[Review] Listening to speech in the presence of other sounds

C.J. Darwin

1. Pendahuluan

Meskipun kebanyakan riset dalam persepsi mengenai suara telah dilakukan dengan suara yang didengarkan tanpa suara lain yang mengganggu, kami hampir selalu mendengar pada suara yang melawan suara latar atau suara lain yang biasa tidak kita hiraukan. Namun, suara-suara yang tidak relevan seperti itu dapat menyebabkan permasalahan dalam algoritma pengenalan suara. Proses pemisahan suara dapat membangkitkan perhatian yang cukup besar dalam ilmu psikoakustik dan ilmu komputer. Sebuah solusi yang efektif bagi masalah ini akan memiliki aplikasi praktis yang penting.

Aplikasi praktis dari algoritma pengenalan suara terbatas pada permasalahan yang dimunculkan oleh suara tambahan. Algoritma pengenalan suara, meskipun terus berjaya dalam lingkungan yang sepi (atau yang sengaja dibuat sepi dengan mikrofon pembatal kebisingan), gagal dengan keberadaannya suara latar yang biasa tidak mengganggu pendengar manusia. Suara tambahan dapat membuat masalah bagi pengenalan suara dalam berbagai hal. Strategi sederhana untuk pengenalan suara otomatis, seperti penyesuaian template spektral, dapat terganggu oleh suara tambahan sejak spektrum keseluruhan dari campuran suara tersebut menjadi sangat berbeda dari suara yang sebenarnya.

2. Pembahasan

Masalah umum mengenai bagaimana otak dapat memisahkan komponen sumber suara yang bercampur telah mendapat perhatian yang patut dipertimbangkan dari banyak psikolog 30 tahun terakhir dengan nama Auditory Scene Analysis (ASA) — judul dari sebuah buku karya Bregman (1990) yang meringkaskan bidangnya. Hubungan antara ASA dengan persepsi suara telah menjadi isu yang penuh perdebatan. Ada pandangan yang memaparkan bahwa suara dapat dirasakan dengan mekanisme pemrosesan istimewa yang membedakan persepsi terkait dengan suara lain. Ada juga yang memaparkan bahwa semua masukan suara memiliki mekanisme pengelompokkan tingkat rendah.

Sebuah properti yang menarik dari suara adalah, dalam sebuah alur waktu-frekuensi seperti spektrogram, merupakan sinyal yang menyebar, yang sebagian besar terdiri atas harmoni yang memiliki ciri khas masing-masing, dimana amplitudonya yang beragam dan bertahap dengan frekuensi menjadi maksimal saat mendekati puncak pembentukan suara. Ada pula kalanya hening, atau hampir hening, contohnya ketika vokal berhenti selama menghasilkan konsonan berhenti. Oleh karena itu, ketika dua sinyal suara yang berbeda bercampur dengan tingkat yang mirip, bagian waktu-frekuensi lokal tertentu sebagian besar didominasi oleh satu sinyal. Dengan kata lain, dalam campuran dua buah sinyal suara, setiap bagian waktu-frekuensi lokal akan mencerminkan dominasi nilai dari salah satu sinyal suara.

3. Kesimpulan

Masalah yang sulit terkait bagaimana suara dapat dikenal diatas suara latar atau suara lain telah mendapat perhatian dari banyak psikolog dan saintis komputer. Suara dapat dikenal dengan baik oleh pendengar manusia dalam keadaan distorsi dan kebisingan suara latar yang beragam. Otak manusia menggunakan mekanisme persepsi yang luas untuk mencapai tingkat pengenalan yang kini jauh diata sistem komputer yang ada.

Source: http://www.jstor.org/stable/20208485

[Review] To Purchase or to Pirate Software: An Empirical Study

Hsin K. Cheng, Ronald R. Sims, and Hildy Teegen

1. Pendahuluan

Penyalinan perangkat lunak secara illegal, atau yang biasa dipanggil pembajakan perangkat lunak, kini sudah sangat umum dan menjadi sebuah masalah yang serius. Banyak peneliti yang menghubung-hubungkan insiden pembajakan perangkat lunak yang kini sudah meluas dengan sikap orang-orang terhadap perilaku pembahakan perangkat lunak dan norma orang-orang disekitarnya. Meski begitu, literatur yang berlaku saat ini membiarkan sebuah pertanyaan yang sangat mendasar, yakni apa tujuan dari orang-orang yang membajak perangkat lunak. Kamipun mengidentifikasi apa yang memotivasi orang yang lebih memilih untuk membeli sebuah perangkat lunak dibandingkan membajaknya. Dengan mengerti mengapa orang membeli atau membajak perangkat lunak akan memberikan nilai yang penting bagi para pembuat kebijakan untuk mengembangkan perhitungan yang efektif untuk menyelesaikan permasalahan pembajakan perangkat lunak.

