggerak. Pengaturan gerakan batang motor servo dilakukan dengan mengatur

PWM pada mikrokontroler. Motor penggerak dapat digerakkan untuk membuka dan

menutup pintu geser. Pengaktifan pintu geser akan dilakukan saat bagian pengenalan pada

subsistem software menyatakan bahwa suara user dikenali oleh sistem sebagai kata buka

atau kata tutup.

Saat sistem mengenali suara user sebagai kata “buka”, maka batang motor servo

akan diputar ke arah kiri. Pergerakan batang motor servo ke arah ini akan mengakibatkan

lengan penggerak yang terhubung dengan motor ikut bergerak. Karena lengan penggerak

di sisi yang lain terhubung dengan pintu, maka pintu akan bergeser membuka secara

otomatis. Saat sistem mengenali suara user sebagai kata “tutup”, maka batang motor servo

akan diputar ke arah kanan. Pergerakan batang motor servo kearah ini akan mengakibatkan

lengan penggerak yang terhubung dengan motor ikut bergerak. Karena lengan penggerak

di sisi yang lain terhubung dengan pintu, maka pintu akan bergeser menutup secara

otomatis.

Gambar 4.9 Tampilan Utama Sistem Hardware

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

64

Gambar 4.10 Tampilan Pintu Geser pada Posisi Terbuka

Gambar 4.11 Tampilan Pintu Geser pada Posisi Tertutup

4.1.4 Implementasi Komunikasi Subsistem Software dan Hardware Proses membangun hubungan komunikasi data serial memerlukan suatu kecepatan

transfer data yang sesuai, baik di sisi komputer maupun di sisi mikrokontroller. Ada

beberapa hal yang perlu diperhatikan untuk membangun hal tersebut, yaitu nilai baud rate

yang dipergunakan dan seting format data stop bit.

Pada pembangunan sistem ini digunakan beberapa parameter dalam komunikasi

yaitu nilai baud rate sebesar 9600, dengan 1 stop bit, 8 bit data tanpa bit paritas.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

65

Pengaturan parameter dalam sistem ini dapat dilihat pada penggalan program dibawah ini:

Pada Subsistem Software MSComm1.Settings = "9600,N,8,1"

Pada Mikrokontroler // USART initialization // Communication Parameters: 8 Data, 1 Stop, No Parity // USART Receiver: On // USART Transmitter: On // USART Mode: Asynchronous // USART Baud Rate: 9600 UCSRA=0x00; UCSRB=0xd8; UCSRC=0x86; UBRRH=0x00; UBRRL=0x47;

Pada saat merancang sistem, sistem akan dibangun dengan menggunakan komunikasi

serial sebagai jalur komunikasi antara subsistem software dan subsistem hardware. Namun

pada pengembangannya digunakan usb to serial converter. Hal ini dikarenakan pada saat

ini tidak semua PC memiliki serial port. Pengguanaan usb to serial converter ditujukan

untuk menanggulangi masalah tersebut.

Usb to serial converter yang digunakan adalah model HE800A. Usb to serial

converter ini memiliki sebuah driver yang harus di instal terlebih dahulu agar dapat dapat

digunakan.

4.2. Hasil Pengujian

4.2.1. Subsistem Software Proses evaluasi pada subsistem software dilakukan dengan menggunakan confusion

matrix untuk penghitungan akurasi dari hasil pengujian sistem yang dibuat. Pengujian yang

dilakukan bertujuan untuk mendapatkan tingkat akurasi yang terbaik. Untuk mendapatkan

tingkat akurasi terbaik tersebut, maka dalam tahap pengujian dilakukan variasi dalam

ukuran window dan jumlah state yang digunakan. Ukuran window yang digunakan mulai

dari 2ms sampai dengan 6ms dan variasi jumlah state mulai dari 10 sampai dengan 20.

Pengujian ini dilakukan dalam tahap pemodelan.

Hasil keseluruhan dari pengujian di atas menunjukkan tingkat akurasi yang

bervariasi mulai dari 89.1667 % sampai dengan 95% . Pengujian yang menghasilkan

tingkat akurasi yang paling rendah ditemukan dalam 2 kombinasi pengujian yaitu dengan

kombinasi window-size 3ms dengan jumlah state sama dengan 14 dan kombinasi window-

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

66

size 2ms dengan jumlah state sama dengan 15. Sedangkan pengujian yang menghasilkan

tingkat akurasi yang paling tinggi ditemukan dalam 4 kombinasi pengujian yaitu dengan

kombinasi window-size 5ms dengan jumlah state sama dengan 11, kombinasi window-size

6ms dengan jumlah state sama dengan 14, kombinasi window-size 4ms dengan jumlah

state sama dengan 18 dan kombinasi window-size 6ms dengan jumlah state sama dengan

18.

Setiap proses pengujian akan menghasilkan sebuah confusion matrix. Tabel 4.1

menunjukkan akurasi dari hasil pengujian untuk kombinasi ukuran window dan jumlah

state. Tabel 4.2 menunjukan confusion matrix dari hasil pengujian untuk kombinasi ukuran

window dan jumlah state.

Tabel 4.1 Tingkat Akurasi Hasil Pengujian (dalam %) Window

State 2ms 3ms 4ms 5ms 6ms

10 93.3333 90 94.1667 93.3333 91.6667

11 90.8333 90 93.3333 95 91.6667

12 90.8333 92.5 90 94.1667 93.3333

13 90 90 90.8333 90 92.5

14 93.3333 89.1667 94.1667 93.3333 95 15 89.1667 90.8333 93.3333 93.3333 92.5

16 93.3333 90 93.3333 93.3333 93.3333

17 92.5 91.6667 91.6667 92.5 93.3333

18 91.6667 91.6667 95 91.6667 95

19 92.5 93.3333 93.3333 94.1667 93.3333

20 90 93.3333 91.6667 93.3333 93.3333 Hijau = akurasi terendah Merah = akurasi tertinggi

Tabel 4.2 Confusion Matrix Hasil Pengujian Window

State 2ms 3ms 4ms 5ms 6ms

10 53 7 55 5 58 2 57 3 57 3 1 59 7 53 5 55 5 55 7 53

11 51 9 55 5 57 3 58 2 57 3

2 58 7 53 5 55 4 56 7 53

12 51 9 55 5 55 5 57 3 57 3

2 58 4 56 7 53 4 56 5 55

13 49 11 55 5 54 6 55 5 58 2

1 59 7 53 5 55 7 53 7 53

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

67

14 55 5 52 8 56 4 57 3 58 2

3 57 5 55 3 57 5 55 4 56

15 52 8 55 5 55 5 57 3 56 4

5 55 6 54 3 57 5 55 5 55

16 54 6 54 6 57 3 58 2 57 3

2 58 6 54 5 55 6 54 5 55

17 54 6 55 5 57 3 58 2 58 2 3 57 5 55 7 53 7 53 6 54

18 52 8 55 5 59 1 57 3 59 1

2 58 5 55 5 55 7 53 5 55

19 52 8 57 3 57 3 59 1 58 2 1 59 5 55 5 55 6 54 6 54

20 54 6 57 3 57 3 59 1 59 1

6 54 5 55 7 53 7 53 7 53 Hijau = akurasi terendah Merah = akurasi tertinggi

Berikut akan ditampilkan confusion matrix untuk pengujian yang menghasilkan

tingkat akurasi yang paling tinggi. Tabel 4.3 merupakan confusion matrix untuk pengujian

dengan kombinasi window-size 5ms dengan jumlah state sama dengan 11 dan kombinasi

window-size 6ms dengan jumlah state sama dengan 14. Tabel 4.4 merupakan confusion

matrix untuk pengujian dengan kombinasi kombinasi window-size 4ms dengan jumlah

state sama dengan 18 dan kombinasi window-size 6ms dengan jumlah state sama dengan

18.

Tabel 4.3 Confusion matrix 5ms 11state dan 6ms 14state Model

Masukan Buka Tutup

Buka 58 2

Tutup 4 56

Tabel 4.4 Confusion matrix 4ms 18state dan 6ms 18state Model

Masukan Buka Tutup

Buka 59 1

Tutup 5 55

Pada tabel confusion matrix di atas dapat dilihat bahwa sistem dapat melakukan

pengenalan secara baik untuk kedua kata masukan. Namun sistem dapat mengenali kata

buka secara lebih baik dibandingkan dengan kata tutup. Hal ini dapat dilihat dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

68

pengenalan yang salah untuk kata buka adalah maksimal sebanyak 2 kali dalam 60 sampel

yang dilakukan. Sedangkan untuk pengenalan pada kata tutup, ditemukan maksimal 5 kali

kesalahan dalam 60 sampel yang diuji.

kombinasi window-size 5ms dengan jumlah state sama dengan 11

Pada kombinasi ini dari 120 kata yang di training terdapat 6 kesalahan pengenalan

yaitu 2 kesalahan pada pengenalan kata buka dan 4 pengenalan pada kata tutup.