2. Pembahasan

Untuk mengidentifikasi alasan-alasan orang untuk membajak atau membeli perangkat lunak, pelajar bisnis dipilih sebagai subjek pembelajaran. Riset telah menunjukkan bahwa pembajakan perangkat lunak lebih umum dilakukan dalam dunia akademi dibandingkan dengan bisnis; sekolah dan universitas dipercaya sebagai tempat berkembangnya pembajakan perangkat lunak. Selain itu, permasalahan pembajakan perangkat lunak dimulai sebelum pelajar bisnis muda menjadi seorang profesional dan pelajar bisnis memiliki kemungkinan yang besar untuk menggunakan perangkat lunak dalam karir profesionalnya setelah lulus.

Wawancara dilakukan dengan pelajar sarjana dan pascasarjana untuk mendapatkan daftar alasan/motivasi untuk membajak atau membeli perangkat lunak. Kuesioner dengan pertanyaan terbuka juga digunakan untuk mengidentifikasinya. Setelah daftar alasan didapat, daftar tersebut disertakan kedalam kuesioner terakhir yang ditujukan kepada responden lain untuk mengurutkan alasan-alasan tersebut dari mulai yang terpenting.

Berikut adalah beberapa alasan umum yang didapat untuk membeli perangkat lunak:
– Dibutuhkan untuk pekerjaan sekolah atau kantr
– Sering digunakan
– Sadar hukum
– Dapat menggunakan layanan dukungan teknis jika ada masalah
– Ketersediaan manual

Berikut adalah beberapa alasan umum yang didapat untuk membajak perangkat lunak:
– Hanya menggunakannya dalam jangka waktu yang pendek
– Harga perangkat lunak yang terlalu mahal
– Lisensi dari perangkat lunak terlalu membatasi pengguna
– Sedikitnya kemungkinan untuk dijerat hukum
– Tidak mampu untuk membeli perangkat lunaknya

3. Kesimpulan

Riset kami menemukan bahwa tiga alasan terpenting dari responden untuk membeli perangkat lunak adalah “dibutuhkan dalam pekerjaan sekolah atau kantor,” “sering digunakan,” dan “ketersediaan manual”. Pentingnya “ketersediaan manual” sangat perlu untuk diperhatikan. Dari perspektif model ekonomik normatif, manual dari sebuah perangkat lunak menambah nilai dari produk perangkat lunak itu sendiri. Sementara itu, tingkat kesulitan untuk menyalin manual dari perangkat lunak menambah biaya dari pembajakan perangkat lunak itu sendiri.

Tiga alasan terpenting dari responden untuk membajak perangkat lunak adalah “perangkat lunak terlalu mahal,” “hanya ingin mencoba,” dan “tidak mampu untuk membeli” dengan keterjangkauan dari harga sebuah perangkat lunak sebagai alasan yangat umum digunakan oleh pembajak perangkat lunak. Pembajakan perangkat lunak seringkali digunakan oleh penjual perangkat lunak sebagai alasan untuk memberi harga yang lebih tinggi kepada perangkat lunaknya untuk menutupi potensi kerugian yang ditimbulkan akibat pembajakan.

Source: http://www.jstor.org/stable/40398240

[Review] Preventive and Deterrent Controls for Software Piracy

Ram D. Gopal and G. Lawrence Sanders

1. Pendahuluan

Dalam sebuah usaha untuk melindungi properti intelektualnya dan bersaing secara efektif dalam pasar yang terus berkembang secara dinamis, para penerbit perangkat lunak telah menjalankan cukup banyak kontrol preventif dan deteren untuk mencegah pembajakan perangkat lunak. Menurut kebijakan konvensional, menurunkan angka pembajakan akan memaksa konsumen untuk mendapatkan perangkat lunaknya secara sah, sehingga akan meningkatkan keuntungan perusahaan. Kami mengembangkan sebuah model analitik untuk menguji implikasi pengukuran anti-pembajakan pada keuntungan perusahaan. Menurut hasil kami, tindakan kontrol preventif menurunkan keuntungan dan kontrol deteren berpotensial untuk meningkatkan keuntungan.