Kesalahan pengenalan pada kata buka didapat dari data buka5 dan buka21. Dan

kesalahan pengenalan pada kata tutup didapat dari data tutup8, tutup54, tutup56

dan tutup58. (Lampiran III)

kombinasi window-size 6ms dengan jumlah state sama dengan 14

Pada kombinasi ini dari 120 kata yang di training terdapat 6 kesalahan pengenalan

yaitu 2 kesalahan pada pengenalan kata buka dan 4 pengenalan pada kata tutup.

Kesalahan pengenalan pada kata buka didapat dari data buka21 dan buka56. Dan

kesalahan pengenalan pada kata tutup didapat dari data tutup8, tutup22, tutup56

dan tutup58. (Lampiran III)

kombinasi window-size 4ms dengan jumlah state sama dengan 18

Pada kombinasi ini dari 120 kata yang di training terdapat 6 kesalahan pengenalan

yaitu 1 kesalahan pada pengenalan kata buka dan 5 pengenalan pada kata tutup.

Kesalahan pengenalan pada kata buka didapat dari data buka21. Dan kesalahan

pengenalan pada kata tutup didapat dari data tutup8, tutup30, tutup 54, tutup56 dan

tutup58. (Lampiran III)

kombinasi window-size 6ms dengan jumlah state sama dengan 18

Pada kombinasi ini dari 120 kata yang di training terdapat 6 kesalahan pengenalan

yaitu 1 kesalahan pada pengenalan kata buka dan 5 pengenalan pada kata tutup.

Kesalahan pengenalan pada kata buka didapat dari data buka21. Dan kesalahan

pengenalan pada kata tutup didapat dari data tutup8, tutup46, tutup 47, tutup54 dan

tutup56. (Lampiran III)

Dari keempat kombinasi ukuran window dan jumlah state yang memiliki tingkat

akurasi tertinggi tersebut dilakukan pengujian kembali. Pengujian ini dilakukan pada tahap

pengenalan. Keempat kombinasi diujikan sebanyak 60 kali proses pengenalan untuk

berbagai kondisi. Beberapa kondisi atau keadaan yang digunakan untuk pengujan ini

adalah dengan pengucapan secara biasa, serak, marah, bertanya, memelas, dieja, diucapkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

69

secara pelan, diucapkan secara cepat, diucapkan dengan nada rendah dan diucapkan

dengan nada tinggi. Berikut ditampilkan data hasil pengujian dari keempat kombinasi

ukuran window dan jumlah state yang memiliki tingkat akurasi tertinggi.

kombinasi window-size 5ms dengan jumlah state sama dengan 11

Hasil pengenalan untuk kombinasi window-size 5ms jumlah state 11 dapat dilihat

pada tabel 4.5. Pada pengujian untuk kombinasi window-size 5ms jumlah state 11

didapatkan hasil pengenalan yang salah untuk kata buka sebanyak 3 kali dan pengenalan

untuk kata tutup sebanyak 9 kali. Kesalahan pengenalan kata buka sebagai kata tutup

terjadi pada keadaan suara masukan yang diucapkan secara cepat. Kesalahan pengenalan

kata tutup sebagai kata buka terjadi pada keadaan suara masukan yang diucapkan secara

dieja sebanyak 2 kali, diucapkan dengan marah sebanyak 2 kali dan diucapkan dengan

cepat sebanyak 5 kali. Tingkat akkurasi yang didapatkan dalam pengujian ini adalah 90%.

Tabel 4.5 Pengenalan untuk kombinasi window-size 5ms jumlah state 11 Kata Diucapkan Dikenali Sebagai Jumlah Kondisi

Buka Buka 57 Tutup 3 Cepat

Tutup Buka 9 Eja, Marah, Cepat Tutup 51

kombinasi window-size 6ms dengan jumlah state sama dengan 14

Hasil pengenalan untuk kombinasi window-size 6ms dengan jumlah state sama

dengan 14 dapat dilihat pada tabel 4.6. Pada pengujian ini didapatkan hasil pengenalan

yang salah untuk kata buka sebanyak 1 kali dan pengenalan untuk kata tutup sebanyak 11

kali. Kesalahan pengenalan kata buka sebagai kata tutup terjadi pada keadaan suara

masukan yang diucapkan secara cepat. Kesalahan pengenalan kata tutup sebagai kata buka

terjadi pada keadaan suara masukan yang diucapkan secara cepat sebanyak 5 kali dan

diucapkan dengan marah sebanyak 3 kali dan diucapkan dengan nada rendah sebanyak 3

kali. Tingkat akkurasi yang didapatkan dalam pengujian ini adalah 90%.

Tabel 4.6 Pengenalan untuk kombinasi window-size 6ms jumlah state 14 Kata Diucapkan Dikenali Sebagai Jumlah Kondisi

Buka Buka 59 Tutup 1 Cepat

Tutup Buka 11 Cepat,Marah,Rendah Tutup 49

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

70

kombinasi window-size 4ms dengan jumlah state sama dengan 18

Hasil pengenalan untuk kombinasi window-size 4ms dengan jumlah state sama

dengan 18 dapat dilihat pada tabel 4.7. Pada pengujian ini didapatkan hasil pengenalan

yang salah untuk kata buka sebanyak 2 kali dan pengenalan untuk kata tutup sebanyak 11

kali. Kesalahan pengenalan kata buka sebagai kata tutup terjadi pada keadaan suara

masukan yang diucapkan secara cepat sebanyak 1 kali dan diucapkan marah sebanyak 1

kali. Kesalahan pengenalan kata tutup sebagai kata buka terjadi pada keadaan suara

masukan yang diucapkan secara pelan sebanyak 1 kali dan diucapkan dengan cepat

sebanyak 5 kali dan diucapkan serak sebanyak 5 kali. Tingkat akkurasi yang didapatkan

dalam pengujian ini adalah 89,167%.

Tabel 4.7 Pengenalan untuk kombinasi window-size 4ms jumlah state 18 Kata Diucapkan Dikenali Sebagai Jumlah Kondisi

Buka Buka 58 Tutup 2 Cepat, Marah

Tutup Buka 11 Pelan, Serak, rendah Tutup 49

kombinasi window-size 6ms dengan jumlah state sama dengan 18

Hasil pengenalan untuk kombinasi window-size 6ms dengan jumlah state sama

dengan 18dapat dilihat pada tabel 4.8. Pada pengujian ini didapatkan hasil pengenalan

yang salah untuk kata buka sebanyak 2 kali dan pengenalan untuk kata tutup sebanyak 8

kali. Kesalahan pengenalan kata buka sebagai kata tutup terjadi pada keadaan suara

masukan yang diucapkan secara marah sebanyak 2 kali. Kesalahan pengenalan kata tutup

sebagai kata buka terjadi pada keadaan suara masukan yang dengan cepat sebanyak 5 kali

dan diucapkan serak sebanyak 3 kali. Tingkat akkurasi yang didapatkan dalam pengujian

ini adalah 91,667%.

Tabel 4.8 Pengenalan untuk kombinasi window-size 6ms jumlah state 18 Kata Diucapkan Dikenali Sebagai Jumlah Kondisi

Buka Buka 58 Tutup 2 Marah

Tutup Buka 8 Cepat, Serak Tutup 52

Dari pengujian yang telah dilakukan didapatkan hasil bahwa sistem tidak dapat

melakukan pengenalan secara baik untuk beberapa kondisi antara lain untuk pengucapan

secara cepat, pengucapan dengan dieja, pengucapan dengan nada marah, pengucapan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

71

secara pelan dan untuk suara yang terlalu serak. Pengenalan untuk kata buka relatif lebih

baik dari kata tutup, dimana pada pengenalan untuk kata buka kondisi pengucapan yang

dapat menyebabkan keasalahan pengenalan adalah pada kondisi pengucapan secara cepat

dan marah. Pada pengenalan untuk kata tutup memiliki lebih banyak kondisi pengucapan

yang dapat menyebabkan keasalahan pengenalan adalah pada kondisi pengucapan secara

cepat, marah, dieja, dengan nada rendah, pelan dan serak. Untuk mendapatkan tingkat

akurasi yang lebih baik, dapat melakukan proses pemodelan dengan lebih bayak variasi

pengucapan, terutama pada kondisi-kondisi yang belum dapat dikenali secara baik.

Berdasarkan hasil dari pengujian yang dilakukan pada tahap pengenalan maka

diambil keputusan untuk menggunakan kombinasi window-size 6ms jumlah state 18 dalam

sistem ini. Karena kombinasi ini memiliki tingkat pengenalan yang paling baik yaitu

91,667% pada proses pengujian pada tahap pengenalan. Berdasarkan pengujian ini

didapatkan hasil bahwa sistem yang dibuat dapat melakukan proses pengenalan secara

baik untuk kedua kata masukan. Namun secara keseluruhan pengenalan untuk kata buka

relatif lebih baik dari pengenalan kata tutup.

Pengujian juga dilakukan terhadap orang lain selain user yang suaranya telah

dimodelkan. Suara orang lain digunakan sebagai pembanding untuk menguji apakah sistem

dapat dibuka oleh orang lain selain user. Dalam proses ini digunakan 10 orang sebagai

sampel, 5 pria dan 5 wanita. Setiap sampel menjalankan proses pengenalan pada sistem

sebanyak 10 kali untuk setiap kata yang digunakan sebagai kata sandi pengoperasian pintu.

Tabel 4.9 merupakan hasil pengujian pada tahap pengenalan untuk orang lain

berjenis kelamin perempuan. Tabel 4.10 merupakan hasil pengujian pada tahap pengenalan

untuk orang lain berjenis kelamin laki-laki.

Tabel 4.9 Pengenalan untuk orang lain berjenis kelamin perempuan No Penguji Kata Diucapkan Dikenali Sebagai Jumlah Akurasi 1 Maria Ratna Buka Buka 5 50%

Tutup 5 Tutup Buka 5

Tutup 5 2 Aninditya Dhici Buka Buka 6 70%

Tutup 4 Tutup Buka 2

Tutup 8 3 Lusia Heny

Wulandari Buka Buka 7 65%

Tutup 3 Tutup Buka 4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

72

Tutup 6 4 Anastasia

Aprilistyawati Buka Buka 8 75%

Tutup 2 Tutup Buka 3

Tutup 7 5 Vincentia Oktaviana Buka Buka 5 60%

Tutup 5 Tutup Buka 3

Tutup 7

Tabel 4.10 Pengenalan untuk orang lain berjenis kelamin laki-laki

No Penguji Kata Diucapkan Dikenali Sebagai Jumlah Akurasi 1 Hardy Boyfonda Buka Buka 8 75%

Tutup 2 Tutup Buka 3

Tutup 7 2 B. Mario Geri Buka Buka 6 65%

Tutup 4 Tutup Buka 3

Tutup 7 3 Andi Nugroho Buka Buka 8 75%

Tutup 2 Tutup Buka 3

Tutup 7 4 Aditya Wisnuaji Buka Buka 6 60%

Tutup 4 Tutup Buka 4

Tutup 6 5 Dimas Damar Buka Buka 6 70%

Tutup 4 Tutup Buka 2

Tutup 8

Berdasarkan data di atas, dapat dilihat bahwa sistem tidak dapat membedakan suara

masukan. Suara orang lain selain user baik berjenis kelamin perempuan maupun laki-laki

masih dapat digunakan untuk mengaktifkan sistem. Namun tingkat akurasi pengenalan

kata yang dikenali lebih rendah dibandingkan dengan suara user. Tingkat akurasi berkisar

antara 50% - 75%.

4.2.2. Subsistem Hardware Proses evaluasi pada subsistem hardware dilakukan dengan melakukan pengujian

pada prototype pintu geser. Pengujian yang dilakukan adalah dengan melakukan

pengecekan apakah prototype pintu geser dapat bekerja sesuai perintah suara masukan dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

73

pengecekan apakah pintu dapat bergerak membuka serta menutup.

Berdasarkan evaluasi yang dilakukan, didapatkan informasi bahwa pintu geser

dapat bekerja sesuai dengan hasil dari proses pengenalan pada subsistem software. Hal ini

mengidentifikasikan bahwa sistem komunikasi yang dibangun antara subsistem software

dan subsistem hardware berkerja dengan baik.

Pengujian lainnya adalah pengujian pergerakan pintu geser. Dari pengujian ini

didapatkan informasi bahwa pintu dapat bergerak membuka dan menutup. Hal ini

mengidentifikasikan bahwa sistem lengan yang dibangun dengan motor servo yang

digunakan dan mikrokontroler terintegrasi dengan baik.

Untuk dapat menggerakkan motor servo perlu dilakukan pengaturan gelombang

PWM. Pengaturan gerolombang PWM dapat dilihat dari perhitungan dibawah ini:

IcrNf

f OIclk

..2/_

IcrHz

.8.21105920050

13824Icr

Nilai Icr tersebut adalah nilai untuk menghasilkan pulsa sebesar 20ms. Untuk

menggerakkan motor servo secara maksimal makadiberikan pulsa on selama 2ms.

Pemberian pulsa on selama 2ms dapat dilakukan dengan cara memberikan nilai Ocr

sebesar 1382. Untuk menggerakkan motor servo secara minimal diberikan pulsa on selama

1ms. Pemberian pulsa on selama 1ms dapat dilakukan dengan cara memberikan nilai Ocr

sebesar 691. Berdasarkan pengujian perhitungan diatas tidak sesuai dengan hasil pengujian

yang dilakukan. Motor servo dapat bergerak dengan rentang nilai Icr sebesar 350 – 1750.

Berdasarkan percobaan yang dilakukan untuk menggerakkan pintu membuka secara

maksimal diberikan nilai Ocr sebesar 1110 dan untuk menutup diberikan nilai Ocr sebesar

545.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

74

BAB V

KESIMPULAN DAN SARAN

Pada Bab ini akan dibahas mengenai kesimpulan dari pengujian Hidden Markov

Model dan hal-hal lain yang terlibat langsung dalam proses identifikasi. Selanjutnya pada

akhir bab ini akan diberi beberapa saran.

5.1. Kesimpulan 1. Dari semua proses pengujian diperoleh akurasi terbaik pada proses pemodelan yaitu

sebesar 95% dan pada proses pengenalan yaitu sebesar 91,667% untuk kombinasi

window-size 6ms jumlah state 18. Pengujian pada tahap pemodelan dilakukan dengan

menggunakan data suara yang akan dimodelkan, yaitu sebanyak 60 suara untuk kata

buka dan 60 suara untuk kata tutup. Pengujian pada tahap pengenalan dilakukan

dengan menggunakan data suara yang direkam secara langsung, yaitu dengan

melakukan pengucapan kata buka sebanyak 60 kali dan 60 kali untuk kata tutup.

2. Sistem yang dibangun masih belum bisa membedakan suara user. Suara orang lain

selain user baik berjenis kelamin perempuan maupun laki-laki masih dapat digunakan

untuk mengaktifkan sistem. Tingkat akurasi untuk pengenalan orang lain berkisar

antara 50% - 75%.

3. Sistem yang dibangun dapat menggerakkan pintu geser

5.2. Saran 1. Untuk pengembangan selanjutnya, sistem dapat diperbaiki lagi agar dapat membedakan

suara user.

2. Untuk menghasilkan model yang lebih baik dapat menambahkan jumlah suara yang

akan dimodelkan

74

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

75

DAFTAR PUSTAKA [1] Rabiner, Lawrence, dan Hwang Juang, Biing. “Fundamental Of Speech

Recognition” USA: Prentice Hall, 1993.

[2] Cameron, John R., Skofronick, James G. dan Grant, Roderick M. “Fisika Tubuh

Manusia Edisi 2” Jakarta: EGC, 2006.

[3] Tychtl, Zbyni k dan Psutka, Josef. “Speech Production Based On The Mel

Frequency Cepstrum Coefffiicients” <http://www.isca-speech.org/

archive/eurospeech_1999/ e99_2335.html>

[4] Gu, Lingyun dan Zahorian, Stephen A. “A New Robust Algoritkm For lsolated

Word Endpoint Detection” <http://plaza.ufl.edu/lygu/MyPapers/

ICASSP2002.pdf>

[5] Kinnunen, Tom. “Spectral Feature for Authomatic Tex-lndependent Speaker

Recognition” University of Joensuu Department of Computer Science. <http://cs

joensuu.fi/pub/PhLic/2004_PhLic_Kinnunen_Tomi.pdf>

[6] Wildermoth, Brett Richard “Text-lndependent Speaker Recogniton Using Source

Based Feature” Griffith University Autralia.

<http://maxwell.me.gu.edu.au/spl/publications/theses/mphil_brett.pdf>

[7] Brigham, E. Organ. “The Fast Fourier Transfom And Its Application” Singapore:

Prentice Hall, Inc 1988

[8] Feng, Ling “Speaker Recognition” Technical University of Denmark, Informatics

and Mathematical Modelling. <http://www2.imm dtu.dk/

pubdb/views/edoc_download.php/3319/pdf/imm3319.pdf>

[9] Axdsson, Andreas dan Bjorhall, Erik “Real Time Speech Driven Face Animation”

Departement of Electrical Engineering, Linkoping University.

<http:/lwww.ep.liu.se/exjobb/isy/2003/33891exjobb.pdf >

[10] Budiharto, Widodo. “Belajar Sendiri Membuat Robot Cerdas” Jakarta: Gramedia,

2006.

[11] Winoto, Ardi. “Mikrokontroler AVR ATmega8/32/16/8535 dan Perrogramannya

dengan Bahasa C pada WinAVR” Bandung: Informatika, 2008.