2. Pembahasan

Kontrol preventif menggunakan teknologi untuk meningkatkan biaya yang diperlukan dalam aksi pembajakan. Kontrol seperti itu, biasanya disebut sebagai strategi front-end, yang biasanya dilakukan melalui skema proteksi penyalinan berbasis perangkat keras atau lunak. Contoh dari metode proteksi berbasis perangkat keras adalah penggunaan piringan yang tidak standar, kartu identitas, dan penguncian perangkat keras. Contoh dari metode proteksi berbasis perangkat lunak adalah dengan menanamkan kode spesial didalam perangkat lunak yang membuat penyalinan menjadi lebih sulit bagi pembajak.

Kontrol deteren, berbeda dengan kontrol preventif, tidak secara langsung meningkatkan biaya yang diperlukan dalam aksi pembajakan. Kontrol deteren, atau yang biasa disebut dengan strategi back-end, merupakan sebuah usaha untuk menghalangi pembajak untuk menyalin perangkat lunak dengan menyebarkan informasi mengenai buruknya pembajakan perangkat lunak kepada publik. Selain itu, perusahaan perangkat lunak juga menyebarkan informasi mengenai efek dari pembajakan dalam pengembangan perangkat lunak baru. Itu semua biasanya disampaikan melalui kampanye edukasional, investigatif, dan sah. Kampanye edukasional berusaha untuk mengajarkan pengguna mengenai hukum terkait hak cipta dan untuk menginspirasikan perubahan sikap mengenai perilaku penyalinan perangkat lunak yang baik dan benar.

3. Kesimpulan

Untuk menurunkan tingkat pembajakan perangkat lunak dapat dicapai dengan beberapa cara yang diantaranya adalah dengan menambahakan proteksi pada perangkat lunaknya ataupun dengan menyampaikan kampanye-kampanye pada masyarakat agar sadar bahwa pembajakan perangkat lunak bukanlah hal yang baik. Cara mana yang harus ditempuh, itu dikembalikan lagi kepada masing-masing pengembang atau penjual perangkat lunak, namun ada baiknya apabila mereka dapat mengubah sikap masyarakat agar segera sadar betapa pentingnya menghargai properti intelektual para pengembang perangkat lunak.

Source: http://www.jstor.org/stable/40398239

[Review] On Non-functional Requirements in Software Engineering

Lawrence Chung and Julio Cesar Sampaio do Prado Leite

Department of Computer Science, The University of Texas at Dallas
Departamento de Informatica, Pontificia Universidade Catolica do Rio de Janeiro
www.utdallas.edu/~chung/, www.inf.puc-rio.br/~julio

1. Pendahuluan

Pada dasarnya, kegunaan dari sebuah sistem perangkat lunak ditentukan oleh karakteristik fungsionalitas dan non-fungsionalitasnya, seperti fleksibilitas, performa, interoperabilitas, dan keamanan.

Sama seperti segala hal dalam dunia ini, kualitas juga sangat dibutuhkan dalam rekayasa perangkat lunak, dan karakteristik fungsional baik non-fungsional harus dipertimbangkan kedalam perkembangan dari sebuah sistem perangkat lunak yang berkualitas. Namun, karena permintaan untuk dapat segera berjalannya sistem untuk memenuhi (hanya) kebutuhan dasar, dan karena sifat dari hal-hal non-fungsional yang halus dan kurang diperhatikan, sebagian besar perhatian dalam rekayasa perangkat lunak seringkali dipusatkan pada notasi dan teknik untuk menentukan dan menyediakan fungsi-fungsi yang harus dilakukan oleh sebuah perangkat lunak.

2. Pembahasan

Dalam bahasa sehari-hari, kebutuhan non-fungsional adalah tingkat kebisaan dari suatu sifat, misalnya tingkat kegunaan, fleksibilitas, performa, interoperabilitas, integritas, koherensi, atau keamanan. Salah satu karya penting terkait kebutuhan non-fungsionalitas adalah NFR Framework (kerangka kebutuhan non-fungsionalitas), yang memisahkan konsep fungsionalitas dari atribut kualitas lainnya dan memerhatikan produktifitas, waktu, dan biaya, dengan tujuan abstraksi tingkat tinggi. Daripada mementingkan kebutuhan dalam hal fungsi detil, batasan dan atribut, NFR Framework merancang pemisahan kebutuhan dengan menggunakan konsep goal dan softgoal.

Dalam ranah arsitektur perangkat lunak, salah satu kata kunci yang akan sering ditemukan adalah “atribut kualitas”, yang dimengerti sebagai sekumpulan perhatian yang terkait pada konsep kualitas. Untuk definisi dari kualitas itu sendiri, sebuah standar IEEE digunakan sebagai patokan: “Kualitas perangkat lunak adalah tingkat dimana perangkat lunak memiliki sebuah kombinasi atribut yang diinginkan (misalnya reliabilitas, interoperabilitas).”

3. Kesimpulan

Kebutuhan non-fungsional yang tidak jarang dilupakan oleh perekayasa perangkat lunak juga memiliki peran yang sangat penting untuk meningkatkan kualitas dari suatu produk perangkat lunak. Namun seringkali perekayasa perangkat lunak tidak lihai dalam membedakan mana yang merupakan kebutuhan fungsional dan non-fungsional sehingga akan terdapat aspek-aspek kasat mata yang kurang dari perangkat lunak yang dihasilkan.

Source: http://dl.acm.org/citation.cfm?id=1577356

[Review] Information Technology in Three Small Developed Countries

Phillip Ein-Dor, Michael D. Myers, and K.S. Raman

1. Pendahuluan

Persepsi yang menyatakan bahwa ukuran yang kecil tidak lagi menjadi sebuah kerugian ekonomi bagi organisasi atau negara kini telah menyebar kemana-mana. Kamipun setuju dengan persepsi tersebut bahwa negara kecil bukan saja tidak memiliki sebuah kerugian ekonomi akibat ukuran negaranya, tetapi mereka justru memiliki keuntungan besar terhadap pesaing-pesaing yang lebih besar dalam hal industri teknologi informasi. Tentu saja, kini sudah banyak negara kecil yang maju yang telah mencapai kesuksesan yang patut dipertimbangkan dalam perkembangan dari industri teknologi informasinya. Tiga negara yang telah kami pelajari disini — Israel, Selandia Baru, dan Singapura — adalah negara-negarayang telah menunjukkan perkembangan yang sangat pesar dalam industri teknologi informasinya dalam beberapa tahun kebelakang, meskipun faktanya mereka termasuk negara-negara yang kecil di dunia, dan berbeda dalam hal geografis, budaya, dan politik.

Tujuan dari pembelajaran ini adalah untuk menjelaskan dan membandingkan bagaimana industri teknologi informasi pada tiga negara kecil yang maju tersebut.

2. Pembahasan

Pembelajaran ini mulanya direncanakan untuk menyajikan mengenai pengertian dari perkembangan produksi teknologi informasi yang dinamis dalam negara kecil yang maju; dengan mengerti hal tersebut, juga akan membutuhkan perbandingan dengan perkembangan dalam negara-negara besar dan negara kecil lain yang menghadapi hambatan yang berbeda. Dengan demikian, metodologi yang digunakan pada dasarnya mengumpulkan data yang disarankan pada model teoretikal, dengan usaha untuk menyediakan perbandingan sebanyak mungkin.

Setelah kami membandingkan perkembangan industri teknologi informasi di tiga negara tersebut, kami melihat sebagaimana pepsatnya perkembangan teknologi informasi mereka dalam beberapa tahun terakhir. Kami telah mengenali faktor-faktor yang ikut menyukseskan perkembangan industri teknologi informasi mereka dan kami juga telah menyediakan penjelasan untuk perbedaan diantara ketiga negara tersebut. Meskipun masih ada kemungkinan faktor lain seperti budaya, sejarah, atau ekonomi, namun tetap memiliki kemungkinan perbedaan pada ketiga negara tersebut dan kebanyakan dari penemuan kami menyatakan sebagai berikut:
1. Ketiga negara tersebut memiliki tingkat perkembangan ekonomi yang serupa
2. Ketiga negara tersebut memiliki industri teknologi informasi yang maju
3. Industri teknologi informasi yang paling berkembang adalah Israel, diikuti oleh Singapura dan Selandia Baru
4. Variabel luar — lokasi geografi, ketersediaan bahan mentah dan budaya nasional — tidak terlalu menjelaskan perbedaan tingkat perkembangan teknologi informasi. Hal ini didukung oleh tinjauan dalam manajemen negara-negara Asia yang menyimpulkan bahwa perbedaan budaya dan lingkungan hanya berlangsung sementara.
5. Variabel dalam, teknologi informasi lokal dan strategi perusahaan tidak terlalu menjelaskan perbedaan perkembangan dalam industri teknologi informasi meski memang sebetulnya terlihat ada hubungannya antara ukuran perusahaan dengan tingkat perkembangan.