[12] Prasetia, Retna., Widodo, Catur Edi. 2004. Teori dan praktek interfacing port

pararel dan port serial computer dengan Visual Basic 6.0. Yogyakarta; C.V. Andi

Offset.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

76

[13] ----------,2004. Data Sheet MAX232, Texas Instrument.

[14] http://freecircuitdiagram.com/2009/04/24/ttl-rs232-level-converter-using-max232-

ic/, diakses tanggal 1 Februari 2010.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L1

LAMPIRAN I

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L3

LAMPIRAN II

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L4

grammerKata $kata = <b> <u> <k> <a> | <t> <u> <t> <u> <p> ; ( SENT-START ( $kata ) SENT-END )

model.list a b k p t u sil

dict SENT-START [] sil SENT-END [] sil a a b b k k p p t t u u

mfccConfig # Coding Parameters MFCC SOURCEKIND = WAVEFORM SOURCEFORMAT = WAV TARGETKIND = MFCC USEPOWER = F TARGETRATE = 30000 SAVECOMPRESSED = F SAVEWITHCRC = T WINDOWSIZE = 60000 USEHAMMING = T PREEMCOEF = 0.97 NUMCHANS = 26 CEPLIFTER = 22 NUMCEPS = 12 LPCORDER = 12 ENORMALISE = F

createScpFile.m % File :createScpFile.m % Goal : membuat scpFile

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L5

% Directori asal ("C:\MATLAB6p5\work\script") dirAsal='buka'; 'tutup';; % 1. Membaca mfc file dari suatu directory : bagian ini untuk membaca file .wav yang ada dalam direktori files=[]; for j=1:length(dirAsal) cd (dirAsalj); fileMfc=dir ('*.wav'); filename=; for i=1:length(fileMfc) filenamei= [dirAsalj '\' fileMfc(i).name(1:length(fileMfc(i).name)-4)]; end filesj=filename; cd ..; end % 2. mencetak file scpFile.scp (direktori "C:\MATLAB6p5\work\script") fid1=fopen('scpFile.scp','w'); srcDirectory ='C:\MATLAB6p5\work\Script'; targetDirectory ='C:\MATLAB6p5\work\Script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) fwrite(fid1, ['"' srcDirectory '\' fileBarun '.wav" ' '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); end end fclose(fid1);

createProto.m % Function to create proto file % feature : MFCC % numparam : MFCC 12 % numstates: 20 % Output % proto file fid1=fopen('proto','w'); fwrite(fid1, ['~o <VecSize> ' num2str(numparam) ' <' feature '>']); fprintf(fid1, '\n'); fwrite(fid1, ['~h "proto"']); fprintf(fid1, '\n'); fwrite(fid1, '<BeginHMM>'); fprintf(fid1, '\n'); fwrite(fid1, [' <NumStates> ' num2str(numstates)]); fprintf(fid1, '\n'); M = zeros(numparam,1); % mean V = ones(numparam,1); % variance

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L6

for i=2:numstates-1 fwrite(fid1,[' <State> ' num2str(i)]); fprintf(fid1, '\n'); fprintf(fid1, '\t'); fwrite(fid1,[ '<Mean> ' num2str(numparam)]); fprintf(fid1, '\n'); fprintf(fid1, '\t\t'); for j = 1:length(M) fwrite(fid1, num2str(M(j))); fprintf(fid1, '\t'); end fprintf(fid1, '\n'); fprintf(fid1, '\t'); fwrite(fid1,[ '<Variance> ' num2str(numparam)]); fprintf(fid1, '\n'); fprintf(fid1, '\t\t'); for j = 1:length(V) fwrite(fid1, num2str(V(j))); fprintf(fid1, '\t'); end fprintf(fid1, '\n'); end % Transition matrix fwrite(fid1,[' <TransP> ' num2str(numstates)]); fprintf(fid1, '\n'); TP = transmat(numstates); % calling transmat function [m,n]=size(TP); for i=1:m fprintf(fid1,'\t'); for j=1:n fwrite(fid1, num2str(TP(i,j))); fprintf(fid1, '\t'); end fprintf(fid1,'\n'); end fwrite(fid1,'<EndHMM>'); fclose(fid1);

createAllKata.m % File :createAllKata.m % Goal : membuat allKata.mlf % 1. Directori asal (direktori "C:\MATLAB6p5\work\Script") dirAsal='hasilbuka'; 'hasiltutup';; % 2. Membaca mfc file di masing-masing directory % 1. Membaca mfc file dari suatu directory

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L7

files=[]; for j=1:length(dirAsal) cd (dirAsalj); fileMfc=dir ('*.mfc'); filename=; for i=1:length(fileMfc) filenamei=fileMfc(i).name(1:length(fileMfc(i).name)-4); end filesj=filename; cd ..; end % (direktori "C:\MATLAB6p5\work\Script") % 2. mencetak file allKata.mlf fid1=fopen('allKata.mlf','w'); fwrite(fid1,'#!MLF!#'); fprintf(fid1, '\n'); for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) fwrite(fid1, ['"*/' fileBarun '.lab"']); fprintf(fid1, '\n'); xx=bukaTutupm; for j=1:length(xx) fwrite(fid1,xx(j)); fprintf(fid1,'\n'); end fprintf(fid1, '.'); fprintf(fid1, '\n'); disp(fileBarun); end end fclose(fid1);

createKata2Phone.m % File :createKata2Phone.m % Goal : membuat Kata2Phone.led fid1=fopen('kata2Phone.led','w'); fwrite(fid1, ['EX']); fprintf(fid1, '\n'); fwrite(fid1, ['IS sil sil']); fprintf(fid1, '\n'); fclose(fid1);

createKataTypePhone.m % File :createKataTypePhone.m % Goal : membuat KataTypePhone.mlf

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L8

% 1. Directori asal (direktori "C:\MATLAB6p5\work\Script") dirAsal='hasilbuka'; 'hasiltutup';; % 2. Membaca mfc file di masing-masing directory % 1. Membaca mfc file dari suatu directory files=[]; for j=1:length(dirAsal) cd (dirAsalj); fileMfc=dir ('*.mfc'); filename=; for i=1:length(fileMfc) filenamei=fileMfc(i).name(1:length(fileMfc(i).name)-4); end filesj=filename; cd ..; end %1. Mengambil Kata yang akan digunakan bukaTutup = 'buka'; 'tutup';; % 2. mencetak file kataTypePhone.mlf fid1=fopen('kataTypePhone.mlf','w'); fwrite(fid1,'#!MLF!#'); fprintf(fid1, '\n'); for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) fwrite(fid1, ['"*/' fileBarun '.lab"']); fprintf(fid1, '\n'); fprintf(fid1,'sil'); fprintf(fid1, '\n'); xx=bukaTutupm; for j=1:length(xx) fwrite(fid1,xx(j)); fprintf(fid1,'\n'); end fprintf(fid1, 'sil'); fprintf(fid1, '.'); fprintf(fid1, '\n'); disp(fileBarun); end end fclose(fid1);

createAllTrainingTestData.m % File :createAllTrainingTestData.m % Goal : membuat AllTestData1-5.scp dan AllTrainData1-5.scp

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L9

% 1. Directori asal ("C:\MATLAB6p5\work\script") dirAsal='buka'; 'tutup'; ; % 2. Membaca mfc file di masing-masing directory % 1. Membaca mfc file dari suatu directory files=[]; for j=1:length(dirAsal) cd (dirAsalj); fileMfc=dir ('*.wav'); filename=; for i=1:length(fileMfc) filenamei= [dirAsalj '\' fileMfc(i).name(1:length(fileMfc(i).name)-4)]; end filesj=filename; cd ..; end % 2. mencetak file createAllTrainTestData.scp (direktori "C:\MATLAB6p5\work\Script") fid1=fopen('AllTrainData1.scp','w'); fid2=fopen('AllTestData1.scp','w'); srcDirectory ='C:\MATLAB6p5\work\script'; targetDirectory ='C:\MATLAB6p5\work\script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) if n < 49 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); else fwrite(fid2, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid2, '\n'); end end end fclose(fid1); fclose(fid2); fid1=fopen('AllTrainData2.scp','w'); fid2=fopen('AllTestData2.scp','w'); srcDirectory ='C:\MATLAB6p5\work\script'; targetDirectory ='C:\MATLAB6p5\work\script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) if n < 37 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); elseif n > 48 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']);

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L10

fprintf(fid1, '\n'); disp(fileBarun); else fwrite(fid2, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid2, '\n'); end end end fclose(fid1); fclose(fid2); fid1=fopen('AllTrainData3.scp','w'); fid2=fopen('AllTestData3.scp','w'); srcDirectory ='C:\MATLAB6p5\work\script'; targetDirectory ='C:\MATLAB6p5\work\script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) if n < 25 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); elseif n > 36 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); else fwrite(fid2, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid2, '\n'); end end end fclose(fid1); fclose(fid2); fid1=fopen('AllTrainData4.scp','w'); fid2=fopen('AllTestData4.scp','w'); srcDirectory ='C:\MATLAB6p5\work\script'; targetDirectory ='C:\MATLAB6p5\work\script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) if n < 13 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); elseif n > 24 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); else fwrite(fid2, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid2, '\n');

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L11

end end end fclose(fid1); fclose(fid2); fid1=fopen('AllTrainData5.scp','w'); fid2=fopen('AllTestData5.scp','w'); srcDirectory ='C:\MATLAB6p5\work\script'; targetDirectory ='C:\MATLAB6p5\work\script\hasil'; for m=1:length(files) fileBaru=filesm; for n=1:length(fileBaru) if n > 12 fwrite(fid1, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid1, '\n'); disp(fileBarun); else fwrite(fid2, [ '"' targetDirectory '' fileBarun '.mfc"']); fprintf(fid2, '\n'); end end end fclose(fid1); fclose(fid2);

trainingData.m ddos('HParse -A grammerKata wordnet'); dos ('HLED -A -l * -d dict -i katatypephone.mlf kata2phone.led allKata.mlf'); dos('HCompV -A -f 0.01 -m -S allTrainData1.scp -M hmm1 proto'); dos('HCompV -A -f 0.01 -m -S allTrainData2.scp -M hmm2 proto'); dos('HCompV -A -f 0.01 -m -S allTrainData3.scp -M hmm3 proto'); dos('HCompV -A -f 0.01 -m -S allTrainData4.scp -M hmm4 proto'); dos('HCompV -A -f 0.01 -m -S allTrainData5.scp -M hmm5 proto'); %iterasi 1 dos('set CLASSPATH='); dos('java CloneHMM ./hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData1.scp -H hmm1/hmmdefs -M hmm1 model.list'); dos ('HVite -A -w wordnet -l . -i rec1_1.mlf -S AllTestData1.scp -H hmm1/hmmdefs dict model.list'); dos ('HVite -A -w wordnet -l . -o ST -i rec1.mlf -S AllTestData1.scp -H hmm1/hmmdefs dict model.list'); %iterasi 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L12

dos('set CLASSPATH='); dos('java CloneHMM ./hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData2.scp -H hmm2/hmmdefs -M hmm2 model.list'); dos ('HVite -A -w wordnet -l . -i rec1_2.mlf -S AllTestData2.scp -H hmm2/hmmdefs dict model.list'); dos ('HVite -A -w wordnet -l . -o ST -i rec2.mlf -S AllTestData2.scp -H hmm2/hmmdefs dict model.list'); %iterasi 3 dos('set CLASSPATH='); dos('java CloneHMM ./hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData3.scp -H hmm3/hmmdefs -M hmm3 model.list'); dos ('HVite -A -w wordnet -l . -i rec1_3.mlf -S AllTestData3.scp -H hmm3/hmmdefs dict model.list'); dos ('HVite -A -w wordnet -l . -o ST -i rec3.mlf -S AllTestData3.scp -H hmm3/hmmdefs dict model.list'); %iterasi 4 dos('set CLASSPATH='); dos('java CloneHMM ./hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData4.scp -H hmm4/hmmdefs -M hmm4 model.list'); dos ('HVite -A -w wordnet -l . -i rec1_4.mlf -S AllTestData4.scp -H hmm4/hmmdefs dict model.list'); dos ('HVite -A -w wordnet -l . -o ST -i rec4.mlf -S AllTestData4.scp -H hmm4/hmmdefs dict model.list'); %iterasi 5 dos('set CLASSPATH='); dos('java CloneHMM ./hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S allTrainData5.scp -H hmm5/hmmdefs -M hmm5 model.list'); dos ('HVite -A -w wordnet -l . -i rec1_5.mlf -S AllTestData5.scp -H hmm5/hmmdefs dict model.list'); dos ('HVite -A -w wordnet -l . -o ST -i rec5.mlf -S AllTestData5.scp -H hmm5/hmmdefs dict model.list');

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L13

createModel.m dos('HCopy -A -C mfccConfig -S scpFile.scp'); createProto('MFCC',12,20); dos('HParse -A grammerKata wordnet'); dos ('HLED -A -l * -d dict -i katatypephone.mlf kata2phone.led allKata.mlf'); dos('HCompV -A -f 0.01 -m -S AllTrainDataIdentifikasi.scp -M hmm0 proto'); dos('set CLASSPATH='); dos('java CloneHMM ./hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list'); dos('HERest -A -t 600.0 -I katatypephone.mlf -S AllTrainDataIdentifikasi.scp -H hmm0/hmmdefs -M hmm0 model.list');

jumlahTotalAkurasi.m matrixcm = zeros(2,2); m1=confMatrix('rec1.mlf') m2=confMatrix('rec2.mlf') m3=confMatrix('rec3.mlf') m4=confMatrix('rec4.mlf') m5=confMatrix('rec5.mlf') total_CM = matrixcm+m1+m2+m3+m4+m5 jumlah = 0; nilaitotal=0; for i = 1 : 2 jumlah = jumlah + total_CM(i,i); for j=1:2 nilaitotal=nilaitotal+total_CM(i,j); end end total_benar=jumlah total_masukan=nilaitotal persen_akurasi=(total_benar/total_masukan)*100

Confmatrix.m function c = confMatrix(recfile) % Fungsi untuk menampilkan confusion matrik % Input : recfile (recognition file) % Output: c (confusion matrik) A = textread(recfile, '%s'); %digunakan untuk membaca file dari recfile kemudian dimasukkan kedalam A A = A(2:end);

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L14

BB = []; %disp(A) for i = 1:length(A) %dilooping per kata if ( Ai(1) == '"' ) %dicari kata yang menggunakan ", jika ketemu diberi nilai 1 selain itu 0 a=1; else a=0; end BB = [BB a]; %kata dimasukkan kedalam array end aa = find(BB); fname = A(aa); %digunakan untuk mengambil data nama dari recfile for i = 1:length(fname) fnamei = fnamei(4:end-5); end CC = []; for i = 1:length(A) if ( Ai(1) == '"' ) bb=0; else bb=1; end CC = [CC bb]; end cc = find(CC); fname2 = A(cc); %nama-nama yang sudah masuk dimasukkan kedalam fname2 %disp(fname2) simpan = ''; fid1 = fopen('bantuan.hl','w') for i = 1 : length(fname2) if ( fname2i(1) == '.') fwrite(fid1, [simpan]); fprintf(fid1, '\n'); simpan = ''; else if(fname2i(1)==fname2i+1(1)) else simpan = cat(2, simpan, fname2 i (1)); end end end fclose(fid1);

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L15

fname3 = textread('bantuan.hl', '%s'); z = 1; akurasi = zeros(2,2); liat = zeros(1,length(fname)); for i = 1 : 2 for j = 1 : 12 if(strmatch(fname3z, fnamez) == 1) akurasi(i,i) = akurasi(i,i) + 1; else for k = 1 : 2 if(strmatch(fname3z, fnamek*12) == 1) akurasi(i,k) = akurasi(i,k) + 1; liat(z) = k; break; end end end z = z+1; end end c=akurasi

Pengenalan Suara Pada Visual Basic ' create by : Aryadita Wijaya ' 065114008 ' Antarmuka Program Pengenalan Suara untuk pengaktifan pintu geser ' input : kata "BUKA" dan "TUTUP" ' output : Kata yang dikenali Private Sub Command1_Click() Dim Matlab As Object Dim pengenalan As String Set Matlab = CreateObject("Matlab.Application") Text1.Text = Clear Command1.Enabled = False Command2.Enabled = False Command3.Enabled = False Text1.Text = " Mulai rekam suara" pengenalan = Matlab.Execute("cd C:/MATLAB6p5/work/script;") pengenalan = Matlab.Execute("Fs = 44100;") pengenalan = Matlab.Execute("y = wavrecord(5*Fs, Fs,1);") Text1.Text = "Proses rekam suara selesai" pengenalan = Matlab.Execute("record;") pengenalan = Matlab.Execute("wavplay(y, Fs);") pengenalan = Matlab.Execute("testing") pengenalan = Matlab.Execute("getTeks('rec0.mlf')")

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L16

If Len(pengenalan) = 14 Then Text1.Text = " Hasil pengenalan : BUKA" Shape1.Visible = True Timer1.Enabled = True Timer2.Enabled = False MSComm1.Output = "0" Else Text1.Text = " Hasil pengenalan : TUTUP" Shape7.Visible = True Timer1.Enabled = False Timer2.Enabled = True MSComm1.Output = "1" End If Command1.Enabled = True Command2.Enabled = True Command3.Enabled = True End Sub Private Sub Command2_Click() Form1.Show Form2.Hide Form3.Hide End Sub Private Sub Command3_Click() Form1.Hide Form2.Hide Form3.Show End Sub Private Sub Form_Load() MSComm1.InputLen = 1 MSComm1.Settings = "9600,N,8,1" MSComm1.DTREnable = False MSComm1.CommPort = 3 MSComm1.PortOpen = True MSComm1.RThreshold = 1 Timer1.Interval = 100 Timer1.Enabled = False Timer2.Interval = 100 Timer2.Enabled = False Shape1.Visible = True Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False End Sub