3. Kesimpulan

Meski ketiga negara kecil yang maju tersebut tidak memiliki keuntungan dalam hal bahan mentah dan hanya memiliki pasar domestik yang kecil, mereka memiliki infrastruktur teknologi informasi dan kemampuan manusia yang dibutuhkan untuk bisa berkembang. Mereka adalah orang-orang yang gesit dan fleksibel dan dapat menemukan pasar uang dibidangnya.

Source: http://www.jstor.org/stable/40398241

[Review] Exploring the Difficulties of Learning Object-Oriented Techniques

Steven D. Sheetz, Gretchen Irwin, David P. Tegarden, H. James Nelson, David E. Monarchi

1. Pendahuluan

Analisis, desain, dan teknik pemrograman berorientasi objek telah muncul sebagai solusi yang berpotensial untuk membantu masalah krisis perangkat lunak. Meski begitu, mempelajari teknik-teknik berorientasi objek bisa jadi hal yang sulit. Kajian ini menyelidiki persepsi pelajar mengenai kesulitannya dalam mempelajari dan menggunakan teknik-teknik berorientasi objek. Dua grup pelajar yang baru saja menyelesaikan kuliah 16 minggu dalam pengembangan sistem berorientasi objek ikut berpartisipasi dalam kajian ini.

2. Pembahasan

Pemetaan kognitif adalah sekumpulan teknik untuk mempelajari dan merekam persepsi orang-orang mengenai dunia disekitarnya. Teknik pemetaan kognitif telah digunakan untuk penyelidikan dalam area-area yang berbeda, termasuk kepercayaan politisi, pendapat musisi mengenai penampilan suatu karya musik, kebutuhan sistem informasi, perolehan pengetahuan, kecerdasan buatan yang terdistribusi, dan analisis pemetaan kognitif sebagai bantuan pembuat keputusan. Pemetaan kognitif umumnya diawali dengan menanyakan sebuah pertanyaan kepada partisipan untuk memperoleh persepsinya. Pertanyaan yang diajukan kepada partisipan dalam banyak kajian adalah pertanyaan yang terbuka dan dipusatkan pada persepsi orang tersebut dalam lingkungan tertentu. Dalam kajian ini, pemetaan kognitif digunakan untuk memperoleh persepsi pelajar mengenai pengalaman mereka dalam mempelajari teknik-teknik berorientasi objek.

Sebuah analisis dalam teknik pemetaan kognitif menunjukkan bahwa biasanya teknik tersebut terdiri atas tiga aktivitas utama: (1) memperoleh konsep, (2) menyederhanakan konsep, dan (3) menyelidiki hubungan antar konsep. Teknik Self-Q adalah sebuah teknik pemetaan kognitif yang secara spesifik didesain untuk mengurangi prasangka para periset dengan memperoleh konsep dan hubungan diantaranya secara langsung dari partisipan. Teknik Self-Q terdiri atas langkah-langkah berikut:
1. Bertanya pada diri sendiri untuk memperoleh konsep yang terkait dengan domain
2. Mengelompokkan konsep yang diperoleh kedalam beberapa kategori
3. Mengembangkan atau mendefinisikan kategorinya
4. Mengurutkan kategori-kategori tersebut berdasarkan tingkat kepentingannya
5. Menentukan hubungan diantara kategori-kategori tersebut

Dalam teknik Self-Q, langkah kelima melibatkan pembuatan peta penyebab. Peta penyebab adalah sebuah tipe spesial dari peta kognitif yang menghubungkan konsep-konsep dengan panah searah, dimana panah menunjukkan sebuah penegasan bahwa suatu konsep mempengaruhi konsep lainnya.

3. Kesimpulan

Hasil dari kajian ini memberi kontribusi kepada pengertian kita mengenai kesulitan dalam mempelajari teknik berorientasi objek dan dapat membuat pendidik lebih sensitif didalam kelas. Khususnya, kami menemukan bahwa pergeseran dari cara berpikir prosedural ke berorientasi objek dapat dibingungkan oleh dua cara. Pertama, penggunaan analisa kompleks dan teknik desain dan sarana CASE yang dapat mengurangi pengertian pelajar mengenai konsep-konsep berorientasi objek. Kedua, fakta bahwa banyak program berorientasi objek memiliki antar muka grafis yang berarti pelajar wajib mempelajari pemrograman event dan desain antar muka, sebagai tambahan dari pemrograman berorientasi objek.

Source: http://www.jstor.org/stable/40398268