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 109: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L17

Private Sub Timer1_Timer() If Shape1.Visible = True Then Shape1.Visible = False Shape2.Visible = True Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape2.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = True Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape3.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = True Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape4.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = True Shape6.Visible = False Shape7.Visible = False ElseIf Shape5.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = True Shape7.Visible = False ElseIf Shape6.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = True End If End Sub Private Sub Timer2_Timer() If Shape7.Visible = True Then

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 110: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L18

Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = True Shape7.Visible = False ElseIf Shape6.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = True Shape6.Visible = False Shape7.Visible = False ElseIf Shape5.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = False Shape4.Visible = True Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape4.Visible = True Then Shape1.Visible = False Shape2.Visible = False Shape3.Visible = True Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape3.Visible = True Then Shape1.Visible = False Shape2.Visible = True Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False ElseIf Shape2.Visible = True Then Shape1.Visible = True Shape2.Visible = False Shape3.Visible = False Shape4.Visible = False Shape5.Visible = False Shape6.Visible = False Shape7.Visible = False End If End Sub

record.m

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 111: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L19

cd C:/MATLAB6p5/work/Script/pesan; wavwrite(y,Fs,16,'pesan23'); cd C:/MATLAB6p5/work/Script;

testing.m fid1 = fopen('codeData.scp', 'w'); fwrite(fid1,['"C:/MATLAB6p5/work/Script/pesan/pesan23.wav" “C:/MATLAB6p5/work/Script/ekstraksiPesan/pesan23.mfc"']); fclose(fid1); dos('HCopy -A -C mfccConfig -S codeData.scp'); fid2 = fopen('kalimat.scp', 'w'); fwrite(fid2,['"C:/MATLAB6p5/work/Script/ekstraksiPesan/pesan23.mfc"']); fclose(fid2); dos('HVite -A -w wordnet -l . -i rec0_1.mlf -S kalimat.scp -H hmm0/hmmdefs dict model.list'); dos('HVite -A -w wordnet -l . -o ST -i rec0.mlf -S kalimat.scp -H hmm0/hmmdefs dict model.list');

getTeks.m function c = confMatrix(recfile) A = textread(recfile, '%s'); A = A(3:end); simpan = ''; for i = 1 : length(A) if( Ai(1) == '.' ) c = simpan; else if( Ai(1) == Ai+1(1) ) else simpan = cat( 2, simpan, Ai(1) ); end end end

Pengaturan Gerak Motor Servo /***************************************************** This program was produced by the CodeWizardAVR V1.25.8 Professional Automatic Program Generator © Copyright 1998-2007 Pavel Haiduc, HP InfoTech s.r.l. http://www.hpinfotech.com Project : Version : Date : Author : F4CG Company : F4CG

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 112: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L20

Comments: Chip type : ATmega16 Program type : Application Clock frequency : 11.059200 MHz Memory model : Small External SRAM size : 0 Data Stack size : 256 *****************************************************/ #include <mega16.h> #include <delay.h> // Standard Input/Output functions #include <stdio.h> unsigned char data; // Declare your global variables here void main(void) // Declare your local variables here // Input/Output Ports initialization // Port A initialization // Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In // State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T PORTA=0x00; DDRA=0x00; // Port B initialization // Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In // State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T PORTB=0x00; DDRB=0x00; // Port C initialization // Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In // State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T PORTC=0x00; DDRC=0x00; // Port D initialization // Func7=In Func6=In Func5=In Func4=In Func3=In Func2=In Func1=In Func0=In // State7=T State6=T State5=T State4=T State3=T State2=T State1=T State0=T PORTD=0x00; DDRD=0x20; // Timer/Counter 0 initialization // Clock source: System Clock // Clock value: Timer 0 Stopped // Mode: Normal top=FFh // OC0 output: Disconnected TCCR0=0x00;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 113: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L21

TCNT0=0x00; OCR0=0x00; // Timer/Counter 1 initialization // Clock source: System Clock // Clock value: 8000.000 kHz // Mode: Ph. & fr. cor. PWM top=ICR1 // OC1A output: Non-Inv. // OC1B output: Non-Inv. // Noise Canceler: Off // Input Capture on Falling Edge // Timer 1 Overflow Interrupt: Off // Input Capture Interrupt: Off // Compare A Match Interrupt: Off // Compare B Match Interrupt: Off TCCR1A=0xA0; TCCR1B=0x12; TCNT1H=0x00; TCNT1L=0x00; ICR1H=0x36; ICR1L=0x00; OCR1A=0; OCR1B=0; // Timer/Counter 2 initialization // Clock source: System Clock // Clock value: Timer 2 Stopped // Mode: Normal top=FFh // OC2 output: Disconnected ASSR=0x00; TCCR2=0x00; TCNT2=0x00; OCR2=0x00; // External Interrupt(s) initialization // INT0: Off // INT1: Off // INT2: Off MCUCR=0x00; MCUCSR=0x00; // Timer(s)/Counter(s) Interrupt(s) initialization TIMSK=0x00; // USART initialization // Communication Parameters: 8 Data, 1 Stop, No Parity // USART Receiver: On // USART Transmitter: On // USART Mode: Asynchronous // USART Baud Rate: 9600 UCSRA=0x00; UCSRB=0xd8; UCSRC=0x86; UBRRH=0x00; UBRRL=0x47;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 114: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L22

// Analog Comparator initialization // Analog Comparator: Off // Analog Comparator Input Capture by Timer/Counter 1: Off ACSR=0x80; SFIOR=0x00; while (1) // Place your code here data=getchar(); if(data=='0') OCR1A=1110; if(data=='1') OCR1A=545; ;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 115: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L23

LAMPIRAN III

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 116: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L24

Kombinasi windowsize 6ms jumlah state 18. Rec1 #!MLF!# "./buka53.rec" b u k a a a . "./buka54.rec" b u k a . "./buka55.rec" b u k a . "./buka56.rec" b u u k a . "./buka57.rec" b u k a . "./buka58.rec" b u k a . "./buka59.rec" b u k a a . "./buka6.rec" b u k a a . "./buka60.rec" b u k

a . "./buka7.rec" b u k a . "./buka8.rec" b u k a a . "./buka9.rec" b u k a a . "./tutup53.rec" t u t u u p . "./tutup54.rec" b b u k a a . "./tutup55.rec" t u u t u u p . "./tutup56.rec" b u k a . "./tutup57.rec" t u t u p

. "./tutup58.rec" t u t u p . "./tutup59.rec" t u t u p . "./tutup6.rec" t u t u p . "./tutup60.rec" t u t u p p . "./tutup7.rec" t u t u p . "./tutup8.rec" b u k a . "./tutup9.rec" t u t u p . Rec2 #!MLF!# "./buka42.rec" b u k a a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 117: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L25

. "./buka43.rec" b u k a a . "./buka44.rec" b u k a . "./buka45.rec" b u k a . "./buka46.rec" b b u k a . "./buka47.rec" b b u k a . "./buka48.rec" b u k a . "./buka49.rec" b u k a a . "./buka5.rec" b u k a a a a a . "./buka50.rec" b u k

a a . "./buka51.rec" b u k a a . "./buka52.rec" b u k a . "./tutup42.rec" t u t u p . "./tutup43.rec" t u t u p . "./tutup44.rec" t u t u p . "./tutup45.rec" t u t u u p . "./tutup46.rec" b u k a . "./tutup47.rec" b u u k a . "./tutup48.rec" t u

t u u p . "./tutup49.rec" t u u t u u p . "./tutup5.rec" t u t u p p p . "./tutup50.rec" t u t u p . "./tutup51.rec" t u t u p . "./tutup52.rec" t t t t u t u p . Rec3 #!MLF!# "./buka31.rec" b b u k a a . "./buka32.rec" b b

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 118: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L26

u k a . "./buka33.rec" b b u k a . "./buka34.rec" b b u k a . "./buka35.rec" b b u k a . "./buka36.rec" b b b b u k a . "./buka37.rec" b b u k a . "./buka38.rec" b u k a . "./buka39.rec" b b b u k a . "./buka4.rec" b u k a a

. "./buka40.rec" b b b u k a . "./buka41.rec" b u k a . "./tutup31.rec" t u t u u p . "./tutup32.rec" t t u t u p . "./tutup33.rec" t u t t u p . "./tutup34.rec" t t u t u p . "./tutup35.rec" t u t t t u p . "./tutup36.rec" t t u t

u p . "./tutup37.rec" t u t t t u p . "./tutup38.rec" t u u t u p . "./tutup39.rec" t t u t u p . "./tutup4.rec" t u t u p . "./tutup40.rec" t u t u u p . "./tutup41.rec" t u t u u p p . Rec4 #!MLF!# "./buka20.rec" b u k a .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 119: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L27

"./buka21.rec" t u t u p . "./buka22.rec" b b u k a . "./buka23.rec" b u k a . "./buka24.rec" b u k a . "./buka25.rec" b u k a . "./buka26.rec" b u k a a a . "./buka27.rec" b u k a . "./buka28.rec" b u k a a a . "./buka29.rec" b u k a a .

"./buka3.rec" b b u k a . "./buka30.rec" b u k a a . "./tutup20.rec" t u t u p . "./tutup21.rec" t u u t u p . "./tutup22.rec" t u t u p . "./tutup23.rec" t u t u p . "./tutup24.rec" t u t u p . "./tutup25.rec" t u t u p p . "./tutup26.rec" t u

t u u p . "./tutup27.rec" t u t u p . "./tutup28.rec" t u t t u p . "./tutup29.rec" t u t u u p . "./tutup3.rec" t u t u p p . "./tutup30.rec" t u t u u p . Rec5 #!MLF!# "./buka1.rec" b u k a a . "./buka10.rec" b u k a a .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 120: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L28

"./buka11.rec" b u k a . "./buka12.rec" b u k a . "./buka13.rec" b u k a . "./buka14.rec" b u k a . "./buka15.rec" b u k a a . "./buka16.rec" b b u k a . "./buka17.rec" b b u k a . "./buka18.rec" b b u k a . "./buka19.rec" b b u k a a . "./buka2.rec"

b u k a a . "./tutup1.rec" t u t u p . "./tutup10.rec" t u t u p . "./tutup11.rec" t u t u p p . "./tutup12.rec" t u t u p p . "./tutup13.rec" t u t u p . "./tutup14.rec" t u t u p . "./tutup15.rec" t u t u p . "./tutup16.rec" t u t

u p . "./tutup17.rec" t u t u p p . "./tutup18.rec" t u t u p . "./tutup19.rec" t u t u p . "./tutup2.rec" t u t u p .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 121: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L29

Kombinasi windowsize

4ms jumlah state 18. Rec1 #!MLF!# "./buka53.rec" b u k a a a . "./buka54.rec" b b u k a . "./buka55.rec" b u k a . "./buka56.rec" b u k a . "./buka57.rec" b u k a . "./buka58.rec" b u k a . "./buka59.rec" b u k k a a . "./buka6.rec" b u k k a a a

. "./buka60.rec" b u k a . "./buka7.rec" b u k a . "./buka8.rec" b u k a a a . "./buka9.rec" b u k a a a . "./tutup53.rec" t u t u p . "./tutup54.rec" b u k a a . "./tutup55.rec" t u u t u u p . "./tutup56.rec" b u k a . "./tutup57.rec" t u

t u p . "./tutup58.rec" b u k a a . "./tutup59.rec" t u t u p . "./tutup6.rec" t u t u p . "./tutup60.rec" t u t u p . "./tutup7.rec" t u t u p p . "./tutup8.rec" b u k a . "./tutup9.rec" t u t u p . Rec2 #!MLF!# "./buka42.rec" b u k a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 122: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L30

a . "./buka43.rec" b u k a . "./buka44.rec" b u k a . "./buka45.rec" b u k k a . "./buka46.rec" b b u k a . "./buka47.rec" b b b b u k a . "./buka48.rec" b u k a . "./buka49.rec" b u k a a . "./buka5.rec" b u u u k a a a . "./buka50.rec"

b b u k a . "./buka51.rec" b b u k a a . "./buka52.rec" b u k a . "./tutup42.rec" t u t u p . "./tutup43.rec" t u t u u p . "./tutup44.rec" t u t u p . "./tutup45.rec" t t t t u t u p . "./tutup46.rec" t u t u p . "./tutup47.rec" t

u t u u p . "./tutup48.rec" t u t u u p . "./tutup49.rec" t u u t u u p . "./tutup5.rec" t u t u p p . "./tutup50.rec" t u t u p . "./tutup51.rec" t t u u t u p . "./tutup52.rec" t t t t u t u p . Rec3 #!MLF!# "./buka31.rec"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 123: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L31

b b u k a a . "./buka32.rec" b b b u k a . "./buka33.rec" b b u k k k a . "./buka34.rec" b b u k a a . "./buka35.rec" b b u k a . "./buka36.rec" b b b b u k a . "./buka37.rec" b b u k a . "./buka38.rec" b u k a .

"./buka39.rec" b b b b u k a . "./buka4.rec" b u k a a . "./buka40.rec" b b b u k a a . "./buka41.rec" b u k a . "./tutup31.rec" t u u t u u p p . "./tutup32.rec" t t t u t u p . "./tutup33.rec" t u u t t u p . "./tutup34.rec" t

t t u t u p . "./tutup35.rec" t u t t t u p . "./tutup36.rec" t u t u u u p . "./tutup37.rec" t u t t t u p . "./tutup38.rec" t u u t u p . "./tutup39.rec" t u t t t t u p . "./tutup4.rec" t u t u p . "./tutup40.rec" t

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 124: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L32

u u t u u p . "./tutup41.rec" t u t u p p p p . Rec4 #!MLF!# "./buka20.rec" b b u k a a a . "./buka21.rec" t u t u p . "./buka22.rec" b b u k a . "./buka23.rec" b b u k a . "./buka24.rec" b b u k a a . "./buka25.rec" b u

k a a . "./buka26.rec" b u k a a a . "./buka27.rec" b u k a a . "./buka28.rec" b u k a a a . "./buka29.rec" b u k a a . "./buka3.rec" b u k a . "./buka30.rec" b u k a a . "./tutup20.rec" t u t u p . "./tutup21.rec" t u t u p .

"./tutup22.rec" t u t u p . "./tutup23.rec" t u t u p . "./tutup24.rec" t u t u p . "./tutup25.rec" t u t u u p . "./tutup26.rec" t u t u u p . "./tutup27.rec" t u t u p . "./tutup28.rec" t u t u p . "./tutup29.rec" t u t t u u p . "./tutup3.rec"

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 125: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L33

t u t u p p . "./tutup30.rec" b u u k k a . Rec5 #!MLF!# "./buka1.rec" b u k a . "./buka10.rec" b u k a a . "./buka11.rec" b u k a . "./buka12.rec" b u k a . "./buka13.rec" b u k a . "./buka14.rec" b b u k a . "./buka15.rec" b u k a

. "./buka16.rec" b b u k a . "./buka17.rec" b b u k a . "./buka18.rec" b b u k a a a a . "./buka19.rec" b b u k a a a a . "./buka2.rec" b u k a a a . "./tutup1.rec" t u t u p . "./tutup10.rec" t u t u p . "./tutup11.rec" t u t

u p . "./tutup12.rec" t u t u p . "./tutup13.rec" t u t u p . "./tutup14.rec" t u t u p . "./tutup15.rec" t u t u u p . "./tutup16.rec" t u t u u p . "./tutup17.rec" t u t u u p p . "./tutup18.rec" t u t u p p . "./tutup19.rec" t u t

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 126: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L34

u p . "./tutup2.rec" t u t u u p p .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 127: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L35

Kombinasi windowsize

5ms jumlah state 11. Rec1 #!MLF!# "./buka53.rec" b u k k a a a a a . "./buka54.rec" b b u k a . "./buka55.rec" b u k a . "./buka56.rec" b u u k a . "./buka57.rec" b u k a . "./buka58.rec" b u k a . "./buka59.rec" b u k a a . "./buka6.rec" b u k a

a a . "./buka60.rec" b u k a . "./buka7.rec" b u k a . "./buka8.rec" b u k a . "./buka9.rec" b u k a a . "./tutup53.rec" t u t t t u u p . "./tutup54.rec" b u k a a . "./tutup55.rec" t u u t u u p . "./tutup56.rec" b u k a . "./tutup57.rec"

t u t u p . "./tutup58.rec" b u k a a . "./tutup59.rec" t u t u p . "./tutup6.rec" t u t u p p p . "./tutup60.rec" t u t u p . "./tutup7.rec" t u t u u p . "./tutup8.rec" b u k a . "./tutup9.rec" t u t u u u u p . Rec2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 128: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L36

#!MLF!# "./buka42.rec" b b u k a . "./buka43.rec" b b u k a a a a . "./buka44.rec" b b u k a a a . "./buka45.rec" b b u k k k a . "./buka46.rec" b b b u k a . "./buka47.rec" b b b u k a . "./buka48.rec" b u k a . "./buka49.rec" b u

k a . "./buka5.rec" t u t u p . "./buka50.rec" b u k k a . "./buka51.rec" b u k a . "./buka52.rec" b u k a . "./tutup42.rec" t u t u u p p . "./tutup43.rec" t u t u u p . "./tutup44.rec" t u t u u p . "./tutup45.rec" t u u t u u

p . "./tutup46.rec" t u t u u p . "./tutup47.rec" t u t u u p . "./tutup48.rec" t u t u u p . "./tutup49.rec" t u t u u p . "./tutup5.rec" t u t u p . "./tutup50.rec" t u t u u p . "./tutup51.rec" t t u u u t u p . "./tutup52.rec" t

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 129: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L37

t t u t u u p p . Rec3 #!MLF!# "./buka31.rec" b b u u k a . "./buka32.rec" b b u u k a . "./buka33.rec" b b u k k k a a . "./buka34.rec" b b u k a . "./buka35.rec" b b u k a . "./buka36.rec" b b b b u k a . "./buka37.rec"

b b u k a . "./buka38.rec" b u k a . "./buka39.rec" b b u k a . "./buka4.rec" b u k a a . "./buka40.rec" b b b u k a . "./buka41.rec" b u k a . "./tutup31.rec" t t u u t u u p . "./tutup32.rec" t u u t u u p . "./tutup33.rec" t

u u t u u p . "./tutup34.rec" t t u t u u u p . "./tutup35.rec" t u u t u u p . "./tutup36.rec" t t u u t u u p . "./tutup37.rec" t u u t t u p . "./tutup38.rec" t t u u t u p . "./tutup39.rec" t u u t u p

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 130: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L38

p . "./tutup4.rec" t u t u p p p p . "./tutup40.rec" t t u u t u u p . "./tutup41.rec" t u t u p p p p p . Rec4 #!MLF!# "./buka20.rec" b u k a a a . "./buka21.rec" t u t u p . "./buka22.rec" b b u k a . "./buka23.rec" b u

k a a . "./buka24.rec" b u k a . "./buka25.rec" b u k a a . "./buka26.rec" b u k a a . "./buka27.rec" b u k a . "./buka28.rec" b u k a . "./buka29.rec" b u k a a a . "./buka3.rec" b u k a . "./buka30.rec" b u k a a . "./tutup20.rec" t u t

u u p . "./tutup21.rec" t u t u p . "./tutup22.rec" t u t u p . "./tutup23.rec" t u t u p . "./tutup24.rec" t u t u p . "./tutup25.rec" t u t u p . "./tutup26.rec" t u t u p . "./tutup27.rec" t u t u u p . "./tutup28.rec" t u t t t u

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 131: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L39

p . "./tutup29.rec" t u t u u p . "./tutup3.rec" t u t u p . "./tutup30.rec" t u t u u p . Rec5 #!MLF!# "./buka1.rec" b u k a a . "./buka10.rec" b u k a a a a . "./buka11.rec" b u k a . "./buka12.rec" b u k a a . "./buka13.rec" b u k

a . "./buka14.rec" b u k a . "./buka15.rec" b u k a . "./buka16.rec" b u k a . "./buka17.rec" b u k a . "./buka18.rec" b u k a a . "./buka19.rec" b b u k a a a a . "./buka2.rec" b u k a a . "./tutup1.rec" t u t u p . "./tutup10.rec" t u t

t u p . "./tutup11.rec" t u t u u p . "./tutup12.rec" t u t u p p . "./tutup13.rec" t u t u p . "./tutup14.rec" t u t u p . "./tutup15.rec" t u t u u p . "./tutup16.rec" t u t u u p . "./tutup17.rec" t u t u p . "./tutup18.rec" t u t

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 132: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L40

u p . "./tutup19.rec" t u t u p . "./tutup2.rec" t u t u u p .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 133: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L41

Kombinasi windowsize

6ms jumlah state 14. Rec1 #!MLF!# "./buka53.rec" b u k a a . "./buka54.rec" b u k a . "./buka55.rec" b u k a . "./buka56.rec" t u t u u p . "./buka57.rec" b u k a . "./buka58.rec" b u k a . "./buka59.rec" b u u k a . "./buka6.rec" b u k k a a . "./buka60.rec"

b u k a . "./buka7.rec" b u k a . "./buka8.rec" b u k a . "./buka9.rec" b b u k a . "./tutup53.rec" t u t u u p . "./tutup54.rec" t u t u p . "./tutup55.rec" b b b u k a . "./tutup56.rec" b u u k a . "./tutup57.rec" t u t u p .

"./tutup58.rec" t u t u p . "./tutup59.rec" t u t u p . "./tutup6.rec" t u t u p . "./tutup60.rec" t u t t u p p p p . "./tutup7.rec" t u t u p . "./tutup8.rec" b u k a . "./tutup9.rec" t u t u p . Rec2 #!MLF!# "./buka42.rec" b b u k a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 134: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L42

. "./buka43.rec" b b u k a . "./buka44.rec" b u k a . "./buka45.rec" b u k a . "./buka46.rec" b b u k a . "./buka47.rec" b b u k a . "./buka48.rec" b u k a . "./buka49.rec" b u k a . "./buka5.rec" b u k a . "./buka50.rec" b u k a . "./buka51.rec" b u

k a . "./buka52.rec" b u k a . "./tutup42.rec" t u t u p . "./tutup43.rec" t u t u p . "./tutup44.rec" t u t u u p . "./tutup45.rec" t u t u u p . "./tutup46.rec" t u t u u p . "./tutup47.rec" t u t u u p . "./tutup48.rec" t u t u p

. "./tutup49.rec" t u u t u u p . "./tutup5.rec" t u t u p p p p p . "./tutup50.rec" t u t u u p . "./tutup51.rec" t u t u u p . "./tutup52.rec" t t t t u t u p . Rec3 #!MLF!# "./buka31.rec" b b u k a . "./buka32.rec" b b u

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 135: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L43

k a . "./buka33.rec" b b u k a a . "./buka34.rec" b b u k a . "./buka35.rec" b b u k k a . "./buka36.rec" b b b b u k a . "./buka37.rec" b b u k a . "./buka38.rec" b b u k a . "./buka39.rec" b b u k a . "./buka4.rec" b u k a

a . "./buka40.rec" b b b u k a . "./buka41.rec" b u k a . "./tutup31.rec" t t u t u p . "./tutup32.rec" t t u t u p . "./tutup33.rec" t u t t u p . "./tutup34.rec" t t u t u p . "./tutup35.rec" t u t t t u p . "./tutup36.rec" t t u

t u u p . "./tutup37.rec" t u t t t t u p . "./tutup38.rec" t t u u t u p . "./tutup39.rec" t u t t t u p . "./tutup4.rec" t u t u p . "./tutup40.rec" t u t u u p . "./tutup41.rec" t u t u u p p p . Rec4 #!MLF!#

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 136: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L44

"./buka20.rec" b b u k a . "./buka21.rec" t u t u p . "./buka22.rec" b b u k a . "./buka23.rec" b u k a . "./buka24.rec" b u k a . "./buka25.rec" b u k a . "./buka26.rec" b u k a . "./buka27.rec" b u k a . "./buka28.rec" b u k a . "./buka29.rec" b u k

a a a . "./buka3.rec" b b u k a . "./buka30.rec" b u k a . "./tutup20.rec" t u t u u p . "./tutup21.rec" t u u t u p . "./tutup22.rec" b b u k a . "./tutup23.rec" t u t u p . "./tutup24.rec" t u t u p . "./tutup25.rec" t u t u u p

p . "./tutup26.rec" t u t u p . "./tutup27.rec" t u t u p . "./tutup28.rec" t u t u u p . "./tutup29.rec" t u t t u u p . "./tutup3.rec" t u t u p . "./tutup30.rec" t u t u u p . Rec5 #!MLF!# "./buka1.rec" b u k a . "./buka10.rec" b u k

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 137: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L45

k a . "./buka11.rec" b u k a . "./buka12.rec" b u k a . "./buka13.rec" b u k a . "./buka14.rec" b u k a . "./buka15.rec" b u k a . "./buka16.rec" b u k a . "./buka17.rec" b u k a . "./buka18.rec" b u k a a . "./buka19.rec" b b u k a a .

"./buka2.rec" b u k a . "./tutup1.rec" t u t u p p . "./tutup10.rec" t u t u p . "./tutup11.rec" t u t u u p . "./tutup12.rec" t u t u p p . "./tutup13.rec" t u t u p . "./tutup14.rec" t u t u p p . "./tutup15.rec" t u t u u p . "./tutup16.rec"

t u t u p . "./tutup17.rec" t u t u p . "./tutup18.rec" t u t u p . "./tutup19.rec" t u t u p . "./tutup2.rec" t u t u p .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 138: APLIKASI HIDDEN MARKOV MODEL PADA PINTU ...suara atau ucapan adalah Jaringan Saraf Tiruan (JST) dan Hidden Markov Model (HMM). Aplikasi Hidden Markov Model pada pintu geser berbasis

L46

LAMPIRAN IV

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI