129
INTERNET OF THINGS DAN KOMPUTASI EDGE PENGENALAN HINGGA KEAMANAN NOVI AZMAN, S.T., M.T. TAMPUNIAK MUSTIKA EDUKARYA JAKARTA 2020

INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

INTERNET OF THINGS DAN

KOMPUTASI EDGE

PENGENALAN HINGGA KEAMANAN

NOVI AZMAN, S.T., M.T.

TAMPUNIAK MUSTIKA EDUKARYA JAKARTA 2020

Page 2: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

Novi Azman, S.T., M.T.

INTERNET OF THINGS DAN KOMPUTASI EDGE: PENGENALAN HINGGA KEAMANAN

TAMPUNIAK MUSTIKA EDUKARYA JAKARTA 2020

Page 3: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

i

Perpustakaan Nasional : Katalog Dalam Terbitan (KDT)

NOVI AZMAN

Internet of Thinks dan Komputasi Edge : Pengenalan Hingga

Keamanan, / oleh Novi Azman.------

---Ed. 1., Cet.1 ---Jakarta : November, 2020

viii, 227 hlm., 24 cm

ISBN 978-602-60554-8-4

1. Internet of Thinks dan Komputasi Edge I. Novi azman

Hak cipta 2020, pada penulis

Dilarang mengutip sebagian atau seluruh isi

buku ini dengan cara apapun, termasuk dengan cara

penggunaan mesin fotokopi, tanpa izin sah dari penerbit

NOVI AZMAN

INTERNET OF THINGS DAN KOMPUTASI EDGE: PENGENALAN HINGGA KEAMANAN

Hak penerbitan pada CV. Tampuniak Mustika Edukarya

Jl. TB. Simatupang, Kav.38 Jakarta, Indonesia 12540

Telp : (021) 2791 2713, /Fax : (021) 2791 2778

Email : [email protected]

Disain Cover oleh Febryna Mulya

Dicetak di Pusat Kajian Pengembangan dan Pembangunan Indonesia Raya,

Jakarta, telp/fax : (021) 7804057/ 021-7804864

Page 4: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

ii

KATA PENGANTAR

Peranan literatur bagi mahasiswa dalam mengenal, memahami, dan mempelajari bidang ilmu tertentu dipandang sangat penting. Akan tetapi sering kali berbagai literatur yang dibutuhkan oleh mahasiswa sangat sulit didapatkan untuk menunjang studinya. Akibat masih kurangnya referensi buku yang ditulis oleh para ahli maupun para praktisi yang berkecimpung dalam dunia pendidikan, riset, dan industri terlebih lagi referensi dengan Bahasa Indonesia.

Buku ini mengenai Internet of Things dan juga komputasi edge di mana pada saat ini merupakan topik yang sangat hangat dan menghasilkan, oleh karena itu perlu agar kita membahas dan mendiskusikannya untuk dapat selalu menyesuaikan dengan kemajuan teknologi.

Buku ini akan membahas mulai dari apa itu Internet of Things dan komputasi edge serta aplikasinya dikehidupan kita saat ini, dilanjutkan dengan arsitektur dan modul utama dari Internet of Things dengan ekosistem yang terhubung, selanjutnya pembahsan tentang sensor, endpoint, juga sistem daya. Kemudian tidak lupa untuk membahas tentang teori komunikasi dan informasi serta analisis data dan machine learning dari data IoT. Buku ini diakhiri dengan pembahasan keamanan IoT dan komputasi Edge.

Saran dari semua pihak sangat kita harapkan demi menyempurnakan substansi buku ini. Akhirnya semoga Allah SWT melimpahkan taufik dan hidayah-Nya kepada kita semua, aamiin.

Jakarta, November 2020

Novi Azman, S.T., M.T.

Page 5: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

iii

DAFTAR ISI

KATA PENGANTAR ............................. ii

DAFTAR ISI .................................. iii

1. 1 Internet of Things dan Edge Computing: definisi dan kasus penggunaan ................................... 1

1.1. Sejarah IoT ................................ 1

1.2. Potensi IoT ................................ 3

1.3. Definisi Internet of Things ...................... 6

1.3.1. Industri dan manufaktur .................... 9

1.3.2. Konsumen ............................ 11

1.3.3. Ritel, keuangan, dan pemasaran .............. 12

1.3.4. Kesehatan ............................ 13

1.3.5. Transportasi dan Logistik .................. 14

1.3.6. Pertanian dan lingkungan .................. 15

1.3.7. Energi ............................... 16

1.3.8. Kota Pintar ............................ 17

1.3.9. Militer dan pemerintahan .................. 18

1.4. Contoh kasus penggunaan dan penerapan ........... 19

1.4.1. Studi kasus - Perawatan paliatif telemedis ........ 20

1.4.2. Penggunaan kasus retrospektif ............... 32

1.5. Ringkasan ................................ 33

2. 2 Arsitektur Internet of Things dan Modul Core IoT ....... 34

2.1. Ekosistem yang terhubung ..................... 35

2.1.1. IoT versus mesin-ke-mesin versus SCADA ....... 38

2.1.2. Nilai jaringan dan hukum Metcalfe dan Beckstrom .. 39

2.1.3. IoT dan arsitektur edge .................... 41

Page 6: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

iv

2.1.4. Peran seorang arsitek ..................... 43

2.2. Bagian 1-Sensing dan daya ..................... 45

2.3. Bagian 2-Komunikasi data ..................... 45

2.4. Bagian 3-Komputasi tepi ...................... 47

2.5. Bagian 4-Komputasi, analitik, dan pembelajaran mesin .. 48

2.6. Bagian 5 - Ancaman dan keamanan di IoT ........... 49

2.7. Ringkasan ................................ 50

3. 3 Sensor, Endpoints, dan Sistem Daya ................ 51

3.1. Perangkat penginderaan ....................... 52

3.1.1. Termokopel dan penginderaan suhu ........... 52

3.1.2. Sensor efek hall dan sensor arus .............. 56

3.1.3. Sensor fotolistrik ........................ 57

3.1.4. Sensor PIR ............................ 58

3.1.5. LiDAR dan sistem penginderaan aktif .......... 60

3.1.6. Sensor MEMS .......................... 62

3.2. Endpoints IoT berkinerja tinggi .................. 67

3.2.1. Sistem visi ............................ 67

3.2.2. Fusi sensor ............................ 71

3.2.3. Perangkat keluaran ....................... 72

3.3. Contoh fungsional (menggabungkan semuanya) ....... 72

3.3.1. Contoh fungsional - TI SensorTag CC2650 ....... 73

3.3.2. Sensor ke pengontrol ..................... 75

3.4. Sumber energi dan manajemen daya ............... 76

3.4.1. Manajemen daya ........................ 76

3.4.2. Pemanenan energi ....................... 78

3.4.3. Penyimpanan energi ...................... 85

3.5. Ringkasan ................................ 91

4. 4 Teori Komunikasi dan Informasi ................... 93

Page 7: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

v

4.1. Teori komunikasi ........................... 94

4.1.1. Energi RF dan jangkauan teoritis ............. 95

4.1.2. Gangguan RF .......................... 99

4.2. Teori informasi ........................... 101

4.2.1. Batas bitrate dan teorema Shannon-Hartley ...... 101

4.2.2. Tingkat kesalahan bit .................... 106

4.2.3. Komunikasi pita sempit versus pita lebar ....... 108

4.3. Spektrum radio ........................... 112

4.3.1. Struktur pengaturan ..................... 112

4.4. Ringkasan ............................... 116

5. 5 AnalisisData dan Machine Learning di Cloud dan Edge ... 117

5.1. Analisis data dasar di IoT ..................... 118

5.1.1. Pipeline cloud level atas .................. 121

5.1.2. Rules engines ......................... 124

5.1.3. Penyerapan - streaming, pemrosesan, dan data lake 127

5.1.4. Complex event processing ................. 130

5.1.5. Arsitektur Lambda ...................... 131

5.1.6. Kasus penggunaan sektor ................. 132

5.2. Pembelajaran mesin di IoT .................... 134

5.2.1. Sejarah singkat pencapaian AI dan pembelajaran mesin .................................. 135

5.2.2. Model machine learning .................. 139

5.2.3. Klasifikasi ........................... 141

5.2.4. Regresi ............................. 143

5.2.5. Random forests ........................ 146

5.2.6. Model Bayesian ........................ 148

5.2.7. Convolutional Neural Network .............. 151

5.2.8. Recurrent Neural Network ................. 163

Page 8: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

vi

5.2.9. Pelatihan dan inferensi untuk IoT ............ 169

5.3. Analisis data IoT serta perbandingan dan penilaian pembelajaran mesin ........................ 171

5.4. Ringkasan ............................... 173

6. 6 Keamanan IoT dan Edge ....................... 175

6.1. Cybersecurity vernacular ..................... 176

6.1.1. Istilah serangan dan ancaman ............... 176

6.1.2. Istilah pertahanan ....................... 179

6.2. Anatomi serangan cyber IoT ................... 181

6.2.1. Mirai ............................... 182

6.2.2. Stuxnet ............................. 184

6.2.3. Reaksi berantai ........................ 186

6.3. Keamanan fisik dan perangkat keras .............. 188

6.3.1. RoT ............................... 188

6.3.2. Modul manajemen kunci dan platform tepercaya .. 190

6.3.3. Prosesor dan ruang memori ................ 191

6.3.4. Keamanan penyimpanan .................. 192

6.3.5. Keamanan fisik ........................ 192

6.4. Keamanan shell ........................... 194

6.5. Kriptografi .............................. 195

6.5.1. Kriptografi simetris ..................... 197

6.5.2. Kiptrografi asimetris .................... 200

6.5.3. Hash kriptografi (otentikasi dan signing) ....... 204

6.5.4. Infrastruktur kunci publik ................. 206

6.5.5. Tumpukan jaringan tentang Keamanan Lapisan Transportasi .......................... 207

6.6. Software-defined Perimeter ................... 209

6.6.1. Arsitektur SDP ........................ 209

6.7. Blockchain dan cryptocurrency di IoT ............ 211

Page 9: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

vii

6.7.1. Bitcoin (berbasis blockchain) ............... 212

6.7.2. IOTA dan model directed acyclical graph-based (DAG) .................................. 218

6.8. Praktik terbaik keamanan IoT .................. 220

6.8.1. Keamanan holistik ...................... 220

6.8.2. Daftar periksa keamanan .................. 222

6.9. Ringkasan ............................... 223

Daftar Pustaka ................................. 224

Page 10: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

1

1.1 Internet of Things dan Edge

Computing: definisi dan kasus penggunaan

1.1. Sejarah IoT

Istilah "IoT" kemungkinan besar dapat dikaitkan dengan Kevin Ashton pada tahun 1997 dan pekerjaannya di Procter and Gamble menggunakan tag RFID untuk mengelola rantai pasokan. Pekerjaan membawanya ke MIT pada tahun 1999 di mana dia dan sekelompok individu yang berpikiran sama memulai konsorsium penelitian Auto-ID Center (untuk informasi lebih lanjut Anda dapat kunjungi laman daring tersebut pada alamathttp://www.smithsonianmag.com/innovation/kevin-ashton-describes-the-internet-of-things-

180953749/).

Sejak itu, IoT telah beralih dari tag RFID sederhana ke ekosistem dan industri yang akan memiliki 1 triliun perangkat yang terhubung ke Internet pada tahun 2030. Konsep hal-hal yang terhubung ke Internet hingga tahun 2012 terutama adalah smartphone, tablet, PC, dan laptop. Pada dasarnya, hal-hal yang pertama kali berfungsi dalam segala hal sebagai komputer. Sejak permulaan Internet yang sederhana, dimulai dengan ARPANET pada tahun 1969, sebagian besar teknologi yang mengelilingi IoT tidak ada. Hingga tahun 2000, sebagian besar perangkat yang dikaitkan dengan Internet, seperti yang dinyatakan, adalah komputer dengan berbagai ukuran. Garis waktu berikut menunjukkan lambatnya kemajuan dalam menghubungkan sesuatu ke Internet.

Page 11: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

2

Tahun Perangkat Referensi

1973 Mario W. Cardullomenerima paten untuk tag RFID pertama.

US Patent US 3713148 A

1982 Mesin soda yang terhubungke internet dari Carnegie Mellon.

https://www.cs.cmu.edu/~coke/history_long.txt

1989 Pemanggang roti yang terhubungke internet di Interop '89.

IEEE Consumer Electronics Magazine (Volume: 6, Issue: 1, Jan. 2017)

1991 HP memperkenalkan HP LaserJet IIISi: printer jaringanterhubung Ethernet pertama.

http://hpmuseum.net/display_item.php?hw=350

1993 Teko kopi yang terhubungke internet di University of Cambridge (kamerapertama yang terhubungke Internet).

https://www.cl.cam.ac.uk/coffee/qsf/coffee.html

1996 General Motors OnStar (diagnostikjarakjauh 2001). https://en.wikipedia.org/wiki/OnStar

1998 Bluetooth Special Interest Group (SIG) dibentuk. https://www.bluetooth.com/about-us/our-history

1999 Kulkas LG Internet Digital DIOS. https://www.telecompaper.com/news/lg-unveils-internetready-refrigerator--221266

2000

ContohpertamadarikonsepCooltowntentangkomputasi yang menyebar di mana-mana: HP Labs, sistemteknologikomputasi dan komunikasi yang, digabungkan, menciptakanpengalaman yang terhubungke web untuk orang, tempat, dan objek.

https://www.youtube.com/watch?v=U2AkkuIVV-I

2001 Produk Bluetooth pertama yang diluncurkan: Ponselberkemampuan Bluetooth KDDI.

http://edition.cnn.com/2001/BUSINESS/asia/04/17/tokyo.kddibluetooth/index.html

2005

LaporanPersatuan Telekomunikasi InternasionalPerserikatanBangsa-Bangsamemprediksikanmunculnya IoT untukpertamakalinya.

http://www.itu.int/osg/spu/publications/internetofthings/internetofThings_summary.pdf

2008 IPSO Alliance dibentukuntukmempromosikan IP pada objek, aliansipertama yang berfokus pada IoT.

https://www.ipso-alliance.org

Page 12: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

3

2010 Konsep Smart Lighting terbentuksetelahsuksesmengembangkan bola lampu LED solid-state.

https://www.bu.edu/smartlighting/berkass/2010/01/BobK.pdf

2014 Apple membuatprotokol iBeacon untuk beacon. https://support.apple.com/en-us/HT202880

Tentu, istilah IoT telah menghasilkan banyak minat dan hype. Seseorang dapat dengan mudah melihatnya dari sudut pandang kata kunci. Jumlah paten yang diterbitkan (https://www.uspto.gov) telah tumbuh secara eksponensial sejak tahun 2010. Jumlah pencarian Google tentang IoT pada lamanhttps://trends.google.com/trends/ dan publikasi makalah yang ditinjau sejawat IEEE mencapai lutut kurva pada tahun 2013

Gambar 1. Analisis pencarian kata kunci untuk IoT, paten, dan publikasi teknis

1.2. Potensi IoT

IoT sudah memengaruhi setiap segmen di industri, perusahaan, kesehatan, dan produk konsumen. Penting untuk memahami dampaknya, serta mengapa industri yang berbeda ini akan dipaksa untuk mengubah cara mereka membangun produk dan menyediakan layanan. Mungkin peran Anda sebagai arsitek memaksa Anda untuk fokus pada satu segmen tertentu;

Page 13: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

4

namun, memahami tumpang tindih dengan kasus penggunaan lain akan sangat membantu.

Seperti yang disebutkan sebelumnya, ada pendapat bahwa dampak industri, layanan, dan perdagangan terkait IoT akan memengaruhi 3 persen (The route to a trilyun devices, ARM Ltd 2017) hingga 4 persen (The Internet of Things: Mapping Value Beyond the Hype, McKinsey and Company 2015) dari PDB global pada tahun 2020 (diekstrapolasi). PDB global untuk 2016 adalah $ 75,64 triliun dolar, dengan perkiraan bahwa pada tahun 2020 akan meningkat menjadi $ 81,5 triliun. Itu memberikan kisaran nilai dari solusi IoT dari $ 2,4 triliun hingga sekitar $ 4,9 triliun.

Skala objek yang terhubung belum pernah terjadi sebelumnya. Spekulasi pertumbuhan industri terancam dengan risiko. Untuk membantu menormalkan dampak, kita melihat beberapa firma riset dan melaporkan jumlah objek yang terhubung. Kisarannya besar, tetapi masih dalam urutan besarnya. Rata-rata dari 10 perkiraan analis ini adalah sekitar 33,4 miliar perangkat yang terhubung pada tahun 2020-2021. ARM baru-baru ini melakukan studi dan memperkirakan bahwa pada tahun 2035 satu triliun perangkat yang terhubung akan beroperasi. Secara keseluruhan, tingkat pertumbuhan penerapan IoT dalam waktu dekat adalah sekitar 20 persen dari tahun ke tahun.

Gambar 2. Analis dan klaim industri dari jumlah objek yang terhubung

Page 14: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

5

Angka-angka ini sekilas harus mengesankan pembaca. Misalnya, jika kita mengambil sikap yang sangat konservatif dan memperkirakan bahwa hanya 20 miliar perangkat yang baru terhubung yang akan digunakan (tidak termasuk produk komputasi dan seluler tradisional), kita akan mengatakan bahwa 211 objek baru yang terhubung ke Internet akan daring setiap detik.

Mengapa hal ini penting bagi industri teknologi dan sektor TI adalah kenyataan bahwa populasi dunia saat ini memiliki tingkat pertumbuhan sekitar 0,9 persen hingga 1,09 persen per tahun (https://esa.un.org/unpd/wpp/). Tingkat pertumbuhan populasi dunia mencapai puncaknya pada tahun 1962 pada 2,6 persen dari tahun ke tahun dan terus menurun karena sejumlah faktor. Pertama dan terpenting, peningkatan PDB dan ekonomi dunia memiliki kecenderungan untuk menurunkan angka kelahiran. Faktor lain termasuk perang dan kelaparan.

Pertumbuhan itu menyiratkan bahwa objek yang terhubung dengan manusia akan menjadi stabil, dan mesin ke mesin (M2M) serta objek yang terhubung akan mewakili sebagian besar perangkat yang terhubung ke Internet. Hal ini penting karena industri TI menerapkan nilai ke jaringan tidak harus dengan seberapa banyak data yang dikonsumsi, tetapi oleh berapa banyak koneksi yang ada. Ini, secara umum, adalah hukum Metcalfe, dan kita akan membicarakannya nanti di buku ini. Perlu juga dicatat bahwa setelah situs web publik pertama ditayangkan di CERN pada tahun 1990, dibutuhkan 15 tahun tambahan bagi 1 miliar orang untuk menjadi pengguna tetap Internet. IoT berencana menambahkan 6 miliar perangkat yang terhubung per tahun. Ini, tentu saja, mengguncang industri.

Gambar 3. Perbedaan antara pertumbuhan populasi manusia versus pertumbuhan hal-hal terkait. Trennya adalah pertumbuhan 20 persen objek yang terhubung versus pertumbuhan manusia yang

hampir datar 0,9 persen. Manusia tidak akan lagi menggerakkan jaringan dan kapasitas TI.

Page 15: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

6

Perlu dicatat bahwa dampak ekonomi tidak hanya menghasilkan pendapatan. Dampak dari IoT atau teknologi apa pun datang dalam bentuk:

• Aliran pendapatan baru (misalnya, solusi energi hijau) • Mengurangi biaya (misalnya, perawatan kesehatan pasien di

rumah) • Mengurangi waktu ke pasar (misalnya, otomatisasi pabrik) • Meningkatkan logistik rantai pasokan (misalnya, pelacakan aset) • Mengurangi kerugian produksi (misalnya, pencurian atau

pembusukan barang yang mudah rusak) • Meningkatkan produktivitas (misalnya, pembelajaran mesin dan

analitik data) • Kanibalisasi (misalnya, Nest menggantikan termostat tradisional)

Dalam diskusi kita di seluruh buku ini, harus menjadi yang terpenting di benak kita tentang nilai yang diberikan oleh solusi IoT. Jika hanya gadget baru, maka cakupan pasarnya akan terbatas. Hanya ketika manfaat yang dapat diperkirakan melebihi biayanya, industri akan berkembang pesat.

Secara umum, target yang digunakan harus peningkatan 5x lipat dari teknologi tradisional. Saat mempertimbangkan biaya perubahan, pelatihan, akuisisi, dukungan, dan sebagainya, perbedaan 5x adalah aturan praktis yang adil.

1.3. Definisi Internet of Things

Seseorang harus melihat beberapa dari klaim ini dengan tingkat skeptisisme. Hampir tidak mungkin untuk menghitung jumlah pasti perangkat yang terhubung ke Internet. Selain itu, kita harus memisahkan perangkat yang secara alami terhubung ke Internet seperti smartphone, PC, server, router jaringan, dan infrastruktur TI. Kita juga tidak boleh memasukkan dalam ranah IoT mesin-mesin yang telah hadir di kantor, rumah, dan tempat kerja selama beberapa dekade yang pada dasarnya terhubung melalui beberapa bentuk jaringan. Kita tidak menyertakan printer kantor, mesin fotokopi, atau pemindai sebagai bagian dari spektrum IoT.

Buku ini akan mengkaji IoT dari perspektif menghubungkan perangkat yang belum tentu terhubung satu sama lain atau ke Internet. Perangkat ini mungkin secara historis tidak memiliki banyak jika ada

Page 16: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

7

kemampuan komputasi atau komunikasi. Dengan itu, kita menyiratkan bahwa perangkat secara historis memiliki biaya, daya, ruang, berat, ukuran, atau batas termal.

Seperti yang kita lihat dalam sejarah perangkat IoT, menghubungkan benda-benda yang secara tradisional tidak dapat dihubungkan seperti lemari es di Carnegie Mellon telah dimungkinkan sejak awal 1980-an, tetapi biayanya signifikan. Ini membutuhkan daya pemrosesan dari komputer mainframe DEC PDP11. Hukum Moore mendemonstrasikan peningkatan jumlah dan kepadatan transistor dalam chipset silikon, sementara penskalaan Dennard meningkatkan profil daya komputer. Dengan dua tren ini, kita sekarang memproduksi perangkat yang menggunakan CPU yang lebih kuat dan kapasitas memori yang ditingkatkan serta menjalankan sistem operasi yang mampu menjalankan tumpukan jaringan penuh. Hanya dengan persyaratan ini terpenuhi, IoT telah menjadi industri tersendiri.

Persyaratan dasar perangkat untuk dianggap sebagai bagian dari IoT:

• Secara komputasi mampu menghosting tumpukan perangkat lunak protokol Internet

• Perangkat keras dan daya yang mampu memanfaatkan transportasi jaringan seperti 802.3

• Bukan perangkat tradisional yang tersambung ke Internet, seperti PC, laptop, ponsel cerdas, server, alat pusat data, mesin produktivitas kantor, atau komputer tablet

Kita juga menyertakan perangkat "edge" dalam buku ini. Perangkat edge itu sendiri dapat berupa perangkat IoT atau dapat "menjadi host" perangkat IoT. Perangkat tepi sebagaimana dijelaskan nanti dalam buku ini umumnya akan dikelola node komputer yang memperluas lebih dekat ke sumber pembuatan data atau tindakan data. Mereka mungkin bukan server dan cluster tipikal yang ditemukan di pusat data tetapi ruang, daya, dan perangkat yang diperkeras secara lingkungan yang ada di lapangan. Misalnya, blade pusat data akan terdiri dari elektronik yang dioptimalkan untuk atmosfer yang dikontrol iklim dari server farm dengan lorong yang panas dan dingin, penukar panas, dan catu daya yang tidak pernah terputus. Perangkat tepi dapat ditemukan di luar dan terkena elemen cuaca dan di area di mana daya yang konstan dan konsisten bukan pilihan. Di lain waktu, mereka mungkin menyertakan node server tradisional, tetapi di luar batasan pusat data.

Page 17: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

8

Dengan kualifikasi ini, ukuran sebenarnya dari pasar IoT lebih kecil dari perkiraan analis. Saat kita membagi perangkat IT tradisional dan yang terhubung ke Internet dari perangkat IoT, kita melihat tingkat pertumbuhan yang berbeda seperti yang ditunjukkan pada gambar berikut.

Gambar 4. Memisahkan volume penjualan perangkat IoT menurut definisi dari perangkat non-IoT

(misalnya, peralatan TI dan komputasi seluler).

Analisis lebih lanjut ke dalam komponen aktual yang digunakan dalam perangkat IoT mengungkapkan pola menarik lainnya. Seperti yang telah disebutkan, sebagian besar perangkat yang terhubung ke Internet memerlukan tingkat kinerja dan perangkat keras tertentu untuk berkomunikasi melalui protokol standar. Namun grafik berikut menunjukkan perbedaan dalam jumlah chip komunikasi dan prosesor versus jumlah sensor yang dikirim. Ini memperkuat konsep bahwa ada fan-out yang besar dari sensor ke komputer edge dan perangkat komunikasi.

Page 18: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

9

Gambar 5. Tren penjualan sensor, prosesor, dan IC komunikasi dalam penjualan IoT.

Yang penting adalah bahwa sebagian besar instalasi IoT bukanlah satu perangkat yang memiliki kemampuan menjalankan tumpukan perangkat keras dan perangkat lunak Internet. Sebagian besar sensor dan perangkat tidak memiliki kemampuan untuk menjangkau Internet secara langsung. Mereka tidak memiliki kemampuan pemrosesan, sumber daya memori, dan distribusi daya yang diperlukan untuk konektivitas Internet penuh. Sebaliknya, sebagian besar dari apa yang sebenarnya IoT bergantung pada gateway dan komputer edge dalam model hub-and-spoke. Ada banyak sekali perangkat yang terhubung ke komputer edge melalui jaringan area pribadi lokal, jaringan non-IP (Bluetooth), protokol industri (ModBus), protokol brownfield lama (RS232), dan sinyal perangkat keras.

1.3.1. Industri dan manufaktur

Industrial IoT (IIoT) adalah salah satu segmen dengan pertumbuhan tercepat dan terbesar di keseluruhan cakupan IoT berdasarkan jumlah hal (atau perangkat) yang terhubung dan nilai yang dibawa layanan tersebut ke manufaktur dan otomatisasi pabrik. Segmen ini secara tradisional menjadi dunia teknologi operasi (atau operations technology, OT). Ini melibatkan perangkat keras dan perangkat lunak untuk memantau perangkat fisik secara waktu nyata. Sistem ini secara historis merupakan komputer dan server di tempat untuk mengelola kinerja dan keluaran lantai pabrik. Kita menyebutnya supervisory control and data acquisition (SCADA). Peran

Page 19: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

10

teknologi informasi tradisional telah dijalankan secara berbeda dari peran OT. OT akan memperhatikan metrik hasil, waktu aktif, pengumpulan dan respons data waktu nyata, dan keamanan sistem. Peran TI akan berkonsentrasi pada keamanan, pengelompokan, pengiriman data, dan layanan. Ketika IoT menjadi lazim di industri dan manufaktur, dunia ini akan bergabung terutama dengan pemeliharaan prediktif dari ribuan pabrik dan mesin produksi untuk mengirimkan jumlah data yang belum pernah terjadi sebelumnya ke infrastruktur cloud pribadi dan publik.

Beberapa karakteristik segmen ini termasuk kebutuhan untuk memberikan keputusan yang mendekati waktu nyata atau waktu nyata untuk OT. Ini berarti latensi adalah masalah utama untuk IoT di lantai pabrik.

Selain itu, waktu henti dan keamanan adalah perhatian utama. Ini menyiratkan perlunya redundansi dan mungkin jaringan cloud pribadi serta penyimpanan data. Segmen industri adalah salah satu pasar yang tumbuh paling cepat. Salah satu nuansa industri ini adalah ketergantungan pada teknologi brownfield, artinya antarmuka perangkat keras dan lunak yang tidak mainstream. Seringkali mesin produksi berusia 30 tahun mengandalkan antarmuka serial RS485 daripada susunan mesh nirkabel modern.

Kasus penggunaan IoT industri dan manufaktur

Berikut adalah kasus penggunaan IoT industri dan manufaktur serta dampaknya:

• Pemeliharaan preventif pada mesin pabrik baru dan yang sudah ada sebelumnya

• Peningkatan throughput melalui permintaan waktu nyata • Penghematan energi • Sistem keamanan seperti sensor termal, sensor tekanan, dan

kebocoran gas • Sistem pakar lantai pabrik

Page 20: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

11

1.3.2. Konsumen

Perangkat berbasis konsumen adalah salah satu segmen pertama yang mengadopsi hal (atau perangkat) yang terhubung ke Internet. IoTKonsumen pertama kali berbentuk teko kopi yang terhubung di sebuah universitas pada tahun 1990-an. Ini berkembang dengan adopsi Bluetooth untuk digunakan konsumen di awal 2000-an.

Sekarang jutaan rumah memiliki termostat Nest, bola lampu Hue, asisten Alexa, dan dekoder Roku. Orang-orang juga terhubung dengan Fitbits dan teknologi yang dapat dikenakan lainnya. Pasar konsumen biasanya yang pertama mengadopsi teknologi baru ini. Kita juga dapat menganggap ini sebagai gawai. Semua dikemas rapi dan perangkat yang pada dasarnya adalah plug and play.

Salah satu kendala dalam pasar konsumen adalah percabangan standar. Kita melihat, misalnya, beberapa protokol WPAN memiliki pijakan seperti Bluetooth, Zigbee, dan Z-wave (semuanya tidak dapat dioperasikan).

Segmen ini juga memiliki ciri yang sama dengan pasar perawatan kesehatan, yang memiliki perangkat yang dapat dikenakan dan monitor kesehatan rumah. Kita memisahkannya untuk diskusi ini, dan perawatan kesehatan akan berkembang melampaui perangkat kesehatan rumah sederhana yang terhubung (misalnya, di luar fungsi Fitbit).

Kasus penggunaan IoT konsumen

Berikut adalah beberapa kasus penggunaan IoT konsumen:

• Gadget rumah pintar: Irigasi pintar, pintu garasi pintar, kunci pintar, lampu pintar, termostat pintar, dan keamanan pintar

• Pakaian yang dapat dikenakan: Pelacak kesehatan dan pergerakan, pakaian/pakaian pintar

• Hewan peliharaan: Sistem lokasi hewan peliharaan, pintu anjing pintar

Page 21: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

12

1.3.3. Ritel, keuangan, dan pemasaran

Kategori ini mengacu pada setiap ruang tempat perdagangan berbasis konsumen bertransaksi. Ini bisa berupa toko fisik atau kios pop-up. Ini termasuk layanan perbankan dan asuransi tradisional, tetapi juga layanan rekreasi dan perhotelan. Dampak IoT ritel sedang dalam proses, dengan tujuan menurunkan biaya penjualan dan meningkatkan pengalaman pelanggan. Ini dilakukan dengan berbagai alat IoT. Untuk kesederhanaan dalam buku ini, kita juga menambahkan periklanan dan pemasaran ke kategori ini.

Segmen ini mengukur nilai dalam transaksi keuangan langsung. Jika solusi IoT tidak memberikan respons itu, investasinya harus dicermati. Hal ini mendorong kendala dalam menemukan cara baru untuk menghemat biaya, atau mendorong pendapatan. Memungkinkan pelanggan menjadi lebih efisien memungkinkan pengecer dan industri jasa untuk memberikan pengalaman pelanggan yang lebih baik sambil meminimalkan biaya overhead dan kerugian dalam biaya penjualan.

Kasus penggunaan IoT ritel, keuangan, dan pemasaran

Beberapa kasus penggunaan IoT adalah sebagai berikut:

• Iklan bertarget, seperti menemukan pelanggan yang dikenal atau calon pelanggan melalui kedekatan dan memberikan informasi penjualan.

• Beaconing, seperti pendeteksi kedekatan pelanggan, pola lalu lintas, dan waktu kedatangan sebagai analitik pemasaran.

• Pelacakan aset, seperti kontrol inventaris, pengendalian kerugian, dan optimalisasi rantai pasokan.

• Pemantauan penyimpanan dingin, seperti menganalisis penyimpanan dingin dari inventaris yang mudah rusak. Terapkan analitik prediktif untuk pasokan makanan.

• Pelacakan asuransi atas aset. • Pengukuran risiko asuransi pengemudi. • Papan tanda digital dalam ritel, perhotelan, atau seluruh kota.

Page 22: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

13

• Sistem suar dalam tempat hiburan, konferensi, konser, taman hiburan, dan museum.

1.3.4. Kesehatan

Industri perawatan kesehatan akan bersaing dengan manufaktur dan logistik untuk posisi teratas dalam pendapatan dan dampaknya pada IoT. Setiap dan semua sistem yang meningkatkan kualitas hidup dan mengurangi biaya kesehatan menjadi perhatian utama di hampir setiap negara maju. IoT siap untuk memungkinkan pemantauan pasien dari jarak jauh dan fleksibel di mana pun mereka berada.

Alat analitik dan pembelajaran mesin canggih akan mengamati pasien untuk mendiagnosis penyakit dan meresepkan perawatan. Sistem seperti itu juga akan menjadi pengawas jika diperlukan perawatan kritis kehidupan. Saat ini, ada sekitar 500 juta monitor kesehatan yang dapat dikenakan, dengan pertumbuhan dua digit di tahun-tahun mendatang.

Hambatan pada sistem perawatan kesehatan sangat signifikan. Dari kepatuhan HIPAA hingga keamanan data, sistem IoT harus bertindak seperti alat dan perlengkapan berkualitas rumah sakit. Sistem lapangan perlu berkomunikasi dengan pusat perawatan kesehatan 24/7, andal dan tanpa waktu henti jika pasien dipantau di rumah. Sistem mungkin perlu ada di jaringan rumah sakit saat memantau pasien di kendaraan darurat.

Kasus penggunaan IoT perawatan kesehatan

Beberapa kasus penggunaan IoT perawatan kesehatan adalah sebagai berikut:

• Perawatan pasien di rumah • Model pembelajaran perawatan kesehatan prediktif dan preventif • Perawatan dan pelacakan demensia dan lansia • Peralatan rumah sakit dan pelacakan aset persediaan • Penelusuran dan keamanan farmasi • Kedokteran lapangan jarak jauh • Penelitian obat • Indikator jatuh pasien

Page 23: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

14

1.3.5. Transportasi dan Logistik

Transportasi dan logistik akan menjadi penggerak utama di IoT, jika bukan pendorong utama. Kasus penggunaan melibatkan penggunaan perangkat untuk melacak aset yang sedang dikirim, diangkut, atau dikirim, baik itu di truk, kereta api, pesawat, atau kapal. Ini juga merupakan area kendaraan terhubung yang berkomunikasi untuk menawarkan bantuan kepada pengemudi, atau pemeliharaan preventif atas nama pengemudi. Saat ini, rata-rata kendaraan yang dibeli baru akan memiliki sekitar 100 sensor. Angka itu akan berfungsi ganda karena komunikasi kendaraan-ke-kendaraan, komunikasi kendaraan-ke-jalan, dan mengemudi otomatis menjadi fitur yang harus dimiliki untuk keselamatan atau kenyamanan. Ini memiliki peran penting di luar kendaraan konsumen dan meluas ke jalur kereta api dan armada pengiriman yang tidak mampu membayar waktu henti. Kita juga akan melihat truk servis yang dapat melacak aset seperti peralatan pekerja, peralatan konstruksi, dan aset berharga lainnya. Beberapa kasus penggunaan bisa sangat sederhana, tetapi juga sangat mahal, seperti pemantauan lokasi kendaraan servis dalam pengiriman stok.

Sistem dibutuhkan untuk secara otomatis mengarahkan truk dan personel servis ke lokasi berdasarkan permintaan versus rutinitas.

Kategori tipe seluler ini memiliki persyaratan kesadaran geolokasi. Sebagian besar berasal dari navigasi GPS. Dari perspektif IoT, data yang dianalisis akan mencakup aset dan waktu, tetapi juga koordinat spasial.

Kasus penggunaan IoT transportasi dan logistik

Berikut adalah beberapa kasus penggunaan IoT transportasi dan logistik:

• Pelacakan armada dan kesadaran lokasi • Perencanaan, perutean dan pemantauan kendaraan kota

(pembuangan salju, pembuangan limbah) • Transportasi penyimpanan dingin dan keamanan pengiriman

makanan • Identifikasi dan pelacakan kereta api • Pelacakan aset dan paket dalam armada

Page 24: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

15

• Pemeliharaan preventif kendaraan di jalan

1.3.6. Pertanian dan lingkungan

IoT pertanian dan lingkungan mencakup elemen kesehatan ternak, analisis tanah dan tanah, prediksi iklim mikro, penggunaan air yang efisien, dan bahkan prediksi bencana dalam kasus bencana terkait geologi dan cuaca. Bahkan ketika pertumbuhan populasi dunia melambat, ekonomi dunia menjadi lebih makmur. Meskipun kelaparan jarang terjadi dibandingkan 100 tahun yang lalu, permintaan untuk produksi pangan ditetapkan dua kali lipat pada tahun 2035.

Efisiensi yang signifikan di bidang pertanian dapat dicapai melalui IoT. Penggunaan lampu pintar untuk menyesuaikan frekuensi spektrum berdasarkan umur unggas dapat meningkatkan tingkat pertumbuhan dan menurunkan tingkat kematian berdasarkan stres pada peternakan ayam. Selain itu, sistem pencahayaan pintar dapat menghemat 1 miliar dolar AS per tahun untuk energi dibandingkan dengan pencahayaan pijar biasa yang saat ini digunakan.

Kegunaan lain termasuk mendeteksi kesehatan ternak berdasarkan pergerakan dan posisi sensor. Peternakan sapi dapat menemukan hewan dengan kecenderungan sakit sebelum infeksi bakteri atau virus menyebar. Sistem analisis tepi jarak jauh dapat menemukan, menemukan, dan mengisolasi kepala sapi secara waktu nyata, menggunakan analisis data atau pendekatan pembelajaran mesin.

Segmen ini juga memiliki perbedaan berada di daerah terpencil (gunung berapi) atau pusat populasi yang jarang (ladang jagung). Hal ini berdampak pada sistem komunikasi data yang perlu kita pertimbangkan seperti WPAN Berbasis Non-IP dan Sistem dan Protokol Komunikasi Jarak Jauh (WAN).

Kasus penggunaan IoT pertanian dan lingkungan

Beberapa kasus penggunaan IoT pertanian dan lingkungan adalah sebagai berikut:

• Irigasi cerdas dan teknik pemupukan untuk meningkatkan hasil

Page 25: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

16

• Penerangan pintar dalam sarang atau peternakan unggas untuk meningkatkan hasil

• Kesehatan ternak dan pelacakan aset • Pemeliharaan preventif pada peralatan pertanian jarak jauh

melalui pabrik • Survei tanah berbasis drone • Efisiensi rantai pasokan dari pertanian ke pasar dengan pelacakan

aset • Pertanian robotik • Pemantauan gunung berapi dan garis patahan untuk bencana

prediksi

1.3.7. Energi

Segmen energi meliputi pemantauan produksi energi di sumber produksi hingga ke konsumen. Sejumlah besar penelitian dan pengembangan telah berfokus pada monitor energi konsumen dan komersial seperti pengukur listrik pintar yang berkomunikasi melalui protokol berdaya rendah dan jarak jauh untuk mengungkapkan penggunaan energi waktu nyata.

Banyak fasilitas produksi energi berada di lingkungan terpencil atau tidak bersahabat seperti daerah gurun untuk susunan matahari, lereng bukit yang curam untuk ladang angin, dan fasilitas berbahaya untuk reaktor nuklir. Selain itu, data mungkin memerlukan respons waktu nyata atau mendekati waktu nyata untuk respons kritis terhadap sistem kontrol produksi energi (seperti sistem manufaktur). Ini dapat memengaruhi bagaimana sistem IoT diterapkan dalam kategori ini. Kita akan membahas masalah daya tanggap waktu nyata nanti di buku ini.

Kasus penggunaan energi IoT

Berikut ini adalah beberapa kasus penggunaan IoT energi:

• Analisis anjungan oli dari ribuan sensor dan titik data untuk mendapatkan efisiensi

• Pemantauan dan pemeliharaan panel surya jarak jauh • Analisis berbahaya fasilitas nuklir

Page 26: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

17

• Pengukur listrik, gas, dan air yang cerdas dalam penerapan di seluruh kota untuk memantau penggunaan dan permintaan

• Tarif waktu penggunaan • Penyetelan blade waktu nyata sebagai fungsi cuaca pada turbin

angin jarak jauh

1.3.8. Kota Pintar

"Kota pintar" adalah frasa yang digunakan untuk menyiratkan infrastruktur, warga, dan kendaraan yang terhubung dan cerdas. Kota pintar adalah salah satu segmen yang tumbuh paling cepat dan menunjukkan rasio biaya/manfaat yang substansial terutama bila kita mempertimbangkan pendapatan pajak. Kota pintar juga menyentuh kehidupan warganya melalui keselamatan, keamanan, dan kemudahan penggunaan. Misalnya, beberapa kota seperti Barcelona telah menggunakan konektivitas IoT untuk memantau tempat sampah dan tempat sampah untuk penjemputan berdasarkan kapasitas saat ini, tetapi juga waktu sejak penjemputan terakhir. Hal ini meningkatkan efisiensi pengumpulan sampah yang memungkinkan kota menggunakan lebih sedikit sumber daya dan pendapatan pajak dalam mengangkut sampah, tetapi juga menghilangkan potensi bau dan bau bahan organik yang membusuk.

Salah satu karakteristik penyebaran kota pintar mungkin adalah jumlah sensor yang digunakan. Misalnya, pemasangan kamera pintar di setiap sudut jalan di New York akan membutuhkan lebih dari 3.000 kamera. Dalam kasus lain, kota seperti Barcelona akan menggunakan hampir satu juta sensor lingkungan untuk memantau penggunaan listrik, suhu, kondisi lingkungan, kualitas udara, tingkat kebisingan, dan tempat parkir. Ini semua memiliki kebutuhan bandwidth rendah dibandingkan kamera video streaming, tetapi jumlah agregat data yang dikirimkan akan hampir sama dengan kamera pengintai di New York. Karakteristik kuantitas dan bandwidth ini perlu diperhatikan dalam membangun arsitektur IoT yang benar.Kota pintar juga dipengaruhi oleh mandat dan peraturan pemerintah. Oleh karena itu, ada keterkaitan dengan segmen pemerintah.

Page 27: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

18

Kasus penggunaan IoT kota pintar

Beberapa kasus penggunaan IoT kota pintar adalah sebagai berikut:

• Pengendalian polusi dan analisis peraturan melalui penginderaan lingkungan

• Prediksi cuaca iklim mikro menggunakan jaringan sensor seluruh kota

• Keuntungan efisiensi dan biaya yang lebih baik melalui layanan pengelolaan limbah sesuai permintaan

• Arus lalu lintas yang lebih baik dan penghematan bahan bakar melalui pengaturan dan pola lampu lalu lintas yang cerdas

• Efisiensi energi untuk penerangan kota sesuai permintaan • Pembajakan salju yang cerdas berdasarkan permintaan jalan

waktu nyata, kondisi cuaca, dan bajak terdekat • Irigasi cerdas taman dan ruang publik, tergantung pada cuaca dan

penggunaan saat ini • Kamera pintar untuk mengawasi kejahatan dan Peringatan

AMBER (sistem Darurat Penculikan Anak) otomatis waktu-nyata • Tempat parkir pintar untuk secara otomatis menemukan tempat

parkir terbaik sesuai permintaan • Pemantauan keausan jembatan, jalan, dan infrastruktur untuk

meningkatkan umur panjang dan layanan

1.3.9. Militer dan pemerintahan

California salah satu kota yang sangat tertarik dengan penerapan IoT. Seperti dalam perintah eksekutif California B-30-15 (https://www.gov.ca.gov/news.php?id=18938), yang menyatakan bahwa pada tahun 2030 emisi gas rumah kaca yang mempengaruhi pemanasan global akan berada pada level 40 persen di bawah tingkat 1990. Untuk mencapai target agresif seperti ini, pemantau lingkungan, sistem penginderaan energi, dan kecerdasan mesin perlu berperan untuk mengubah pola energi sesuai permintaan, sambil tetap menjaga perekonomian California tetap bernapas. Kasus lain termasuk proyek seperti Internet Battlefield of Things, dengan maksud memberikan efisiensi untuk serangan balik pada musuh. Segmen ini

Page 28: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

19

juga terkait dengan kategori kota pintar jika mempertimbangkan pemantauan infrastruktur pemerintah seperti jalan raya dan jembatan.

Peran pemerintah dalam IoT juga ikut berperan dalam bentuk standarisasi, alokasi spektrum frekuensi, dan regulasi. Ambil contoh, bagaimana ruang frekuensi dibagi, diamankan, dan dibagi ke berbagai provider.

Kasus penggunaan IoT pemerintah dan militer

Berikut adalah beberapa kasus penggunaan IoT oleh pemerintah dan militer:

• Analisis ancaman teror melalui analisis pola perangkat IoT dan suar

• Mengerumuni sensor melalui drone • Bom sensor dikerahkan di medan perang untuk membentuk

jaringan sensor untuk memantau ancaman • Sistem pelacakan aset pemerintah • Pelacakan personel militer dan layanan lokasi secara waktu nyata • Sensor sintetis untuk memantau lingkungan yang tidak bersahabat • Pemantauan ketinggian air untuk mengukur bendungan dan

penahanan banjir

1.4. Contoh kasus penggunaan dan penerapan

Cara paling efektif untuk memahami IoT dan sistem komputasi edge adalah mulai dengan kasus penggunaan produk dunia nyata. Di sini kita akan mempelajari solusi apa yang ingin diberikan dan kemudian fokus pada teknologi yang mendasarinya. Pengguna dan pelanggan tidak akan merinci persyaratan sistem lengkap, dan celah perlu diturunkan dari batasan. Contoh ini juga akan menggambarkan bahwa penerapan IoT adalah kolaborasi lintas domain antara berbagai disiplin ilmu dan ilmu teknik. Seringkali, akan ada arsitek digital, insinyur jaringan, insinyur firmware tingkat rendah, arsitek industri, insinyur faktor manusia, insinyur listrik tata letak papan, serta pengembang cloud dan SaaS. Namun, desainnya tidak dapat dibangun di

Page 29: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

20

berbagai silo. Seringkali pilihan desain di satu area dapat menyebabkan kinerja yang buruk, masa pakai baterai yang buruk, biaya jaringan yang terlalu tinggi, atau komunikasi yang tidak dapat diandalkan ke perangkat jarak jauh.

1.4.1. Studi kasus - Perawatan paliatif telemedis

Penyedia perawatan di rumah dan konsultasi untuk lansia dan lansia bermaksud untuk memodernisasi praktik perawatan di rumah dan asuhan keperawatan mereka saat ini dengan solusi yang lebih baik, lebih dapat ditindaklanjuti, dan ekonomis untuk mengatasi krisis biaya dan jumlah pasien yang terus meningkat. Saat ini layanan mempertahankan perawatan di rumah dengan kunjungan rutin 7 hari ke lebih dari 500 pasien dalam radius 160 km dari area metro di Madison, Wisconsin. Kunjungan terdiri dari segala hal mulai dari pengiriman obat dan layanan perawatan khusus hingga pengukuran tanda vital pasien. Pasien biasanya berusia di atas 70 tahun dan tidak memiliki kemampuan untuk mengelola infrastruktur TI apa pun yang dibawa ke rumah. Selain itu, rumah pasien mungkin tidak memiliki konektivitas Internet atau koneksi broadband.

Persyaratan

Penyedia menginginkan sistem untuk menyediakan rangkaian fitur dan layanan minimum berikut:

• Setiap pasien akan diberikan perangkat yang dapat dikenakan untuk memantau detak jantung, oksigen darah, pergerakan, suhu, dan langkah yang diambil.

• Perangkat tambahan akan dipasang di rumah pasien untuk memantau kondisi dan vital pasien tertentu seperti tekanan darah, kadar glukosa darah, berat badan, suhu mulut, dan sebagainya.

• Sistem harus melaporkan data pada tanda vital pasien ke dasbor operasi pusat.

• Sistem juga akan mengingatkan pasien tentang kejadian seperti kapan harus minum pil tertentu atau kapan harus melakukan tes vital.

• Sistem harus dapat melacak status pasien saat listrik mati.

Page 30: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

21

• Sistem yang dapat dikenakan dilengkapi dengan tombol tekan yang mudah dikenali yang akan menandakan situasi darurat (seperti jatuh) ke layanan operator yang menunggu. Perangkat akan berkedip untuk menandakan darurat telah diaktifkan. Perangkat akan memiliki komunikasi audio dua arah dengan operator. Jika terjadi situasi pasien dengan gangguan pendengaran, metode alternatif akan digunakan untuk berkomunikasi dengan pasien.

• Seluruh jaringan harus mampu mengelola 500 pasien saat ini dan berkembang dalam skala 10 persen per tahun.

• Sistem harus memberikan penghematan biaya keseluruhan dan ROI sebesar 33 persen dalam tiga tahun implementasi. Indikator kinerja utama (KPI) ini diukur dengan mengurangi perawatan di rumah dan asuhan keperawatan dari tiga jam per hari menjadi dua jam per hari sambil meningkatkan kualitas perawatan kesehatan untuk pasien dalam program tersebut.

Penerapan

IoT medis dan telemedis adalah salah satu bidang IoT, AI/ML, dan sistem sensor yang berkembang paling pesat. Dengan tingkat pertumbuhan dari tahun ke tahun (YoY) sebesar 19 persen dan pasar sebesar 534 miliar dolar AS pada tahun 2025, telah menarik banyak minat. Namun, kita memeriksa studi kasus khusus ini karena kendala yang cukup besar yang ditempatkan pada arsitek sistem. Secara khusus, di bidang perawatan kesehatan, persyaratan ketat dan peraturan HIPAA dan FDA memberlakukan kendala yang harus diatasi untuk membangun sistem yang memengaruhi kesejahteraan pasien. Misalnya, HIPAA akan memerlukan pengamanan data pasien, jadi enkripsi dan keamanan data harus dirancang dan memenuhi syarat untuk keseluruhan sistem. Selain itu, di sini kita memeriksa kendala lansia, yaitu kurangnya konektivitas Internet yang kuat, saat mencoba membangun sistem yang terhubung ke Internet.

Sistem akan dipecah menjadi tiga komponen utama:

• The far edge layer: Ini akan terdiri dari dua perangkat. Pertama akan menjadi perangkat yang dapat dikenakan untuk pasien. Yang kedua adalah banyak sekali alat ukur tingkat medis yang berbeda.

Page 31: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

22

Perangkat yang dapat dikenakan adalah perangkat nirkabel sedangkan perangkat pengukuran lainnya mungkin nirkabel atau mungkin juga bukan. Keduanya akan membangun komunikasi yang aman ke komponen lapisan PAN-LAN yang dijelaskan selanjutnya.

• The near-edge PAN-WAN layer: Ini akan menjadi perangkat yang diamankan yang dipasang di lokasi rumah pasien atau di mana mereka mungkin dirawat. Ini harus portabel tetapi setelah dipasang, itu tidak boleh digunakan dan dirusak oleh pasien. Ini akan menampung peralatan infrastruktur jaringan PAN-LAN. Ini juga berisi sistem komputasi tepi untuk mengelola perangkat, mengontrol kesadaran situasional, dan menyimpan data pasien dengan aman jika terjadi kegagalan.

• Cloud layer: Ini akan menjadi titik agregasi untuk menyimpan, merekam, dan mengelola data pasien. Ini juga menghadirkan dasbor dan mesin aturan kesadaran situasional. Klinisi akan mengelola armada sistem perawatan rumah yang terpasang melalui satu dasbor dan panel kaca. Mengelola 500 pasien dengan pertumbuhan 10 persen YoY akan menghadirkan tantangan dalam mengelola jumlah data tersebut dengan cepat terutama dalam situasi darurat. Oleh karena itu, mesin aturan akan dibangun untuk menentukan kapan suatu peristiwa atau situasi melebihi batas.

Tiga lapisan arsitektur terdiri dari sistem dari sensor ke cloud. Bagian selanjutnya merinci aspek dari setiap lapisan.

Kasus penggunaan tunggal yang kita pilih hanyalah peristiwa IoT dari perangkat wearable yang harus disebarkan ke cloud untuk visibilitas dasbor.Aliran data membentang melalui ketiga lapisan kasus penggunaan IoT ini seperti yang ditunjukkan pada gambar berikut:

Page 32: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

23

Gambar 6. Aliran data dasar dan komponen perangkat lunak dalam contoh kasus penggunaan ini.

Perhatikan peran perangkat komputasi tepi yang menyediakan terjemahan antara perangkat Bluetooth dan cloud melalui protokol transportasi. Ini juga berfungsi sebagai server caching dan agen enkripsi.

Kasus penggunaan ini akan membaca dari sensor terintegrasi dan menyiarkan data sebagai paket yang diiklankan BLE sebagai perangkat BLE yang dipasangkan ke komputer edge. Sistem edge mengelola hubungan ke PAN Bluetooth dan akan mengambil, mengenkripsi, dan menyimpan data yang masuk jika terjadi kegagalan daya atau komunikasi ke cloud. Sistem tepi memiliki tanggung jawab tambahan untuk mengubah data Bluetooth menjadi paket TCP/IP yang dibungkus dalam pengangkutan MQTT. Itu juga harus mengatur, mengelola, dan mengontrol komunikasi seluler dengan penyedia langganan. MQTT memungkinkan pengangkutan yang andal dan kuat ke sistem cloud yang menunggu (Azure dalam contoh ini). Ada data yang dienkripsi melalui kabel melalui TLS dan kemudian diserap oleh Azure IoT Hub. Pada saat itu, data akan diautentikasi dan diatur melalui mesin Stream Analytics Azure dan ke Logic Apps Azure tempat layanan web

Page 33: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

24

berbasis awan akan menjadi tuan rumah dasbor informasi dan peristiwa pasien.

Far edge architecture

Mari kita mulai dengan desain tepi jauh dan yang dapat dikenakan. Untuk proyek ini, kita mulai dengan memecah persyaratan pengguna menjadi persyaratan sistem yang dapat ditindaklanjuti:

Kasuspenggunaan Pilihan Deskripsirinci

Pemantauanpasien yang dapatdikenakan

Talipergelangantangan Talileher Tali dada Talilengan

Perangkat yang dapatdikenakanpasien.Perangkatharusmenjagaintegritas di bawahbeberapa parameter lingkungansepertiperendapan air, dingin, panas, kelembaban dan sebagainya.

Pemantuan organ vital yang dapatdikenakan

TI AFE4400 heart rate dan pulse oximeter

Monitor denyutjantungkelasmedis dan sensor oksigendarah

ST Micro MIS2DH Medical Grade MEMS Accelerometer

Sensor gerakan dan pedometer

Maxim MAX30205 Human Body Temperature Sensor

Sensor suhukelasmedis

Tombolpanggilandarurat

Satu tomboltekan yang terlihatdengan LED pada unit

Tombolharusmenekantetapitidakmembuatperistiwapositifpalsu. Selainitu, lampuharusberkedipketikasituasidaruratdiaktifkan. Selainitu, komunikasiduaarahdapatdimulai.

Edge control system ST Micro STM32WB Mikrokontroler

Sistemke sensor antarmuka dan menyediakankomunikasi PAN kelapisan PAN-WAN. Sistem Edge berisiperangkatkeras radio dan codec audio yang diperlukan.

Mikrofon Knowles SPU0410LR5 audio, microphone dan amplifier

Komunikasiduaarahjikaterjadikeadaandarurat.

Sistemdaya Baterai Li-ion terbungkusdalamperangkat yang dapatdikenakan.

Sistemharusmemiliki multi-haribateraiisiulangdenganperingatankepadapasien dan dokterdalamhalkeadaandayarendah. Sistemdayaharusdapatdiisiulangataudiganti.

Page 34: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

25

Pairing Bluetooth Perlumetodeuntukmemasangkan

dan mengaitkanatribut yang dapatdikenakandalam hub PAN-LAN rumah.

Zigbee Wi-Fi

Tujuan dari perangkat yang dapat dikenakan dalam situasi perawatan paliatif adalah agar dapat diandalkan, kuat, dan tahan lama. Kita memilih komponen kelas medis dan elektronik yang teruji lingkungan untuk menahan kasus penggunaan yang mungkin timbul dalam perawatan di rumah. Perangkat juga tidak akan memiliki bagian yang dapat diservis. Misalnya, untuk kasus penggunaan ini, kita memilih untuk tidak membebani pasien dengan mengisi ulang perangkat wearable karena prosedur ini mungkin tidak diikuti dengan andal. Karena proyek masih memerlukan perawatan di rumah dan asuhan keperawatan, bagian dari tugas bantuan keperawatan adalah mengisi ulang dan memantau kesehatan perangkat yang dapat dikenakan.

Suatu sistem biasanya dimulai dengan batasan perwujudan komponen. Dalam hal ini, sistem wearable untuk perawatan kesehatan lansia di rumah bisa berupa gelang, tali leher, tali lengan dan lain sebagainya. Proyek ini telah memilih tali pergelangan tangan yang mirip dengan pita nama model rumah sakit yang pasti sudah dikenal oleh pasien. Tali pergelangan tangan memungkinkan untuk dipasang di dekat kulit dan arteri untuk memungkinkan pengumpulan karakteristik kesehatan. Bentuk perangkat yang dapat dikenakan lainnya gagal memberikan kontak yang lebih kuat. Tali telepon memang memiliki batasan yang signifikan dalam ukuran, daya, dan bentuk yang harus berisi semua elektronik, catu daya, dan radio yang dijelaskan berikut ini.

Dari perspektif diagram blok, perangkat wearable akan terdiri dari sesedikit mungkin komponen untuk meminimalkan ruang dan berat sambil menghemat daya sebanyak mungkin. Di sini kita memilih untuk menggunakan mikrokontroler yang sangat hemat daya dengan radio Bluetooth 5 (Bluetooth Low Energy - BLE). Radio BLE akan berfungsi sebagai komunikasi PAN ke hub PAN-WAN. BLE 5 memiliki jangkauan hingga 100 meter (atau lebih jauh ketika LE Mode Jarak Jauh diaktifkan).

Ini akan cukup untuk situasi perawatan di rumah di mana pasien belum tentu pergi.

Page 35: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

26

Gambar 7. Perangkat komputasi yang dapat dikenakan untuk perawatan paliatif di rumah.

Edge layer architecture

Lapisan tepi PAN-WAN adalah komputer tepi pusat, gateway, dan router. Dalam banyak kasus, fungsionalitas ini dilakukan oleh perangkat ponsel pintar; Namun dalam implementasi ini, kita perlu membangun sistem dengan menggunakan paket layanan seluler yang berbeda dan lebih ekonomis daripada yang biasanya ditawarkan untuk konsumen ponsel cerdsa. Karena skala kita adalah 500 pengguna dan terus bertambah, kita memutuskan untuk membangun hub menggunakan komponen perangkat keras siap pakai untuk memberikan solusi terbaik bagi pelanggan.

Komputer edge yang kita pilih adalah komputer papan tunggal kelas industri yang mampu menjalankan distribusi Linux enterprise grade. Inforce 6560 bertindak sebagai gateway antara PAN Bluetooth 5.0 dan WAN seluler. System on chip (SOC) dengan mudah menggabungkan perangkat keras berikut:

• Prosesor Snapdragon 660 dengan CPU Qualcomm Kryo 260 • 3 GB LPDDR4 DRAM onboard • Penyimpanan eMMC 32 GB

Page 36: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

27

• Satu antarmuka kartu microSD • Radio Bluetooth 5.0 • Radio 802.11n / ac Wi-Fi 2.4GHz dan 5GHz

Gambar 8. Diagram perangkat keras sistem edge

Komputer edge juga akan menggunakan larik antena pelacakan lokasi Bluetooth 5.1. Standar baru ini akan memungkinkan sistem edge mendapatkan presisi sentimeter di lokasi perangkat wearable dan pasien dalam bidang Bluetooth. Ini akan memungkinkan untuk melacak pergerakan pasien, olahraga, fungsi kamar mandi, dan situasi darurat.

Edge bergantung pada sistem daya failover atau uninterruptible power supply (UPS). Perangkat UPS akan beralih dari arus saluran ke baterai jika terjadi pemadaman listrik atau pemadaman listrik. Ini akan memberi sinyal ke sistem edge bahwa peristiwa daya terjadi melalui sinyal USB atau serial UART. Pada saat itu, sistem edge akan menyampaikan kembali ke manajemen cloud bahwa peristiwa daya terjadi, dan beberapa tindakan mungkin diperlukan.

Page 37: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

28

Arsitektur perangkat lunak

Bersama dengan tiga lapisan protokol komunikasi dan perangkat keras, ada tiga model perangkat lunak yang berbeda dalam sistem yang relatif sederhana ini. Daripada membahas contoh kasus penggunaan ini dengan setiap nuansa desain, termasuk setiap pemulihan kesalahan, penyediaan perangkat, keamanan, dan status sistem, kita akan memeriksa penggunaan paling umum dari pengiriman data kesehatan pasien secara waktu nyata.

Struktur perangkat lunak perangkat yang dapat dikenakan harus kompatibel dengan perangkat keras yang kita pilih. Ini berarti kita memilih alat, sistem operasi, driver perangkat, dan pustaka yang kompatibel dengan arsitektur dan periferal yang kita gunakan. Kita akan mulai dengan perangkat yang dapat dikenakan, yang memiliki persyaratan paling ketat dari ukuran kode, masa pakai baterai, dan batasan kinerja. Karena mikrokontroler STM32WB dirancang sebagai inti ganda, pada dasarnya kita memiliki dua sistem yang harus dikelola: inti ARM M4 berperforma tinggi yang akan menjalankan firmware khusus yang dapat dikenakan, dan inti M0 berdaya rendah yang mengelola I/O melalui Bluetooth. Kita memilih sistem operasi waktu nyata komersial seperti ThreadX oleh Express Logic untuk memungkinkan pengalaman pengembangan modern daripada loop kontrol sederhana yang tidak sesuai untuk produk ini. Kita juga ingin dapat mengesahkan produk untuk penggunaan tingkat medis, yang lebih mudah saat menggunakan sistem operasi komersial yang tersedia.

Struktur perangkat lunak pada perangkat yang dapat dikenakan dibagi menjadi dua proses yang menampung banyak utas untuk mengelola tampilan yang dapat dikenakan, perangkat keras speaker dan mikrofon, I/O ke sensor detak jantung dan gerakan, dan tumpukan Bluetooth. Tumpukan Bluetooth berkomunikasi ke inti M0 yang mengelola lapisan perangkat keras radio Bluetooth.

Page 38: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

29

Gambar 9. Tumpukan perangkat lunak sistem yang dapat dikenakan dibagi antara dua inti pemrosesan

untuk layanan aplikasi dan komunikasi IO.

Komputer edge memiliki lebih banyak sumber daya pemrosesan karena harus menyediakan tumpukan TCP/IP penuh, komunikasi dan perutean PAN dan WAN, layanan enkripsi, layanan penyimpanan, penyediaan perangkat, dan peningkatan firmware yang aman dari kegagalan. Untuk sistem edge, kita memilih sistem varian Linux Debian karena menyediakan lebih banyak fitur dan layanan daripada RTOS yang tertanam erat. Koordinasi dengan sistem cloud dan semua layanan di komputer edge atau perangkat wearable dikoordinasikan melalui "mesin aturan". Mesin aturan dapat berupa "sistem pakar" sederhana yang menggunakan logika khusus untuk pelanggan atau kasus penggunaan ini.

Desain yang lebih kuat dapat menggunakan kerangka kerja standar seperti Drools. Karena setiap pasien mungkin perlu memiliki seperangkat aturan yang berbeda, masuk akal untuk menggunakan mesin aturan yang dinamis dan dapat dipertukarkan yang dapat diunggah dengan arahan pasien yang berbeda. Ini adalah pengawas tingkat atas otonom yang secara berkala menangkap data kesehatan, mengatasi masalah keamanan, merilis pembaruan firmware baru dengan andal, mengelola otentikasi dan keamanan, dan menangani sejumlah besar kondisi kesalahan dan kegagalan. Mesin aturan harus otonom untuk memenuhi persyaratan produk dari sistem yang bekerja tanpa kontrol langsung melalui cloud.

Page 39: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

30

Gambar 10. Tumpukan perangkat lunak komputer edge yang terdiri dari sejumlah layanan yang

dikelola oleh "mesin aturan" yang mengawasi dan otonom.

Lapisan cloud menyediakan layanan penyerapan, penyimpanan data jangka panjang, analisis aliran, dan dasbor pemantauan pasien. Ini menyediakan antarmuka ke penyedia layanan kesehatan untuk mengelola ratusan sistem edge secara aman melalui antarmuka umum. Ini juga merupakan metode untuk memberikan peringatan dengan cepat ke situasi kesehatan, kondisi kesalahan, dan kegagalan sistem, dan menyediakan peningkatan perangkat dengan aman. Pembagian layanan cloud versus layanan edge adalah sebagai berikut:

• Layanan cloud o Konsumsi dan manajemen data untuk banyak pasien dan

sistem edge o Kapasitas penyimpanan hampir tidak terbatas o Penyebaran perangkat lunak terkontrol dan pembaruan ke

edge • Layanan tepi

o Reaksi latensi rendah dan waktu nyata terhadap peristiwa o PAN komunikasi ke sensor o Persyaratan konektivitas minimum

Layanan cloud komersial akan datang dengan perjanjian layanan dan biaya berulang, sementara sistem edge untuk sebagian besar hanya akan dikenakan biaya pengembangan dan perangkat keras di muka.

Saat mempertimbangkan komponen cloud, kita memerlukan layanan untuk menyerap data dari beberapa perangkat edge dengan aman. Data perlu disimpan untuk analisis dan pemantauan. Layanan cloud juga harus menyertakan metode untuk mengelola dan menyediakan penginstalan edge.

Page 40: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

31

Terakhir, kita mencari metode untuk mendapatkan data waktu nyata dari pasien dan menampilkannya kepada staf yang memenuhi syarat.

Untuk proyek ini, kita telah memilih untuk menggunakan Microsoft Azure IoT sebagai penyedia cloud untuk mengelola instalasi besar ini dan memungkinkan pertumbuhan dan skalabilitas. Azure IoT menyediakan arsitektur yang diperlihatkan dalam ilustrasi berikut:

Gambar 11. Tumpukan perangkat lunak Microsoft Azure IoT tipikal dan arsitektur cloud.

Arsitektur perangkat lunak Microsoft Azure IoT biasanya konsisten antara desain setidaknya di ujung depan IoT Hub. Data akan mengalir dari berbagai sumber yang diautentikasi ke Azure IoT Hub. Ini adalah gateway cloud dan mampu melakukan penskalaan ke instalasi IoT yang sangat besar. Di balik layar, IoT Hub adalah kumpulan proses dan layanan pusat data yang mendengarkan dan merespons peristiwa yang masuk. Hub IoT akan merutekan aliran yang memenuhi syarat ke mesin Analisis Aliran. Di sini, data akan dengan cepat dianalisis dalam waktu nyata secepat data dapat diserap. Data dapat diarahkan ke layanan intelijen bisnis dan disimpan untuk waktu yang lama dalam database Azure SQL dan/atau dipindahkan ke bus layanan. Bus layanan merespons kejadian dan kesalahan dalam bentuk antrian untuk memungkinkan sistem meresponsnya. Komponen terakhir dalam arsitektur kita adalah lapisan "perekat" cloud yang merutekan data ke perangkat IoT (Logic App Dynamics ke Azure) atau merespons data yang masuk (Logic App Azure to Dynamics). Antarmuka Microsoft Dynamics 365 sebagai aplikasi logika dan memungkinkan visibilitas kejadian IoT, pembuatan dasbor, kerangka kerja web, dan bahkan peringatan seluler dan ponsel cerdas.

Page 41: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

32

Kasus penggunaan ini hanyalah sebagian kecil dari fungsi sebenarnya untuk membuat produk komersial pengiriman. Kita telah meninggalkan area signifikan seperti penyediaan, otentikasi, kondisi kesalahan, peningkatan firmware yang tangguh, keamanan sistem dan root of trust, kondisi failover, komunikasi audio, manajemen kunci, kerja layar LCD, dan sistem kontrol dasbor itu sendiri.

1.4.2. Penggunaan kasus retrospektif

Apa yang telah kita tunjukkan dalam kasus penggunaan pengantar yang sangat singkat ini adalah bahwa IoT dan persyaratan komputasi edge untuk desain perusahaan dan komersial melibatkan banyak disiplin ilmu, teknologi, dan pertimbangan. Mencoba meremehkan kerumitan dalam menjembatani konektivitas Internet ke sistem edge dengan ekspektasi modern akan performa, keandalan, kegunaan, dan keamanan dapat berakhir dengan kegagalan.

Seperti yang telah kita lihat dalam kasus penggunaan medis yang dapat dikenakan yang disingkat, desain kita melibatkan banyak komponen yang dapat dioperasikan yang terdiri dari sebuah sistem. Penting bahwa seorang arsitek yang bertanggung jawab atas sistem IoT harus memiliki pengetahuan untuk beberapa tingkat komponen sistem ini:

• Desain perangkat keras • Manajemen daya dan desain baterai • Desain dan pemrograman sistem tertanam • Sistem komunikasi, pensinyalan radio, penggunaan protokol, dan

ekonomi komunikasi • Tumpukan jaringan dan protokol • Keamanan, penyediaan, otentikasi, dan platform tepercaya • Analisis kinerja dan partisi sistem • Manajemen cloud, sistem streaming, sistem penyimpanan cloud,

dan ekonomi cloud • Analisis data, manajemen data, dan ilmu data • Middleware dan manajemen perangkat

Buku ini dirancang untuk membantu merancangdan menavigasi berbagai detail dan opsi untuk setiap tingkatan ini.

Page 42: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

33

1.5. Ringkasan

Selamat datang di dunia IoT. Sebagai arsitek di bidang baru ini, kita harus memahami apa yang dibangun pelanggan dan apa yang dibutuhkan kasus penggunaan. Sistem IoT bukanlah jenis desain api-dan-lupakan. Seorang pelanggan mengharapkan beberapa hal dari melompat di kereta IoT.

Pertama, harus ada reward yang positif. Itu tergantung pada bisnis Anda dan niat pelanggan Anda. Dari pengalaman saya, keuntungan 5x adalah target dan telah bekerja dengan baik untuk pengenalan teknologi baru ke industri yang sudah ada sebelumnya. Kedua, desain IoT pada dasarnya adalah sejumlah perangkat. Nilai IoT bukanlah satu perangkat atau satu lokasi yang menyiarkan data ke server. Ini adalah serangkaian hal yang menyiarkan informasi dan memahami nilai yang coba diberitahukan oleh informasi secara agregat kepada Anda. Apa pun yang dirancang harus berskala atau dapat diskalakan; Oleh karena itu, perlu diperhatikan dalam desain dimuka.

Kita telah mempelajari tentang segmen IoT dan tingkat pertumbuhan IoT yang diproyeksikan versus aktual. Kita juga telah menjelajahi satu kasus penggunaan komersial dan melihat bahwa IoT dan komputasi edge menjangkau berbagai disiplin ilmu, teknologi, dan fungsi. Mekanisme pengembangan IoT dan sistem komputasi edge yang layak secara komersial ini akan membutuhkan arsitek untuk memahami berbagai segmen ini dan bagaimana mereka saling terkait.

Kita sekarang mulai menjelajahi topologi IoT dan sistem komputasi edge secara keseluruhan dan kemudian memecah komponen individu di sepanjang sisa buku ini.

Page 43: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

93

4.4 Teori Komunikasi dan Informasi

Ada sejumlah besar teknologi dan jalur data untuk memindahkan data, dan sebagian besar materi dalam buku ini akan menyelidiki aspek, kendala, dan perbandingan pilihan komunikasi untuk arsitek. Bab sebelumnya merinci arsitektur dan desain sensor, dan sekarang kita harus mengumpulkan data ke Internet. Ini membutuhkan pemahaman tentang komunikasi dan batasan pemindahan data.

Kita memulai diskusi komunikasi jarak pendek dan jarak jauh dengan meninjau sinyal RF nirkabel dan faktor-faktor yang memengaruhi kualitas sinyal, batasan, interferensi, model, bandwidth, dan jangkauan. Ada banyak protokol komunikasi PAN/WAN yang dapat dipilih dalam pita yang berbeda, dan arsitek harus memahami pro dan kontra dalam memilih satu spektrum radio di atas yang lain.

Di akhir bab ini, Anda harus memahami batasan kecepatan dan bandwidth komunikasi radio. Baik Anda merancang perangkat IoT berkemampuan Bluetooth atau router edge dengan radio 5G, aturan dan fisika radio semuanya berlaku sama.

Gambar 37 membantu menggambarkan berbagai kisaran dan kecepatan data untuk protokol nirkabel yang akan kita bahas di bab-bab selanjutnya. WPAN sering digunakan dengan akronim komunikasi jarak dekat lainnya seperti wireless field area network (FAN), wireless local area network (WLAN), home area network (HAN),wireless neighborhood area network (NAN), danwireless body area network(WBAN):

Page 44: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

94

Gambar 37. Berbagai protokol dan kategori komunikasi nirkabel yang dirancang untuk rentang,

kecepatan data, dan kasus penggunaan yang berbeda (daya, kendaraan, dan sebagainya).

Bab ini akan memberikan model dan teori dasar tentang sistem komunikasi, ruang frekuensi, dan teori informasi. Batasan komunikasi dan model perbandingan akan disediakan untuk memungkinkan arsitek memahami bagaimana dan mengapa jenis komunikasi data tertentu bekerja dan di mana mereka tidak akan bekerja.

Kita mulai dengan teori komunikasi karena teori ini memainkan peran fundamental dalam memilih perpaduan yang tepat dari teknologi nirkabel untuk menerapkan solusi IoT.

4.1. Teori komunikasi

IoT adalah konglomerasi dari banyak perangkat berbeda yang secara mandiri memproduksi dan/atau mengonsumsi data di ujung paling jauh dari lapisan jaringan dan protokol. Penting untuk memahami kendala dalam membangun sistem komunikasi untuk IoT atau segala bentuk jaringan. IoT akan menggabungkan jaringan area tubuh, jaringan area pribadi, jaringan area lokal, dan jaringan area luas jarak jauh ke dalam jaringan saluran komunikasi.

Sebagian besar dari apa yang memungkinkan IoT dibangun di sekitar jalinan komunikasi; Oleh karena itu, bab ini didedikasikan untuk meninjau

Page 45: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

95

dasar-dasar jaringan dan sistem komunikasi. Kita sekarang akan fokus pada sistem komunikasi dan persinyalan. Kita akan mengeksplorasi jangkauan, energi, dan batasan sistem komunikasi dan bagaimana arsitek akan menggunakan alat ini untuk mengembangkan solusi IoT yang berhasil.

4.1.1. Energi RF dan jangkauan teoritis

Penting ketika berbicara tentang jaringan area pribadi nirkabel, atau protokol nirkabel RF apa pun, untuk mempertimbangkan jangkauan transmisi. Protokol yang bersaing menggunakan jangkauan, kecepatan, dan kekuatan sebagai pembeda. Sebagai arsitek, kita perlu mempertimbangkan berbagai protokol dan pilihan desain saat menerapkan solusi lengkap. Kisaran transmisi didasarkan pada jarak antara antena pemancar dan penerima, frekuensi transmisi, dan kekuatan transmisi.

Bentuk terbaik dari transmisi RF adalah garis pandang yang tidak terhalang di area bebas sinyal radio. Dalam kebanyakan situasi, model ideal ini tidak akan ada. Di dunia nyata, terdapat penghalang, pantulan sinyal, beberapa sinyal RF nirkabel, dan noise.

Saat mempertimbangkan WAN tertentu dan sinyal kecepatan yang lebih lambat seperti 900 MHz versus sinyal pembawa 2,4 GHz, Anda dapat memperoleh redaman fungsi panjang gelombang untuk setiap frekuensi. Ini akan memberikan panduan tentang kekuatan sinyal pada kisaran apa pun. Bentuk umum dari persamaan transmisi Friisadalah:

Varian desibel (dB) dari persamaan Friis diberikan sebagai:

dimana GTx dan GRx adalah penguatan antena pemancar dan penerima, R adalah jarak antara pemancar dan penerima, dan PR dan PT masing-masing adalah daya penerima dan pemancar.Gambar 38 menggambarkan persamaan tersebut:

Page 46: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

96

Gambar 38. Representasi grafis persamaan Friis.

Sinyal 900 MHz pada 10 meter akan kehilangan 51,5 dB dan sinyal 2,4 GHz pada 10 meter akan kehilangan 60,0 dB.

Kita dapat membuktikan bagaimana daya dan jangkauan mempengaruhi kualitas sinyal dengan menggunakan rasio yang disebut sebagai anggaran tautan. Ini adalah perbandingan daya transmisi dengan tingkat sensitivitas dan diukur dalam skala logaritmik (dB). Seseorang mungkin hanya ingin meningkatkan level daya untuk memenuhi persyaratan jangkauan, tetapi dalam banyak kasus, ini melanggar kepatuhan regulasi atau memengaruhi masa pakai baterai. Pilihan lainnya adalah meningkatkan tingkat sensitivitas penerima, yang persis seperti yang dilakukan Bluetooth 5 dalam spesifikasi terbaru. Anggaran tautan diberikan oleh rasio daya pemancar terhadap sensitivitas penerima seperti yang ditunjukkan:

Anggaran tautan (LinkBudget) diukur dalam skala log dB; oleh karena itu, menambahkan desibel sama dengan mengalikan rasio numerik, yang menghasilkan persamaan:

Dengan asumsi tidak ada faktor yang berkontribusi pada perolehan sinyal apa pun (misalnya, penguatan antena), satu-satunya cara untuk meningkatkan penerimaan adalah dengan meningkatkan daya transmisi atau mengurangi kerugian. Ketika arsitek harus memodelkan rentang maksimum dari protokol tertentu, mereka akan menggunakan rumus free-space path

Page 47: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

97

loss(FSPL). Ini adalah jumlah sinyal yang hilang dari gelombang elektromagnetik pada garis pandang di ruang bebas (tanpa hambatan). Faktor yang berkontribusi pada rumus FSPL adalah frekuensi (f) sinyal, jarak (R) antara pemancar dan penerima, dan kecepatan cahaya (c). Dalam hal menghitung rumus FSPL dalam desibel, persamaannya adalah:

Rumus FSPL adalah kalkulasi orde pertama sederhana. Perkiraan yang lebih baik memperhitungkan pantulan dan gangguan gelombang dari bidang tanah bumi, seperti rumus plane earth loss. Di sini, ht adalah ketinggian antena pemancar, danhr adalah ketinggian antena penerima. k mewakili bilangan gelombang ruang bebasdan disederhanakan seperti yang ditunjukkan. Kita mengubah persamaan untuk menggunakan notasi dB:

Yang penting dari hilangnya bidang bumi adalah fakta bahwa jarak mempengaruhi kehilangan sebesar 40 dB per dekade. Meningkatkan tinggi antena membantu. Jenis-jenis gangguan yang secara alami dapat terjadi antara lain:

• Refleksi (Reflection): Ketika gelombang elektromagnetik merambat menghantam suatu objek dan menghasilkan banyak gelombang

• Difraksi (Diffraction): Ketika jalur gelombang radio antara pemancar dan penerima terhalang oleh benda-benda bertepi tajam

• Hamburan (Scattering): Ketika medium yang dilalui gelombang terdiri dari benda-benda yang lebih kecil dari panjang gelombang dan jumlah rintangannya besar

Ini merupakan konsep penting karena arsitek harus memilih solusi WAN yang frekuensinya menyeimbangkan bandwidth data, jangkauan akhir sinyal, dan kemampuan sinyal untuk menembus objek. Meningkatkan

Page 48: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

98

frekuensi secara alami meningkatkan kehilangan ruang kosong (misalnya, sinyal 2,4 GHz memiliki cakupan 8,5 dB kurang dari sinyal 900 MHz).

Secara umum, sinyal 900 MHz akan dapat diandalkan pada dua kali jarak sinyal 2,4 GHz. 900 MHz memiliki panjang gelombang 333 mm berbanding 125 mm untuk sinyal 2,4 GHz. Hal ini memungkinkan sinyal 900 MHz memiliki kemampuan penetrasi yang lebih baik dan tidak terlalu berpengaruh dari hamburan.

Hamburan adalah masalah yang signifikan untuk sistem WAN karena banyak penerapan tidak memiliki garis pandang bebas antara antena—

sebaliknya sinyal harus menembus dinding dan lantai. Materi tertentu berkontribusi secara berbeda pada redaman sinyal.

Sebagai informasi kehilangan 6 dB sama dengan pengurangan kekuatan sinyal sebesar 50%, sedangkan kerugian 12 dB sama dengan pengurangan 75%.

Kita melihat bahwa 900 MHz memiliki keunggulan dibandingkan 2,4 GHz dalam penetrasi material:

Material Loss (dB) Loss (dB)

900 MHz 2.4 GHz

Kaca 0,25 inci -0.8 dB -3 dB

Dindingblokbataatau batu (8 inci) -13 dB -15 dB

Lembaran batu -2 dB -3 dB

Pintukayupadat -2 dB -3 dB

Gambar 39. Kehilangan ruang bebas versus kehilangan bidang bumi (dalam dB) menggunakan sinyal

2,4 GHz dengan antena setinggi 1 meter.

Seperti yang akan kita lihat, banyak protokol tersedia secara komersial dan digunakan secara global dalam spektrum 2,4 GHz. 2,4 GHz

Page 49: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

99

menyediakan hingga lima kali bandwidth data sebagai sinyal 900 MHz dan dapat memiliki antena yang jauh lebih kecil. Selain itu, spektrum 2,4 GHz tidak berlisensi dan tersedia untuk digunakan di banyak negara.

900 MHz 2.4 GHz

Kekuatansinyal Umumnyadapatdiandalkan Band yang ramaimengalamigangguan

Jarak 2,67x lebihjauhdari 2,4 GHz Lebihpendektetapidapatmengimbangidenganpeningkatanpengkodean (Bluetooth 5)

Penetrasi Panjang glombang yang panjangdapatmenembussebagianbesarbahan dan vegetasi

Potensigangguandenganbeberapabahanbangunan. Potensigangguandenganuap air

Tingkat data Terbatas Sekitar 2x hingga 3x lebihcepatdari 900 MHz

Gangguansinyal

Sinyaldapatdipengaruhi oleh benda-bendatinggi dan obstruksi, lebihbaikmelaluidedaunan

Less chance of channel interference with certain objects

Gangguansaluran

Interference with 900 MHz cordless phones, RFID scanners, cell signals, baby monitors

Gangguandengan Wi-Fi 802.11

Biaya Sedang Rendah

Persamaan ini memberikan model teoritis; tidak ada persamaan analitik yang memberikan prediksi akurat untuk skenario dunia nyata tertentu seperti kerugian multipath.

4.1.2. Gangguan RF

Kita akan melihat sepanjang bab ini beberapa skema baru untuk mengurangi interferensi sinyal. Ini adalah masalah bagi banyak bentuk teknologi nirkabel karena spektrumnya tidak berlisensi dan digunakan bersama. Karena mungkin ada beberapa perangkat yang memancarkan energi RF di ruang bersama, interferensi akan terjadi.

Ambil contoh Bluetooth dan 802.11 Wi-Fi; keduanya beroperasi dalam spektrum 2,4 GHz bersama tetapi tetap berfungsi bahkan di

Page 50: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

100

lingkungan yang padat. Bluetooth Low Energy (BLE), seperti yang akan kita lihat, akan secara acak memilih salah satu dari saluran 40-2 MHz sebagai bentuk frekuensi hopping.

Kita melihat pada Gambar 40 terdapat 11 saluran bebas berikut (tiga diiklankan) di BLE yang memiliki kemungkinan benturan 15% (terutama karena 802.11 tidak berpindah antar saluran). Spesifikasi Bluetooth 5 yang baru menyediakan teknik seperti masker ketersediaan slot untuk mengunci area Wi-Fi dari daftar hop frekuensi. Teknik lain juga ada, yang akan kita bahas nanti. Di sini kita menampilkan band ILM untuk Zigbee dan BLE. Juga ditampilkan kemungkinan pertikaian dengan tiga saluran Wi-Fi dalam spektrum 2,4 GHz.

Gambar 40. Perbandingan interferensi BLE dan Zigbee dengan sinyal Wi-Fi 802.11 di pita 2,4 GHz.

BLE menyediakan lebih banyak slot dan lompatan frekuensi untuk berkomunikasi jika terjadi benturan Wi-Fi.

Page 51: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

101

4.2. Teori informasi

Ada teori awal yang perlu dipahami sebelum merinci spesifik WAN. Satu hal yang erat kaitannya dengan komunikasi adalah bagaimana bitrate memengaruhi daya transmisi, yang pada gilirannya memengaruhi jangkauan. Ada batasan integritas data dan bitrate, seperti yang akan kita pelajari. Selain itu, kita perlu mengklasifikasikan komunikasi pita sempit versus pita lebar.

4.2.1. Batas bitrate dan teorema Shannon-Hartley

Dalam komunikasi jarak jauh dan komunikasi jarak pendek, tujuannya adalah untuk memaksimalkan bitrate dan jarak dalam batasan spektrum dan kebisingan. Teorema Shannon-Hartley terdiri dari karya Claude Shannon dari MIT pada 1940-an (C. E. Shannon (1949/1998). The Mathematical Theory of Communication. Urbana, IL: University of Illinois Press) dan Ralph Hartley dari Bell Labs pada tahun 1920-an (R. V. L. Hartley (July 1928). "Transmission of Information" (PDF). Bell System Technical Journal). Pekerjaan dasar dikembangkan oleh Harry Nyquist, juga dari Bell Labs, yang menentukan jumlah pulsa (atau bit) maksimum yang dapat melakukan perjalanan dalam telegraf dalam satu unit waktu (H. Nyquist, Certain Topics in Telegraph Transmission Theory, in Transactions of the American Institute of Electrical Engineers, vol. 47, no. 2, hlm. 617-644, April 1928).

Pada dasarnya, Nyquist mengembangkan batas pengambilan sampel yang menentukan berapa banyak bandwidth teoretis yang dimiliki seseorang pada laju sampel tertentu. Ini disebut tingkat Nyquist dan ditunjukkan dalam persamaan berikut:

di sini, fp adalah frekuensi pulsa dan B adalah bandwidth dalam hertz. Ini menyatakan bahwa bitrate maksimum dibatasi hingga dua kali laju pengambilan sampel. Melihatnya dengan cara lain, persamaan tersebut mengidentifikasi bitrate minimum di mana sinyal bandwidth terbatas perlu diambil sampelnya untuk menyimpan semua informasi. Undersampling mengarah ke efek aliasing dan distorsi.

Page 52: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

102

Hartley kemudian menemukan cara untuk menghitung informasi dalam apa yang disebutline rate. Laju jalur dapat dianggap sebagai bit per detik (misalnya, Mbps). Ini dikenal sebagai hukum Hartley dan merupakan pendahulu teorema Shannon. Hukum Hartley hanya menyatakan jumlah maksimum amplitudo pulsa yang dapat dibedakan yang dapat ditransmisikan dengan andal dibatasi oleh rentang dinamis sinyal dan ketepatan yang dapat digunakan penerima untuk menafsirkan setiap sinyal secara akurat. Tampak di sini adalah hukum Hartley dalam hal M (jumlah bentuk amplitudo pulsa unik), yang setara dengan rasio jumlah tegangan:

Mengubah persamaan menjadi log basis-2 menghasilkan nilai garis R:

Jika kita menggabungkan ini dengan laju Nyquist sebelumnya, kita mendapatkan jumlah pulsa maksimum yang dapat ditransmisikan melalui satu saluran bandwidth B. Namun, Hartley tidak bekerja dengan presisi; nilai M (jumlah pulsa berbeda) dapat dipengaruhi oleh kebisingan.

Shannon memperkuat persamaan Hartley dengan mempertimbangkan efek noise Gaussian dan menyelesaikan persamaan Hartley dengan rasio signal-to-noise. Shannon juga memperkenalkan konsep pengkodean koreksi kesalahan daripada menggunakan amplitudo pulsa yang dapat dibedakan secara individual. Persamaan ini dikenal sebagai teorema Shannon-Hartley:

di sini, C adalah kapasitas saluran dalam bit per detik, B adalah bandwidth saluran dalam hertz, S adalah rata-rata sinyal yang diterima diukur dalam watt, dan N adalah kebisingan rata-rata pada saluran yang diukur dalam watt. Efek dari persamaan ini tidak kentara tetapi penting. Untuk setiap peningkatan level desibel dalam noise ke sinyal, kapasitas turun drastis. Demikian pula, meningkatkan rasio signal-to-noise akan meningkatkan kapasitas. Tanpa suara apapun, kapasitasnya tidak akan terbatas.

Mungkin juga untuk memperbaiki teorema Shannon-Hartley dengan menambahkan pengali n ke persamaan. Di sini, n mewakili antena atau pipa

Page 53: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

103

tambahan. Kita telah meninjau ini sebelumnya sebagai teknologi multiple input, multiple output (MIMO).

Untuk memahami bagaimana aturan Shannon diterapkan pada batasan sistem nirkabel yang disebutkan dalam buku ini, kita perlu mengungkapkan persamaan dalam istilah energi per bit daripada rasio signal-to-noise (SNR). Contoh yang berguna dalam praktiknya adalah menentukan SNR minimum yang diperlukan untuk mencapai bitrate tertentu. Misalnya, jika kita ingin mengirimkan C = 200 kbps melalui saluran dengan kapasitas bandwidth B = 5000 kbps, maka SNR minimum yang diperlukan diberikan sebagai:

Hal ini menunjukkan bahwa transmisi data dapat dilakukan dengan menggunakan sinyal yang lebih lemah dari kebisingan latar belakang.

Namun, ada batasan untuk kecepatan data. Untuk menunjukkan pengaruhnya, misalkan Eb merepresentasikan energi dari satu bit data dalam joule. Misalkan N0 merepresentasikan densitas spektral noise dalam watt/hertz. Eb/N0 adalah unit tanpa dimensi (bagaimanapun, biasanya dinyatakan dalam dB) yang mewakili SNR per bit, atau yang biasa dikenal dengan efisiensi daya atau power effeciency. Ekspresi efisiensi daya menghilangkan bias teknik modulasi, pengkodean kesalahan, dan bandwidth sinyal dari persamaan. Kita berasumsi bahwa sistem itu sempurna dan ideal sehingga R = C di mana R adalah hasil. Teorema Shannon-Hartley bisaditulis ulang sebagai:

Page 54: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

104

Ini dikenal sebagai batas Shannon(Shannon limit)untuk additive white Gaussian noise (AWGN). AWGN adalah saluran dan hanyalah bentuk dasar dari kebisingan yang umumnya digunakan dalam teori informasi untuk mengungkapkan efek proses acak di alam. Sumber kebisingan ini selalu ada di alam dan mencakup hal-hal seperti getaran termal, radiasi benda hitam, dan efek residu Big Bang. Aspek kebisingan "putih" menyiratkan jumlah kebisingan yang sama ditambahkan ke setiap frekuensi.

Batas tersebut dapat digambarkan pada grafik yang menunjukkan efisiensi spektral versus SNR per bit:

Gambar 41. kurva efisiensi spektral ke SNR (efisiensi daya). Garis putus-putus mewakili batas

Shannon, yang bertemu di ln(2)=-1.6. Berbagai skema modulasi ditampilkan di bawah batas Shannon dengan jangkauan khas sinyal 4G-LTE.

Page 55: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

105

Wilayah yang diminati dalam gambar termasuk R>B Wilayah yang Tidak Mungkin. Wilayah ini berada di atas batas kurva Shannon. Ini menyatakan bahwa tidak ada bentuk pertukaran informasi yang dapat diandalkan yang dapat berada di atas garis batas. Wilayah di bawah batas Shannon disebut Realizable Region dan di mana R<B. Setiap protokol dan teknik modulasi dalam bentuk komunikasi apapun berusaha sedekat mungkin dengan batas Shannon. Kita dapat melihat di mana 4G-LTE khas yang menggunakan berbagai bentuk modulasi ada.

Ada dua wilayah minat lainnya. Wilayah Bandwidth Limiteddi bagian kanan atas memungkinkan efisiensi spektral tinggi dan nilai SNR E/N yang baik. Itu satu-satunya kendala dalam ruang ini adalah menukar efisiensi spektral tetap atau yang diamanatkan terhadap daya transmisi P yang tidak dibatasi, yang berarti kapasitas telah tumbuh secara signifikan di atas bandwidth yang tersedia. Efek sebaliknya disebut wilayah Power Limited di bagian kiri bawah grafik. Wilayah Power Limited adalah tempat SNR E/N sangat rendah; oleh karena itu, batas Shannon memaksa kita turun ke nilai efisiensi spektral yang rendah. Di sini, kita mengorbankan efisiensi spektral untuk mendapatkan kualitas transmisi P.

Bagan tersebut juga menunjukkan beberapa skema modulasi khas yang digunakan saat ini seperti pergeseran fasa, QAM, dan lainnya. Batas Shannon juga menunjukkan bahwa meningkatkan teknik modulasi secara sewenang-wenang seperti modulasi amplitudo kuadratur untuk 4-QAM hingga 64-QAM tidak berskala linier. Keuntungan dari modulasi yang lebih tinggi (misalnya, 4-QAM versus 64-QAM) adalah kenyataan bahwa Anda dapat mengirimkan lebih banyak bit per simbol (dua versus enam). Kerugian utama dengan perintah modulasi yang lebih tinggi adalah:

• Menggunakan modulasi tingkat tinggi membutuhkan SNR yang lebih besar untuk beroperasi.

• Perintah modulasi yang lebih tinggi membutuhkan sirkuit yang jauh lebih canggih dan algoritma DSP yang berkontribusi pada kompleksitas.

• Meningkatkan transfer bit per simbol akan meningkatkan tingkat kesalahan.

Teorema Shannon menyatakan bahwa terdapat kecepatan maksimum informasi yang dapat ditransmisikan melalui saluran komunikasi dengan adanya AGWN. Saat kebisingan berkurang, kecepatan informasi akan meningkat tetapi memiliki batas akhir yang tidak dapat dilanggar. Dalam

Page 56: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

106

situasi apapun, jika kecepatan transmisi R kurang dari kapasitas saluran C, maka harus ada metode atau teknologi untuk mengirimkan data tanpa kesalahan.

4.2.2. Tingkat kesalahan bit

Karakteristik penting lainnya dari transmisi data adalah bit error rate (BER), yang mengacu pada jumlah kesalahan bit yang diterima melalui saluran komunikasi. BER adalah pengukuran tanpa unit yang dinyatakan sebagai rasio atau persentase. Sebagai contoh:

Jika urutan transmisi asli adalah 1 0 1 0 1 1 0 1 0 0 dan urutan yang diterima adalah 0 0 1 0 1 0 1 0 1 0 (perbedaan dalam huruf tebal) maka BER adalah 5 kesalahan dari 10 bit yang ditransfer adalah 50%. BER dipengaruhi oleh noise saluran, interferensi, multipath fading, dan attenuation. Teknik untuk meningkatkan BER termasuk meningkatkan daya transmisi, meningkatkan sensitivitas penerima, menggunakan teknik modulasi yang lebih padat/lebih rendah, atau menambahkan lebih banyak data yang berlebihan. Teknik terakhir biasanya disebut sebagai Forward Error Correction (FEC). FEC hanya menambahkan informasi tambahan ke transmisi. Dalam pengertian yang paling dasar, seseorang akan menambahkan tiga redundansi dan algoritma suara mayoritas; namun, ini akan mengurangi bandwidth sebesar 3x. Teknik FEC modern termasuk kode Hamming dan kode koreksi kesalahan Reed-Solomon. BER dapat dinyatakan sebagai fungsi dari Eb/N0 SNR.

Gambar 42 menunjukkan berbagai teknik modulasi dan BER masing-masing untuk berbagai SNR:

Apa yang harus dipahami pada saat ini adalah sebagai berikut:

• Sekarang kita dapat menghitung SNR minimum yang diperlukan untuk mencapai kecepatan data tertentu untuk suatu sistem.

• Satu-satunya cara untuk menambah kapasitas atau bandwidth ke layanan nirkabel adalah dengan:

Page 57: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

107

o Tambahkan lebih banyak spektrum dan kapasitas saluran, yang meningkatkan bandwidth secara linier.

o Tambahkan lebih banyak antena (MIMO), yang meningkatkan bandwidth secara linier.

o Tingkatkan SNR dengan antena dan penerima canggih, yang hanya meningkatkan persamaan secara logaritmik.

• Batas Shannon adalah batas akhir transmisi digital; melebihi batas mungkin, tetapi integritas data akan hilang.

• Faktor-faktor yang berkontribusi terhadap kebisingan dan bagaimana SNR direpresentasikan.

• Seseorang tidak bisa begitu saja meningkatkan level modulasi tanpa menimbulkan biaya ingkat kesalahan dan kompleksitas.

Gambar 42. Tingkat kesalahan bit (Pb) versus efisiensi daya (E/N) SNR untuk berbagai skema

modulasi. Ketika SNR meningkat ke arah kanan, BER secara alami menurun.

Untuk sinyal seluler 4G-LTEberoperasi pada spektrum 700 MHz hingga 5 GHz dengan lusinan pita terpisah dalam rentang tersebut. Ponsel (atau perangkat IoT berbasis baterai) memiliki daya yang jauh lebih kecil daripada menara seluler, tetapi sering kali perangkat IoT akan mengirimkan data sensor ke cloud. Uplink dari perangkat IoT inilah yang kita periksa di sini. Batas daya uplink adalah 200 mW, yaitu 23 dBm. Ini membatasi jangkauan transmisi secara keseluruhan; Namun, batas tersebut bersifat dinamis dan akan bervariasi berdasarkan bandwidth saluran dan kecepatan

Page 58: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

108

data. Sistem 4G, seperti beberapa perangkat WPAN dan WLAN, menggunakan multiplexing pembagian frekuensi ortogonal. Setiap saluran memiliki banyak subcarrier untuk mengatasi masalah multipath fading. Jika Anda menjumlahkan semua data yang dikirim melalui subcarrier, Anda mencapai kecepatan data yang tinggi.

4G-LTE umumnya menggunakan saluran 20 MHz, dan LTE-A dapat menggunakan saluran 100 MHz. Saluran lebar ini dibatasi oleh spektrum ketersediaan secara keseluruhan dan bersaing dengan beberapa operator dan teknologi lain yang berbagi spektrum.

Kompleksitas tambahan dari komunikasi seluler adalah bahwa operator mungkin memiliki bagian spektrum yang terbagi dan terputus-putus satu sama lain.

Sebagai informasi Cat-3 LTE dapat menggunakan saluran 5, 10, atau 20 MHz. Granularitas saluran terkecil adalah 1,4 MHz. LTE-A diizinkan untuk mengumpulkan hingga lima saluran 20-MHz untuk bandwidth agregat 100 MHz.

Metode untuk mengukur jarak fungsional perangkat nirkabel adalah maximum coupling loss (MCL). MCL adalah jarak maksimum di mana terjadi kehilangan saluran total antara pemancar dan antena penerima, tetapi layanan data masih dapat dikirimkan. MCL adalah cara yang sangat umum untuk mengukur cakupan suatu sistem. MCL akan mencakup penguatan antena, kehilangan jalur, bayangan, dan efek radio lainnya. Umumnya, sistem 4G-LTE akan memiliki MCL sekitar 142 dB. Kita akan mengunjungi kembali MCL saat memeriksa teknologi IoT seluler seperti Cat-M1.

Apa yang harus kita pahami pada poin ini adalah jika kita meningkatkan waktu mendengarkan per bit, tingkat kebisingan akan turun. Jika kita mengurangi bitrate sebanyak 2x, maka hal berikut ini benar: (Bit_Rate/2) = (Bit_Duration*2). Selain itu, energi per bit meningkat 2x dan energi noise meningkat sebesar sqrt(2) (akar dari 2). Misalnya, jika kita mengurangi Bit_Rate dari 1 Mbps menjadi 100 kbps, maka Bit_Duration=bertambah 10x. Rentangnya meningkat dengan sqrt(10)=3,162x.

4.2.3. Komunikasi pita sempit versus pita lebar

Page 59: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

109

Banyak dari protokol nirkabel yang akan kita bahas dikenal sebagai pita lebar. Kita akan lihat bahwa “converse” (narrowband) juga ada tempatnya, khususnya untuk LPWAN. Perbedaan antara pita sempit dan pita lebar adalah sebagai berikut:

• Narrowband: Saluran radio yang bandwidth operasionalnya tidak melebihi bandwidth koherensi saluran. Secara umum, ketika kita berbicara tentang pita sempit, yang kita maksud adalah sinyal yang 100 kHz atau lebih kecil dalam bandwidth. Pada jalur sempit, multipath menyebabkan amplitudo dan perubahan fasa. Sinyal jalur sempit akan memudar secara seragam, jadi menambahkan lebih banyak frekuensi tidak menguntungkan sinyal. Saluran pita sempit juga disebut flat fading channel arena biasanya saluran tersebut akan melewatkan semua komponen spektral dengan penguatan dan fase yang sama satu sama lain.

• Wideband: Saluran radio yang bandwidth operasinya dapat secara signifikan melebihi bandwidth koherensinya. Ini biasanya lebih besar dari 1 MHz dalam bandwidth. Di sini, multipath menyebabkan masalah "self-interference". Saluran pita lebar juga disebut frequency-selective karena bagian yang berbeda dari sinyal keseluruhan akan dipengaruhi oleh frekuensi yang berbeda dalam pita lebar. Inilah sebabnya mengapa sinyal pita lebar menggunakan beragam frekuensi untuk mendistribusikan daya ke banyak pita koherensi untuk mengurangi efek pemudaran.

Waktu koherensi adalah ukuran waktu minimum yang diperlukan untuk amplitudo atau perubahan fasa menjadi tidak berkorelasi dari nilai sebelumnya.

Kita telah membahas beberapa bentuk efek memudar; Namun, masih banyak lagi. Path loss adalah kasus tipikal dimana kerugian sebanding dengan jarak. Bayangan adalah tempat medan, bangunan, dan perbukitan membuat penghalang sinyal versus ruang kosong, dan pemudaran multipath terjadi dengan gangguan hamburan dan gelombang gabungan dari sinyal radio pada objek (karena difraksi dan pantulan). Kerugian lainnya termasuk pergeseran doppler jika sinyal RF ada di kendaraan yang bergerak. Ada dua kategori fenomena memudar:

Fast fading: Ini merupakan karakteristik dari multipathfading ketika waktu koherensi kecil. Saluran akan berubah setiap beberapa simbol; oleh karena itu, waktu koherensi akan rendah. Jenis pemudaran ini juga dikenal sebagai pemudaran Rayleigh, yang merupakan kemungkinan variasi acak

Page 60: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

110

yang menyebabkan sinyal RF karena partikel atmosfer atau area metropolitan yang sangat padat.

Slow fading: Ini terjadi ketika waktu koherensi lama dan ada pergerakan jarak jauh biasanya karena penyebaran atau bayangan Doppler. Di sini, waktu koherensi cukup lama untuk berhasil mengirimkan lebih banyak simbol secara signifikan daripada jalur cepat yang memudar.

Gambar 43 berikut mengilustrasikan perbedaan antara jalur pemudaran cepat dan lambat:

Gambar 43. Efek pemudaran sinyal RF yang berbeda. Dari kiri ke kanan: Hilangnya jalur umum melintasi garis pandang. Tengah: Efek pemudaran lambat karena struktur atau medan yang besar.

Kanan: Efek gabungan dari jarak, slow fading, dan fast fading.

Kita akan melihat bahwa teknologi yang menggunakan sinyal pita sempit menggunakan apa yang dikenal sebagai time diversity untuk mengatasi masalah dengan fast fading. Keragaman waktu berarti sinyal dan payload ditransmisikan beberapa kali dengan harapan salah satu pesan berhasil lolos.

Dalam skenario multipath, delay spread adalah waktu antara pulsa dari berbagai sinyal multipath. Secara khusus, ini adalah penundaan antara kedatangan sinyal pertama dan kedatangan paling awal dari komponen multipath sinyal.

Bandwidth koherensi didefinisikan sebagai rentang statistik frekuensi di mana saluran dianggap datar. Ini adalah periode waktu ketika dua frekuensi cenderung memiliki pemudaran yang sebanding. Bandwidth koherensi Bc berbanding terbalik dengan penyebaran penundaan D:

Page 61: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

111

Waktu saat simbol dapat dikirim tanpa interferensi antar simbol adalah 1/D. Gambar 44 berikut mengilustrasikan bandwidth koherensi untuk komunikasi pita sempit dan pita lebar. Karena pita lebar lebih besar daripada bandwidth koherensi Bc, ia lebih cenderung memiliki atribut fading yang independen. Itu berarti komponen frekuensi yang berbeda akan mengalami fading yang tidak berkorelasi, sedangkan komponen frekuensi narrowband semuanya sesuai dalam Bc dan akan mengalami fading yang seragam.

Gambar 44. Koherensi bandwidth dan efek pada narrowband dan wideband: Frekuensi f1 dan f2 akan

memudar secara independen jika | f1 - f2|Bc. Di sini pita sempit terlihat jelas berada di dalam Bc, dan pita lebar jelas melebihi kisaran Bc dengan beberapa margin.

Seseorang harus memastikan bahwa waktu antara pengiriman beberapa sinyal dari skenario multipath tersebar cukup jauh agar tidak mengganggu simbol. Ini disebut intersymbol interference (ISI). Gambar 45 mengilustrasikan keterlambatan sebaran yang terlalu pendek dan menyebabkan ISI. Mengingat bahwa keseluruhan bandwidth B>> 1/T (di mana T adalah waktu lebar pulsa) dan B1/D tersirat, maka secara umum kita dapat menyatakan bahwa bandwidth harus jauh lebih besar daripada bandwidth koherensi: B>>Bc.

Secara umum, frekuensi yang lebih rendah memiliki kemampuan penetrasi yang lebih besar dan gangguan yang lebih sedikit, tetapi frekuensi tersebut membutuhkan antena yang lebih besar dan bandwidth yang tersedia lebih sedikit untuk transmisi. Frekuensi yang lebih tinggi memiliki kehilangan jalur yang lebih besar tetapi antena yang lebih kecil dan bandwidth yang lebih banyak.

Bitrate keseluruhan akan dipengaruhi oleh penundaan penyebaran. Misalnya, kita menggunakan modulasi QPSK dan BER adalah 10; kemudian untuk berbagai delay spread (D) kita memiliki:

• D = 256 μS: 8 KBps • D = 2,5 μS: 80 KBps

Page 62: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

112

• D = 100 ns: 2 Mbps

Gambar 45. Contoh penyebaran penundaan: dua sinyal dari peristiwa multipath. Jika penyebaran

penundaan D kurang dari lebar pulsa T, maka sinyal mungkin tidak tersebar cukup jauh untuk menimpa komponen multipath lainnya, sedangkan jika penyebaran penundaan cukup besar, mungkin tidak ada

konflik multipath.

4.3. Spektrum radio

Komunikasi nirkabel didasarkan pada gelombang radio dan pita frekuensi dalam spektrum radio secara keseluruhan. Kita akan membahas komunikasi jarak jauh di bab berikutnya untuk seluler dan media jarak jauh lainnya. Di sini kita fokus pada jarak 1000 meter atau kurang. Kita akan melihat proses alokasi spektrum serta penggunaan frekuensi khas untuk perangkat WAN.

4.3.1. Struktur pengaturan

Spektrum berkisar dari 3 Hz hingga 3 THz, dan alokasi dalam spektrum diatur oleh International Telecommunication Union (ITU). Pita dianggap sebagai bagian dari spektrum yang dapat dialokasikan, dilisensikan,

Page 63: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

113

dijual, atau digunakan secara bebas tergantung pada frekuensinya. Dari perspektif ITU, band tersebut dikategorikan sebagai berikut:

Gambar 46. Matriks identifikasi frekuensi dan pita untuk IEEE, EU, dan ITU.

Seperti contoh di Amerika Serikat terdapat badanFederal Communications Commission (FCC) dan National Telecommunications and Information Administration (NTIA) yang mengontrol hak penggunaan spektrum frekuensi. FCC mengatur penggunaan spektrum non-federal, sedangkan NTIA mengatur penggunaan federal (Angkatan Darat AS, FAA, FBI, dan sebagainya).

Spektrum keseluruhan yang dikelola oleh FCC berkisar dari spektrum KHz hingga dan termasuk frekuensi GHz. Distribusi dan alokasi frekuensi secara keseluruhan ditunjukkan pada grafik berikut. Yang disorot adalah frekuensi menarik yang akan dibahas dalam buku ini.

Page 64: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

114

Gambar 47. Spektrum alokasi frekuensi penuh dari FCC dengan sorotan rentang yang tercakup dalam

buku ini.

Gambar 48 menunjukkan sebagian kecil alokasi frekuensi dalam rentang 900 MHz hingga 2,7 GHz (umum untuk sinyal WPAN) dan bagaimana frekuensi dialokasikan dan didistribusikan saat ini. Di banyak area, penggunaan multiguna dan digunakan bersama.

FCC juga menetapkan frekuensi dalam spektrum berlisensi dan tidak berlisensi. Di area "tanpa lisensi" atau "pengecualian berlisensi", pengguna dapat beroperasi tanpa lisensi FCC tetapi harus menggunakan peralatan radio bersertifikat dan mematuhi persyaratan teknis seperti batas daya dan duty cycle. Ini dirinci dalam dokumen FCC bagian ke-15 tentang pengaturan (Rules). Pengguna dapat beroperasi dalam spektrum ini tetapi dapat mengalami gangguan radio.

Page 65: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

115

Gambar 48. Bagan alokasi frekuensi FCC dan NTIA antara 300 MHz dan 3 GHz. Bagan tersebut

mewakili sebagian kecil dari keseluruhan alokasi frekuensi. Sumber: FCC, "United States Frequency Allocations: The Radio Spectrum", Oktober 2003.

Area spektrum berlisensi memungkinkan penggunaan eksklusif untuk area/lokasi tertentu. Alokasi dapat diberikan secara nasional atau dalam segmen terpisah situs demi situs. Sejak tahun 1994, eksklusivitas dan hak atas wilayah spektrum ini telah diberikan melalui lelang untuk wilayah /segmen/pasar tertentu (misalnya, wilayah pasar seluler, wilayah ekonomi, dan sebagainya). Beberapa pita dapat menjadi campuran dari dua model, di mana pita mungkin telah dilisensikan di setiap situs dan pita kemudian di sekitar lisensi tersebut dilelang untuk wilayah geografis atau nasional yang lebih besar. FCC juga memungkinkan adanya pasar sekunder dan telah menetapkan kebijakan dan prosedur melalui penyewaan spektrum dan pengalihan kendali.

Seperti contohnya di Eropa, tata kelola alokasi frekuensi dikendalikan oleh Komisi Eropa atau European Commission(EC). Rekan-rekan anggota Uni Eropa berupaya menciptakan alokasi spektrum yang adil dan seimbang di kawasan. Karena negara-negara Eropa kecil dan berbagi beberapa perbatasan, otoritas pusat diperlukan untuk mencapai harmoni. Komisi Eropa juga mengontrol perdagangan dan penjualan frekuensi di wilayah tersebut.

Penerapan IoT biasanya akan menggunakan wilayah berlisensi untuk komunikasi jarak jauh.. Spektrum tidak berlisensi biasanya digunakan untuk perangkat industrial, scientific, and medical (ISM). Untuk protokol IoT, IEEE 802.11 Wi-Fi, Bluetooth, dan IEEE 802.15.4 semuanya berada dalam spektrum tidak berlisensi 2,4 GHz.

Page 66: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

116

4.4. Ringkasan

Bab ini telah memberikan materi dasar untuk memahami teori dan batasan komunikasi nirkabel. Informasi lebih lanjut dan studi yang lebih dalam didorong untuk memahami batasan urutan kedua dan ketiga dari transportasi data. Arsitek harus memahami model dan batasan yang berbeda dari sinyal nirkabel, dispersi energi RF, jangkauan, dan batasan fundamental dari teori informasi yang diberikan oleh teorema Shannon-Hartley. Arsitek juga harus memahami tata kelola ruang frekuensi dan strategi alokasi. Bab ini juga memberikan dialog dan bahasa sehari-hari.

Page 67: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

117

5.5 AnalisisData dan Machine Learning

di Cloud dan Edge

Nilai sistem IoT bukanlah peristiwa sensor tunggal, atau jutaan peristiwa sensor diarsipkan. Sejumlah besar nilai IoT ada dalam interpretasi data dan keputusan berdasarkan data tersebut.

Sementara dunia dengan miliaran hal yang terhubung dan berkomunikasi satu sama lain dan cloud baik dan bagus, nilainya terletak pada apa yang ada di dalam data, apa yang tidak ada dalam data, dan apa yang dikatakan pola data kepada kita. Ini adalah bagian ilmu data dan analitik data dari IoT, dan mungkin area yang paling berharga bagi pelanggan.

Analisis untuk segmen IoT berkaitan dengan:

• Data terstruktur (misalnya, penyimpanan SQL): Format data yang dapat diprediksi

• Data tidak terstruktur (misalnya, sinyal atau data video mentah): Tingkat keacakan dan varians yang tinggi

• Semi-terstruktur (misalnya, Twitter feed): Beberapa tingkat variasi dan keacakan dalam bentuk

Data juga mungkin perlu diinterpretasikan dan dianalisis secara waktu nyata sebagai aliran data streaming, atau mungkin diarsipkan dan diambil untuk analisis mendalam di cloud. Ini adalah fase penyerapan data. Bergantung pada kasus penggunaan, data mungkin perlu dihubungkan dengan sumber lain dalam penerbangan. Dalam kasus lain, data hanya dicatat dan dibuang ke danau data seperti database Hadoop.

Berikutnya adalah beberapa jenis pementasan, yang berarti sistem pesan seperti Kafka akan merutekan data ke prosesor aliran, atau prosesor batch, atau mungkin keduanya. Pemrosesan aliran mentolerir aliran data yang terus menerus. Pemrosesan biasanya dibatasi dan sangat cepat, karena data diproses dalam memori. Oleh karena itu, pemrosesan harus secepat, atau lebih cepat, daripada laju data yang memasuki sistem. Meskipun pemrosesan

Page 68: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

118

aliran menyediakan pemrosesan yang hampir waktu nyata di cloud, ketika kita mempertimbangkan mesin industri dan mobil yang dapat mengemudi sendiri, pemrosesan aliran tidak memberikan karakteristik pengoperasian waktu nyata yang sulit.

Pemrosesan batch, di sisi lain, efisien dalam menangani data volume tinggi.Ini sangat berguna ketika data IoT perlu berkorelasi dengan data historis.

Setelah fase ini, mungkin ada fase prediksi dan respons di mana informasi dapat disajikan di beberapa bentuk dasbor dan dicatat, atau mungkin sistem akan merespons kembali ke perangkat edge, di mana tindakan korektif dapat diterapkan untuk menyelesaikan beberapa masalah.

Bab ini akan membahas berbagai model analisis data dari pemrosesan peristiwa yang kompleks hingga pembelajaran mesin. Beberapa kasus penggunaan akan diajarkan untuk membantu menggeneralisasi di mana satu model dapat bekerja dan model lainnya mungkin gagal.

5.1. Analisis data dasar di IoT

Analisis data bertujuan untuk menemukan peristiwa, biasanya dalam rangkaian data streaming. Ada beberapa jenis peristiwa dan peran yang harus disediakan oleh mesin analisis streaming waktu nyata. Berikut ini adalah superset dari fungsi analitik berdasarkan karya Srinath Perera dan Sriskandarajah Suhothayan,Solution patterns for waktu nyata streaming analytics. Proceedings of the 9th ACM International Conference on Distributed Event-Based Systems(DEBS '15). ACM, New York, NY, USA, 247-255. Berikut ini adalah daftar fungsi analitik:

• Preprocessing: Ini termasuk menyaring peristiwa yang tidak terlalu menarik, denaturasi, ekstraksi fitur, segmentasi, mengubah data ke bentuk yang lebih sesuai (meskipun data lake lebih memilih tidak ada transformasi langsung), dan menambahkan atribut ke data seperti tag (data lake memang membutuhkan tag).

• Alerting: Periksa data, dan jika melebihi beberapa kondisi batas, kemudian tingkatkan peringatan. Contoh paling sederhana adalah ketika suhu naik di atas batas yang ditentukan pada sebuah sensor.

Page 69: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

119

• Window: “Sliding window”(-jendelawaktu)merupakanperistiwa dibuat yang hanya menarik aturan pada jendela itu. Window dapat didasarkan pada waktu (misalnya, satu jam), atau lamanya (2000 sampel sensor).Mereka dapat berupa “sliding window” (misalnya, hanya memeriksa 10 peristiwa sensor terbaru dan menghasilkan hasil setiap kali peristiwa baru muncul), atau batch window (misalnya, menghasilkan peristiwa hanya di akhir jendela). Window bagus untuk aturan dan untuk menghitung acara. Misalnya, Anda dapat mencari jumlah lonjakan suhu dalam satu jam terakhir dan menyelesaikan bahwa kerusakan akan terjadi pada beberapa mesin.

• Joins: Ini menggabungkan beberapa aliran data menjadi satu aliran baru. Skenario di mana hal ini berlaku adalah contoh logistik, katakanlah sebuah perusahaan pelayaran melacak pengiriman mereka dengan suar pelacak aset dan armada truk, pesawat, dan fasilitas mereka juga memiliki aliran informasi geolokasi. Awalnya ada dua aliran data: satu untuk paket dan satu lagi untuk truk tertentu. Ketika sebuah truk mengambil sebuah paket, kedua aliran itu bergabung.

• Errors: Jutaan sensor akan menghasilkan data yang hilang, data yang kacau, dan data yang tidak berurutan. Ini penting dalam kasus IoT dengan beberapa aliran data asinkron dan independen. Misalnya, data dapat hilang di WAN seluler jika kendaraan memasuki garasi parkir bawah tanah. Pola analitik ini menghubungkan data dalam alirannya sendiri untuk mencoba menemukan kondisi kesalahan ini.

• Database: Paket analitik perlu berinteraksi dengan beberapa gudang data. Misalnya, jika data mengalir dari sejumlah sensor. Contohnya dapat berupa tag aset Bluetooth yang melacak apakah suatu item dicuri atau hilang. Database ID tag yang hilang akan direferensikan dari semua gateway yang melakukan streaming ID tag Bluetooth ke sistem.

• Temporal events and patterns: Ini paling sering digunakan dengan pola window ataujendela yang disebutkan sebelumnya. Di sini, rangkaian atau urutan peristiwa membentuk pola yang menarik. Anda dapat menganggap ini sebagai mesin negara. Katakanlah kita memantau kesehatan mesin berdasarkan suhu, getaran, dan kebisingan. Urutan peristiwa temporal bisa jadi sebagai berikut:

1. Deteksi apakah suhu melebihi 100 °C. 2. Kemudian deteksi apakah getaran melebihi 1 m/s. 3. Selanjutnya, deteksi apakah mesin mengeluarkan suara

pada 110 dB. 4. Jika peristiwa itu terjadi dalam urutan itu, baru kemudian

tingkatkan peringatan.

Page 70: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

120

• Tracking: Pelacakan melibatkan kapan atau di mana sesuatu ada atau peristiwa telah terjadi, atau ketika sesuatu tidak ada di tempat yang seharusnya. Contoh yang paling mendasar adalah geolokasi truk servis di mana perusahaan mungkin perlu tahu persis di mana truk itu berada dan kapan terakhir kali berada di sana. Ini memiliki aplikasi di bidang pertanian, pergerakan manusia, melacak pasien, melacak aset bernilai tinggi, sistem bagasi, sampah kota pintar, pembuangan salju, dan sebagainya.

• Trends: Pola ini sangat berguna untuk pemeliharaan prediktif. Di sini, aturan dirancang untuk mendeteksi peristiwa berdasarkan data rangkaian berkorelasi waktu. Ini mirip dengan peristiwa temporal tetapi berbeda dalam arti bahwa peristiwa temporal tidak memiliki gagasan tentang waktu, hanya urutan urutan. Model ini menggunakan waktu sebagai dimensi dalam prosesnya. Riwayat berjalan dari data berkorelasi waktu dapat digunakan untuk menemukan pola seperti yang dilakukan sensor ternak dalam pertanian. Di sini, seekor sapi boleh memakai sensor yang mendeteksi pergerakan dan suhu hewan. Urutan acara dapat dibuat untuk melihat apakah ternak dipindahkan pada hari terakhir. Jika tidak ada pergerakan, ternak bisa sakit atau mati.

• Batch queries: Pemrosesan batch biasanya lebih komprehensif dan lebih dalam daripada pemrosesan streaming waktu nyata. Platform streaming yang dirancang dengan baik dapat melakukan analisis garpu dan memanggil sistem pemrosesan batch. Kita akan membicarakan ini nanti dalam bentuk pemrosesan lambda.

• Deep analytics pathway: Dalam pemrosesan waktu nyata, kita membuat keputusan dengan cepat bahwa beberapa peristiwa telah terjadi. Apakah peristiwa itu benar-benar harus memberi sinyal alarm mungkin memerlukan pemrosesan lebih lanjut yang tidak akan beroperasi dalam waktu nyata. Contohnya adalah sistem pengawasan video. Katakanlah kota pintar mengeluarkan peringatan kuning untuk anak hilang. Kota pintar dapat mengeluarkan model ekstraksi dan klasifikasi fitur sederhana untuk mesin streaming waktu nyata. Model tersebut akan mendeteksi pelat nomor kendaraan yang mungkin digunakan oleh anak tersebut, atau kemungkinan logo pada kemeja anak tersebut. Langkah pertama adalah mengambil gambar nomor plat kendaraan atau logo pada pejalan kaki dan mengirimkannya ke cloud. Paket analisis dapat mengidentifikasi sepiring yang menarik atau logo dari jutaan sampel gambar sebagai umpan tingkat pertama. Bingkai yang diidentifikasi secara positif itu (dan bingkai video di sekitarnya) akan diteruskan ke paket analitik yang lebih dalam yang menyelesaikan gambar dengan algoritma pengenalan objek yang lebih

Page 71: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

121

dalam (fusi gambar, resolusi super, pembelajaran mesin) untuk menghilangkan positif palsu.

• Models and Training: Model level pertama yang dijelaskan sebelumnya mungkin, pada kenyataannya, menjadi mesin inferensi untuk sistem pembelajaran mesin. Alat pembelajaran mesin ini dibuat di atas model terlatih yang dapat digunakan untuk analisis waktu nyata dalam penerbangan.

• Signaling: Seringkali suatu tindakan perlu disebarkan kembali ke tepi dan sensor. Kasus tipikal adalah otomatisasi dan keamanan pabrik. Misalnya, jika suhu naik melebihi batas tertentu pada mesin, catat kejadiannya tetapi juga kirim sinyal kembali ke perangkat edge untuk memperlambat mesin. Sistem harus dua arah dalam komunikasi.

• Control: Akhirnya, kita memerlukan cara untuk mengontrol alat analisis ini. Baik itu memulai, menghentikan, melaporkan, mencatat, atau men-debug, fasilitas harus tersedia untuk mengelola sistem ini.

Sekarang, kita akan berkonsentrasi pada cara membangun arsitektur analitik berbasis cloud yang harus menyerap aliran data yang tidak dapat diprediksi dan tidak dapat dihentikan serta memberikan interpretasi data tersebut sedekat mungkin dengan waktu nyata.

5.1.1. Pipeline cloud level atas

Diagram berikut adalah aliran data khas dari sensor ke dasbor. Data akan transit melalui beberapa media (tautan WPAN, broadband, penyimpanan awan dalam bentuk data lake, dan sebagainya). Saat kita mempertimbangkan arsitektur berikut untuk membangun solusi analisis cloud, kita harus mempertimbangkan efek penskalaan. Pilihan yang dibuat di awal desain yang sesuai untuk 10 node IoT dan satu kluster cloud mungkin tidak dapat diskalakan secara efektif ketika jumlah perangkat IoT titik akhir bertambah menjadi ribuan dan berbasis di beberapa geografi:

Page 72: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

122

Gambar 49. Pipeline IoT tipikal dari sensor ke cloud.

Bagian analitik (prediksi-respons) dari cloud dapat mengambil beberapa bentuk:

• Rules engine: Ini hanya mendefinisikan suatu tindakan dan menghasilkan suatu hasil.

• Stream processing: Ini adalah tempat peristiwa seperti pembacaan sensor dimasukkan ke dalam prosesor aliran. Jalur pemrosesan adalah grafik di mana node dalam grafik mewakili operator dan mengirim peristiwa ke operator lain. Node berisi kode untuk bagian pemrosesan tersebut dan jalur untuk menghubungkan ke node berikutnya dalam grafik. Grafik ini dapat direplikasi dan dijalankan secara paralel pada kluster sehingga dapat dilakukan penskalaan hingga ratusan mesin.

• Complex event processing: Ini didasarkan pada kueri seperti SQL dan ditulis dalam bahasa tingkat yang lebih tinggi. Ini didasarkan pada pemrosesan acara dan disetel untuk latensi rendah.

• Lambda Architecture: Model ini mencoba menyeimbangkan hasil dan latensi dengan melakukan pemrosesan batch dan pemrosesan streaming secara paralel pada kumpulan data besar.

Alasan kita berbicara tentang analitik waktu nyata adalah bahwa data mengalir tanpa henti dari jutaan node secara bersamaan dan tidak sinkron dengan berbagai kesalahan, masalah format, dan pengaturan

Page 73: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

123

waktu.Sebagaicontoh, Kota New York memiliki 250.000 lampu jalan (http://www.nyc.gov/html/dot/html/infrastructure/streetlights.shtml). Mari katakanlah setiap lampu cerdas, artinya ia memonitor apakah ada gerakan di sekitar, dan jika demikian, ia mencerahkan cahaya; jika tidak, itu akan tetap redup untuk menghemat daya (2 byte). Setiap lampu juga dapat memeriksa apakah ada masalah dengan lampu yang membutuhkan perawatan (1 byte). Selain itu, setiap lampu memantau suhu (1 byte) dan kelembaban (1 byte) untuk membantu menghasilkan prediksi cuaca iklim mikro. Terakhir, data juga berisi ID cahaya dan stempel waktu (8 byte).

Jumlah keseluruhan dari semua lampu secara nominal menghasilkan 250.000 pesan per detik dan dapat mencapai puncaknya pada 325.000 karena periode jam sibuk, keramaian, lokasi wisata, liburan, dan sebagainya. Secara keseluruhan, katakanlah layanan cloud kita dapat memproses 250.000 pesan per detik; yang menyiratkan simpanan hingga 75.000 peristiwa/detik. Jika jam sibuk benar-benar satu jam, maka kita menunggak 270.000.000 peristiwa/jam. Hanya jika kita menyediakan lebih banyak pemrosesan di cluster atau mengurangi aliran masuk, sistem akan mengejar. Jika aliran masuk turun menjadi 200.000 pesan/detik selama waktu tenang, cluster cloud akan membutuhkan 1,1 jam untuk menyelesaikan dan menggunakan 585 MB memori (270 juta pesan yang dicadangkan dengan 13 byte per pesan). Biasanya, Anda akan memiliki backend cloud denganfiturpenskalaan otomatis untuk berkembang seiring dengan permintaan dan panjang antrean pesan.

Untuk memformalkan proses dan mengantisipasi permintaan yang akan Anda tempatkan pada backend cloud, persamaan berikut dapat membantu memodelkan kapasitas:

di mana:

REvent = Tingkat peristiwa

Page 74: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

124

TBurst = Waktu peristiwa Burst

Tc = Waktu untuk menyelesaikan Backlog

MBacklog = Pesanbacklog (ukurannya)

Msize = Ukuran pesan

5.1.2. Rules engines

Rules engines atau mesin aturan hanyalah konstruksi perangkat lunak yang mengeksekusi tindakan pada peristiwa. Misalnya, jika kelembapan di dalam ruangan melebihi 50%,makamelakukan kirim pesan SMS ke pemiliknya. Ini juga disebut Business Rule Management Systems (BRMS).

Mesin aturan mungkin atau mungkintidak memiliki status dan disebut stateful. Artinya, mereka mungkin memiliki riwayat peristiwa dan mengambil tindakan berbeda tergantung pada urutan, jumlah, atau pola peristiwa yang terjadi secara historis. Atau, mereka mungkin tidak mempertahankan status dan hanya memeriksa peristiwa terkini (tanpa keadaan):

Gambar 50. Contoh mesin aturan sederhana.

Dalam contoh mesin aturan kita, kita akan melihat Drools. Ini adalah BRMS yang dikembangkan oleh Red Hat dan dilisensikan di bawah lisensi Apache 2.0. JBoss Enterprise adalah versi produksi dari perangkat lunak. Semua objek yang menarik berada di memori kerja Drools. Pikirkan memori kerja sebagai kumpulan peristiwa sensor IoT yang menarik untuk dibandingkan untuk memenuhi aturan yang diberikan. Drool dapat mendukung dua bentuk perangkaian: maju dan mundur. Chaining adalah metode inferensi yang diambil dari teori permainan.

Page 75: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

125

Perangkaian maju mengambil data yang tersedia sampai rantai aturan terpenuhi. Misalnya, rantai aturan dapat berupa rangkaian klausa if/then, seperti yang diperlihatkan dalam diagram sebelumnya. Perangkaian maju akan terus mencari untuk memenuhi salah satu jalur if/then untuk menyimpulkan dari suatu tindakan. Rantai mundur adalah kebalikannya. Daripada memulai dengan data yang akan disimpulkan, kita mulai dengan tindakan dan bekerja mundur. Pseudocode berikut menunjukkan mesin aturan sederhana:

Smoke Sensor = Smoke Detected Heat Sensor = Heat Detected

if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == Heat_Detected)

then Fire

if (Smoke_Sensor == !Smoke_Detected) && (Heat_Sensor == Heat_Detected)

then Furnace_On

if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == !Heat_Detected)

then Smoking

if (Fire) then Alarm

if (Furnace_On) then Log_Temperature

if (Smoking) then SMS_No_Smoking_Allowed

Mari kita asumsikan bahwa:

Smoke_Sensor: Off

Heat_Sensor: On

Perangkaian maju akan menyelesaikan anteseden dari klausa kedua dan menyimpulkan bahwa suhu sedang dicatat.

Perangkaian mundur mencoba membuktikan bahwa tungku menyala dan bekerja mundur dalam serangkaian langkah:

1. Bisakah kita membuktikan suhu sedang dicatat? Lihatlah kode ini:

if (Furnace_On) then Log_Temperature

2. Karena suhu sedang dicatat, anteseden (Furnace_On) menjadi tujuan baru:

if (Smoke_Sensor == !Smoke_Detected) && (Heat_Sensor == Heat_

Detected) then Furnace_On

3. Karena tungku terbukti menyala, anteseden baru hadir dalam dua bagian: Smoke_Sensor dan Heat_Sensor. Mesin aturan sekarang memecahnya menjadi dua tujuan:

Page 76: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

126

Smoke_Sensor off

Heat_Sensor on

4. Mesin aturan sekarang mencoba untuk memenuhi kedua sub tujuan. Setelah melakukannya, kesimpulan selesai.

Perangkaian maju memiliki keuntungan dalam merespons data baru saat data itu tiba, yang dapat memicu kesimpulan baru.

Bahasa semantik Drools sengaja dibuat sederhana. Drools terdiri dari elemen dasar berikut:

• Session, yang menentukan aturan default • Entry points, yang menentukan aturan yang akan digunakan • Pernyataanwhen, klausa bersyarat • Pernyataanthen, tindakan yang harus diambil

Aturan dasar Drools ditunjukkan pada pseudocode berikut. Operasi penyisipan menempatkan modifikasi dalam memori kerja. Anda biasanya membuat perubahan pada memori kerja saat aturan bernilai true.

rule "Furnace_On" when

Smoke_Sensor(value > 0) && Heat_Sensor(value > 0) then

insert(Furnace_On()) end

Setelah semua aturan di Drools dijalankan, program dapat meminta memori kerja untuk melihat aturan mana yang dievaluasi menjadi true menggunakan sintaks seperti berikut:

query "Check_Furnace_On"

$result: Furnace_On() end

Aturan memiliki dua pola:

• Syntatic: Memiliki format data, paritas, hash, dan rentang nilai. • Semantic: Nilai harus termasuk dalam satu set dalam daftar;

hitungan nilai suhu tinggi tidak boleh melebihi 20 dalam 1 jam. Pada dasarnya, ini adalah acara yang bermakna.

Drools mendukung pembuatan aturan yang sangat kompleks dan rumit ke titik di mana database aturan mungkin diperlukan untuk menyimpannya. Semantik bahasa memungkinkan untuk pola, evaluasi jangkauan, arti-penting, waktu ketika aturan berlaku, pencocokan jenis, dan bekerja pada kumpulan objek.

Page 77: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

127

5.1.3. Penyerapan - streaming, pemrosesan, dan data lake

Perangkat IoT biasanya dikaitkan dengan beberapa sensor atau perangkat yang tujuannya untuk mengukur atau memantau dunia fisik. Itu melakukannya secara asinkron sehubungan dengan tumpukan teknologi IoT lainnya. Artinya, sensor selalu berusaha untuk menyiarkan data, apakah cloud atau node kabut sedang mendengarkan atau tidak. Ini penting, karena nilai korporasi ada di datanya. Meskipun sebagian besar data yang dihasilkan bersifat redundan, selalu ada peluang terjadinya peristiwa penting. Ini adalah aliran data.

Aliran IoT dari sensor ke cloud diasumsikan sebagai:

• Konstan dan tidak pernah berakhir • Asynchronous • Tidak terstruktur, atau terstruktur • Sedekat mungkin dengan waktu nyata

Pada dasarnya, data yang berpindah dari satu layanan ke layanan lainnya di cloud harus dilakukan sebagai pipeline, tanpa perlu melakukan polling untuk data. Bentuk alternatif pemrosesan data disebut pemrosesan batch. Kebanyakan arsitektur perangkat keras memperlakukan aliran data dengan cara yang sama, memindahkan data dari satu blok ke blok lain, dan proses kedatangan data memicu fungsi berikutnya.

Selain itu, penggunaan penyimpanan dan akses sistem berkas yang cermat sangat penting untuk mengurangi latensi secara keseluruhan.

Karena alasan ini, sebagian besar kerangka kerja streaming akan mendukung operasi dalam memori dan menghindari biaya penyimpanan sementara ke sistem berkas massal sama sekali. Michael Stonebraker menyebut pentingnya streaming data dengan cara ini. (Lihat Michael Stonebraker, Ugur Çetintemel, dan Stan Zdonik. 2005. The 8 Requirements of Realtime Stream Processing. "SIGMOD Rec. 34, 4, Desember 2005, 42-47.) Antrean pesan yang dirancang dengan baik membantu pola ini Untuk membangun arsitektur yang sukses di cloud yang berskala dari ratusan node hingga jutaan perlu dipertimbangkan.

Aliran data juga tidak akan sempurna. Dengan ratusan hingga ribuan sensor yang mengalirkan data asinkron, lebih sering daripada tidak, data akan

Page 78: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

128

hilang (sensor kehilangan komunikasi), data akan terbentuk dengan buruk (kesalahan dalam transmisi), atau data akan keluar dari urutan (data mungkin mengalir ke cloud dari berbagai jalur). Minimal, sistem streaming harus:

• Skala dengan pertumbuhan peristiwa dan lonjakan • Menyediakan API mempublikasikan/berlangganan ke antarmuka • Dekati latensi mendekati waktu nyata • Menyediakan skala pemrosesan aturan • Mendukung data lake dan data warehousing

Apache menyediakan beberapa proyek perangkat lunak sumber terbuka (di bawah lisensi Apache 2) yang membantu membangun arsitektur pemrosesan aliran. Apache Spark adalah kerangka pemrosesan aliran yang memproses data dalam batch kecil. Ini sangat berguna ketika ukuran memori dibatasi pada cluster di cloud (misalnya, di atas 1TB). Spark dibangun pada pemrosesan dalam memori, yang memiliki keuntungan mengurangi ketergantungan dan latensi sistem berkas, seperti yang disebutkan sebelumnya. Keuntungan lain dari mengerjakan data batch adalah sangat berguna saat menangani model pembelajaran mesin, yang akan dibahas nanti di bab ini. Beberapa model, seperti jaringan neural konvolusionalatauconvolutional neural networks (CNN), dapat mengerjakan data dalam batch. Alternatif dari Apache adalah Storm. Storm mencoba memproses data sedekat mungkin dengan waktu nyata dalam arsitektur cloud. Ini memiliki API tingkat rendah versus Spark dan memproses data sebagai peristiwa besar daripada membaginya menjadi beberapa kelompok. Ini memiliki efek menjadi latensi rendah (kinerja sub-detik).

Untuk memberi umpan kerangka pemrosesan aliran, kita dapat menggunakan Apache Kafka atau Flume. Apache Kafka adalah MQTT yang diserap dari berbagai sensor dan klien IoT, dan terhubung ke Spark atau Storm di sisi keluar. MQTT tidak menyangga data. Jika ribuan klien berkomunikasi ke cloud melalui MQTT, beberapa sistem akan diperlukan untuk bereaksi terhadap aliran masuk dan menyediakan buffering yang diperlukan. Hal ini memungkinkan Kafka untuk menskalakan sesuai permintaan (atribut cloud penting lainnya) dan dapat bereaksi dengan baik terhadap lonjakan acara. Aliran 100.000 peristiwa per detik dapat didukung dengan Kafka. Flume, di sisi lain, adalah sistem terdistribusi untuk mengumpulkan, menggabungkan, dan memindahkan data dari satu sumber ke sumber lain, dan sedikit lebih mudah digunakan di luar kotak. Ini juga terintegrasi erat dengan Hadoop. Flume sedikit kurang skalabel dibandingkan

Page 79: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

129

Kafka, karena menambahkan lebih banyak konsumen berarti mengubah arsitektur Flume. Kedua investor dapat melakukan streaming dalam memori tanpa pernah menyimpannya. Namun secara umum, kita tidak ingin melakukan itu; kita ingin mengambil data sensor mentah dan menyimpannya dalam bentuk mentah mungkin dengan semua sensor lainnya mengalir secara bersamaan.

Ketika kita memikirkan penerapan IoT di ribuan atau jutaan sensor dan node akhir, lingkungan cloud mungkin memanfaatkan data lake. Data lake pada dasarnya adalah fasilitas penyimpanan besar yang menyimpan data mentah tanpa filter dari banyak sumber. Data lake adalah sistem berkas datar. Sistem berkas tipikal akan diatur secara hierarki, dengan volume, direktori, berkas, dan folder dalam pengertian dasar. Danau data mengatur elemen dalam penyimpanannya dengan melampirkan elemen metadata (tag) ke setiap entri. Model data lake klasik adalah Apache Hadoop, dan hampir semua penyedia cloud menggunakan beberapa bentuk data lake di bawah layanan mereka.

Penyimpanan data lake sangat berguna di IoT, karena akan menyimpan segala bentuk data baik itu terstruktur maupun tidak. Danau data juga mengasumsikan bahwa semua data berharga dan akan disimpan secara permanen. Massa data persisten massal ini optimal untuk mesin analisis data. Banyak dari algoritma tersebut berfungsi lebih baik berdasarkan pada seberapa banyak data yang mereka berikan, atau seberapa banyak data yang digunakan untuk melatih model mereka. Arsitektur konseptual yang menggunakan pemrosesan batch tradisional dan pemrosesan aliran diilustrasikan dalam diagram berikut. Dalam arsitekturnya, data lake diumpankan oleh Kafka instance. Kafka dapat menyediakan antarmuka ke Spark dalam batch dan mengirim data ke gudang data.

Ada beberapa cara untuk mengkonfigurasi ulang topologi pada diagram berikut, karena konektor antar komponen distandaridisasi:

Page 80: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

130

Gambar 51. Diagram dasar mesin penyerapan cloud ke gudang data. Spark bertindak sebagai layanan

saluran aliran.

5.1.4. Complex event processing

Complex event processing (CEP) atau pemrosesan peristiwa kompleks adalah mesin analitik lain yang sering digunakan untuk deteksi pola. Dari akarnya dalam simulasi peristiwa diskrit dan perdagangan volatilitas pasar saham di tahun 1990-an, ini pada dasarnya adalah metode yang mampu menganalisis umpan langsung dari data streaming dalam waktu dekat. Saat ratusan dan ribuan peristiwa memasuki sistem, mereka direduksi dan disaring menjadi peristiwa tingkat yang lebih tinggi. Ini lebih abstrak daripada data sensor mentah. Mesin CEP memiliki keuntungan dari waktu penyelesaian yang cepat dalam analisis waktu nyata melalui prosesor aliran. Prosesor aliran dapat menyelesaikan suatu peristiwa dalam kerangka waktu milidetik. Kelemahannya adalah mesin CEP tidak memiliki tingkat redundansi, atau penskalaan dinamis, seperti Apache Spark.

Sistem CEP menggunakan kueri seperti SQL, tetapi alih-alih menggunakan backend database, mereka mencari aliran masuk untuk pola atau aturan yang Anda sarankan. Sistem CEP terdiri dari tuple: elemen data diskrit dengan stempel waktu. Sistem CEP menggunakan pola analitik berbeda yang dijelaskan di awal bab ini dan berfungsi baik dengan jendela geser peristiwa. Karena ini mirip dengan SQL dalam semantik, dan dirancang untuk menjadi lebih cepat daripada kueri database biasa, semua aturan dan data berada di memori (biasanya database multi-GB). Selain itu, mereka perlu diberi makan dari sistem perpesanan aliran modern seperti Kafka.

CEP memiliki operasi seperti jendela geser, sambungan, dan deteksi urutan. Selain itu, mesin CEP dapat didasarkan pada penerusan atau rantai mundur sebagai mesin aturan. Sistem CEP standar industri adalah Apache

Page 81: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

131

WSO2 CEP. WSO2 yang digabungkan dengan Apache Storm dapat memproses lebih dari 1 juta peristiwa per detik, tanpa perlu peristiwa penyimpanan. WSO2 adalah sistem CEP yang menggunakan bahasa SQL tetapi dapat dibuat skripnya dalam JavaScript dan Scala. Manfaat tambahannya adalah dapat diperpanjang dengan paket yang disebut Siddhi untuk mengaktifkan layanan seperti:

• Geolokasi • Pemrosesan bahasa alami (Natural langue processing) • Pembelajaran mesinatauMachine Learning • Korelasi dan regresi deret waktu • Operasi matematika • String dan RegEx

Aliran data dapat dipertanyakan seperti pada kode Siddhi QL berikut:

define stream SensorStream (time int, temperature single); @

name('Filter Query')

from SensorStream[temperature &gt; 98.6' select *

insert into FeverStream;

Ini semua beroperasi sebagai peristiwa terpisah yang memungkinkan aturan canggih diterapkan ke jutaan peristiwa yang terjadi secara bersamaan.

Sekarang setelah kita menjelaskan CEP, sekarang saatnya Anda memahami di mana mesin CEP dan mesin aturan harus digunakan. Jika evaluasi adalah keadaan sederhana, seperti dua rentang suhu, maka sistem tersebut tidak memiliki keadaan, dan mesin aturan sederhana harus digunakan. Jika sistem mempertahankan gagasan temporal atau serangkaian status, maka mesin CEP harus digunakan.

5.1.5. Arsitektur Lambda

Arsitektur lambda mencoba menyeimbangkan latensi dengan hasil. Pada dasarnya, ini mencampur pemrosesan batch dengan pemrosesan aliran. Mirip dengan topologi cloud umum OpenStack atau framework cloud lainnya, lambda menyerap dan menyimpan ke repositori data yang tidak dapat diubah. Ada tiga lapisan topologi:

Page 82: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

132

Batch layer: Batch layer biasanya didasarkan pada cluster Hadoop. Lapisan batch secara signifikan lebih lambat dalam pemrosesan daripada lapisan aliran. Dengan mengorbankan latensi, ini memaksimalkan throughput dan akurasi.

Speed layer: Ini adalah aliran data dalam memori waktu nyata. Data bisa saja salah, hilang, dan rusak. Apache Spark, seperti yang telah kita lihat, sangat bagus dalam menyediakan mesin pemroses aliran.

Service layer: Lapisan layanan adalah tempat rekombinasi hasil batch dan aliran disimpan, dianalisis, dan divisualisasikan. Komponen khas dari lapisan layanan adalah Druid, yang menyediakan fasilitas untuk menggabungkan lapisan batch dan kecepatan; Apache Cassandra untuk manajemen database yang dapat diskalakan; dan Apache Hive untuk gudang data.

Gambar 52. Kompleksitas arsitektur Lambda. Di sini, lapisan batch memigrasikan data ke

penyimpanan HDFS, dan lapisan kecepatan dikirim langsung ke paket analisis waktu nyata melalui Spark.

Arsitektur Lambda, pada dasarnya, lebih kompleks daripada mesin analitik lainnya.Mereka adalah campuran dan menambahkan kompleksitas dan sumber daya tambahan untuk berjalan dengan sukses.

5.1.6. Kasus penggunaan sektor

Kita sekarang akan mencoba mempertimbangkan kasus penggunaan tipikal di berbagai industri yang mengadopsi IoT dan analitik cloud. Saat merancang solusi, kita perlu mempertimbangkan skala, bandwidth,

Page 83: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

133

kebutuhan waktu nyata, dan jenis data untuk mendapatkan arsitektur cloud yang benar, serta arsitektur analitik yang benar.

Ini adalah contoh umum juga sangat penting untuk memahami keseluruhan aliran dan skala/kapasitas masa depan saat menggambar tabel yang serupa:

Industri Kasuspenggunaan

Layanan Cloud Bandwidth tipikal Waktu nyata

Analitik

Manufaktur

Teknologioperasional Brownfield Pelacakanaset Otomasipabrik

Dashboard Penyimpananmassal Data lake SDN Latensirendah

500 GB/hari/bagianpabrikterproduksi 2 TB/menitoperasipenambangan

Kurang dari 1 detik

RNN Jaringan Bayesian

Logistik dan transport

Pelacakangeolokasi Pelacakanaset Pengindraanperalatan

Dashboard Logging Penyimpanan

Kendaraan:4 TB/hari/kendaraan (50 sensor) Pesawat:2.5 hingga 10 TB/hari (6000 sensor) Pelacakanaset: 1 MB/hari/beacon

Kurang dari 1 detik (waktunyata) Harian (batch)

Rules engine

Layanankesehatan

Pelacakanaset Pelacakanpasien Pemantauankesehatanrumahan peralatankesehatannirkabel

Reabilitasatau HIPPA Pilihan cloud privat Penyimpanan dan pengarsipan Load balancing

1 MB/hari/sensor

Kurang dari 1 detik (kasuskritis) Pada kasustidakkritisdiatursesuaikebutuhan

RNN Pohonkeputusan Rules engine

Agrikultur

Pelacakanlokasi dan kesehatanternak Analisa kimiatanah

Penyimpanan dan pengarsipanmasal Cloud-to-cloud

512 KB/hari/kepalaternak 1000 hingga 10000 kepalaternak per penggemukan

1 detik (waktunyata) 10 menit (batch)

Rules engine

Page 84: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

134

Energi

Meterancerdas Pemantauanenergijarakjauh (surya, gas alam, minyak) Prediksikegagalan

Dashboard Data lake Penyimpananmasaluntukhistorikaltingkatprediksi SDN Latensirendah

100-200 GB/hari/turbinangin 1-2 TB/hari/oil rig 100 MB/hari/meterancerdas

Kurang dari 1 detikuntukproduksienergi 1 menituntukmeterancerdas

RNN Jaringan Bayesian Rules engine

Konsumer

Logging waktunyatakesehatan Deteksikehadiran Pencahayaan dan suhu (AC) Keamanan Rumah-terhubung

Dashboard PaaS Load balancing Penyimpananmassal

Kamerakemanan: 500 GB/hari/kamera Perangkatcerdas: 1-1000 KB/hari/perangkat sensor Rumahcerdas: 100 MB/hari/rumah

Video: kurangdari 1 detik Rumahcerdas: 1 detik

CNN (pengindraancitra) Rules engine

Ritel

Pengindraan cold chain Mesin POS (Point of Sale) Sistemkeamanan Beaconing

SDN Segmentasimikro Dashboard

Kemanan: 500 GB/hari/kamera Umum: 1-1000 MB/hari/perangkat

Transaksi POS dan kredit: 100 milidetik Beaconing: 1 detik

Rules engine CNN untukkeamanan

Kota cerdas

Parkircerdas pengambilansampahcerdas sensor lingkungan

Dashboard Data lakes Layanan cloud-to-cloud

Pemantauanenergi: 2,5 GB/hari/kota (70000 sensor) Tempatparkir: 300 MB/hari (80000 sensor) Pemantuanlimbah: 350 MB/hari (200000 sensor) Pemantauankebisingan: 650 MB/hari (30000 sensor)

Meteranelektrik: 1 menit Suhu: 15 menit Kebisingan: 1 menit Limbah: 10 menit Tempatparkir: tiapadaperubahan

Rules engine Pohonkeputusan

5.2. Pembelajaran mesin di IoT

Pembelajaran mesin bukanlah pengembangan ilmu komputer baru. Sebaliknya, model matematis untuk pemasangan data dan probabilitas

Page 85: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

135

kembali ke awal 1800-an, dan teorema Bayes dan metode kuadrat terkecil untuk pemasangan data. Keduanya masih banyak digunakan dalam model pembelajaran mesin saat ini, dan kita akan menjelajahinya secara singkat nanti di bab ini.

5.2.1. Sejarah singkat pencapaian AI dan pembelajaran mesin

Baru setelah Marvin Minsky (MIT) menghasilkan perangkat jaringan saraf pertama yang disebut perceptrons di awal 1950-an, mesin komputasi dan pembelajaran disatukan. Dia kemudian menulis sebuah makalah pada tahun 1969 yang ditafsirkan sebagai kritik terhadap keterbatasan jaringan saraf. Tentu saja, selama periode itu, tenaga kuda komputasi sangat mahal. Matematika berada di luar sumber daya yang wajar dari komputer IBM S / 360 dan CDC. Seperti yang akan kita lihat, tahun 1960-an memperkenalkan banyak matematika dan dasar-dasar kecerdasan buatan di berbagai bidang seperti jaringan saraf, mesin vektor pendukung, logika fuzzy, dan sebagainya.

Komputasi evolusioner seperti algoritma genetika dan kecerdasan swarm menjadi fokus penelitian di akhir 1960-an dan 1970-an, dengan karya dari Ingo Rechenberg, Evolutionsstrategie (1973). Itu memperoleh daya tarik dalam memecahkan masalah teknik yang kompleks. Algoritma genetika masih digunakan sampai sekarang dalam teknik mesin, dan bahkan desain perangkat lunak otomatis.

Pertengahan 1960-an juga memperkenalkan konsep model Markov tersembunyi sebagai bentuk AI probabilistik, seperti model Bayesian. Itu telah diterapkan pada penelitian dalam pengenalan gerakan dan bioinformatika.

Penelitian kecerdasan buatan terbuai dengan pendanaan pemerintah yang mengering hingga 1980-an dan munculnya sistem logika. Ini memulai bidang AI yang dikenal sebagai AI berbasis logika dan bahasa pemrograman pendukung yang disebut Prolog dan LISP, yang memungkinkan programmer untuk dengan mudah menggambarkan ekspresi simbolik. Para peneliti menemukan keterbatasan dengan pendekatan AI ini: pada prinsipnya semantik berbasis logika tidak berpikir seperti manusia. Upaya menggunakan model anti-logika atau model yang berantakan untuk mencoba mendeskripsikan objek juga tidak berhasil. Pada dasarnya, seseorang tidak dapat mendeskripsikan objek secara tepat menggunakan konsep yang

Page 86: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

136

digabungkan secara longgar. Kemudian pada 1980-an, sistem pakar mulai berakar. Sistem pakar adalah bentuk lain dari sistem berbasis logika untuk masalah yang terdefinisi dengan baik yang dilatih oleh pakar di domain tersebut. Orang bisa menganggapnya sebagai mesin berbasis aturan untuk sistem kontrol. Sistem pakar terbukti berhasil dalam pengaturan perusahaan dan bisnis dan menjadi sistem AI pertama yang tersedia secara komersial yang dijual. Industri baru mulai terbentuk di sekitar sistem pakar. Jenis AI ini berkembang, dan IBM menggunakan konsep tersebut untuk membangun Deep Thought untuk mengalahkan grandmaster catur Garry Kasparov pada tahun 1997.

Logika fuzzy pertama kali memanifestasikan dirinya dalam penelitian oleh Lotfi A. Zadeh di UC Berkeley pada tahun 1965, tetapi baru pada tahun 1985 para peneliti di Hitachi menunjukkan bagaimana logika fuzzy dapat diterapkan dengan sukses ke sistem kontrol. Hal itu memicu minat yang signifikan pada perusahaan otomotif dan elektronik Jepang untuk mengadopsi sistem fuzzy ke dalam produk aktual. Logika fuzzy telah berhasil digunakan dalam sistem kontrol, dan kita akan membahasnya secara formal nanti di bab ini.

Sementara sistem pakar dan logika fuzzy tampaknya menjadi andalan AI, ada kesenjangan yang semakin besar dan nyata antara apa yang bisa dilakukannya dan apa yang tidak akan pernah bisa dilakukannya. Para peneliti di awal 1990-an melihat bahwa sistem pakar, atau sistem berbasis logika, secara umum, tidak pernah bisa meniru pikiran. Tahun 1990-an membawa munculnya AI statistik dalam bentuk model Markov tersembunyi dan jaringan Bayesian. Pada dasarnya, ilmu komputer mengadopsi model yang biasa digunakan dalam penelitian ekonomi, perdagangan, dan operasi untuk membuat keputusan.

Mesin vektor pendukung pertama kali diusulkan oleh Vladimir N. Vapnik dan Alexey Chervonenkis pada tahun 1963, tetapi menjadi populer setelah musim dingin AI pada tahun 1970-an dan awal 1980-an. Suppor Vector Machine (SVM) menjadi dasar untuk klasifikasi linier dan nonlinier dengan menggunakan teknik baru untuk menemukan hyperplanes terbaik untuk mengkategorikan kumpulan data. Teknik ini menjadi populer dengan analisis tulisan tangan. Segera, ini berkembang menjadi penggunaan untuk jaringan saraf.

Recurrent Neural Network (RNN) juga menjadi topik yang menarik di tahun 1990-an. Jenis jaringan ini unik dan berbeda dari jaringan saraf pembelajaran dalam seperti Convolutional Neural Network, karena ia

Page 87: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

137

mempertahankan status dan dapat diterapkan pada masalah yang melibatkan pengertian waktu, seperti pengenalan audio dan ucapan. RNN memiliki dampak langsung pada model prediksi IoT saat ini, yang akan kita bahas nanti di bab ini.

Peristiwa penting terjadi pada tahun 2012 di bidang pengenalan gambar. Dalam sebuah kompetisi, tim di seluruh dunia berkompetisi dalam ilmu komputer untuk mengenali objek dalam gambar mini 50 piksel kali 30 piksel. Setelah objek diberi label, tugas selanjutnya adalah menggambar kotak di sekitarnya. Tugasnya adalah melakukan ini untuk 1 juta gambar. Sebuah tim dari Universitas Toronto membangun jaringan saraf konvolusional dalam pertama yang memproses gambar untuk memenangkan kompetisi ini. Jaringan saraf lain telah mencoba latihan visi mesin ini di masa lalu, tetapi tim mengembangkan pendekatan yang mengidentifikasi gambar dengan lebih akurat daripada pendekatan sebelumnya, dengan tingkat kesalahan 16,4%. Google mengembangkan jaringan saraf lain yang menurunkan tingkat kesalahan menjadi 6,4%. Pada sekitar waktu inilah Alex Krizhevsky mengembangkan AlexNet, yang memperkenalkan GPU ke persamaan untuk mempercepat pelatihan. Semua model ini dibangun di sekitar jaringan neural konvolusional dan memiliki persyaratan pemrosesan yang menghalangi hingga munculnya GPU.

Saat ini, kita menemukan AI di mana-mana, mulai dari mobil yang dapat mengemudi sendiri, hingga pengenalan suara di Siri, hingga alat yang meniru manusia dalam layanan pelanggan daring, hingga pencitraan medis, hingga pengecer yang menggunakan model pembelajaran mesin untuk mengidentifikasi minat konsumen dalam berbelanja dan mode saat mereka bergerak sebuah toko:

Page 88: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

138

Gambar 53. Spektrum algoritma kecerdasan buatan.

Apa hubungannya ini dengan IoT? Nah, IoT membuka keran ke sejumlah besar data yang terus mengalir. Nilai suatu sistem sensor bukanlah apa yang diukur oleh satu sensor, tetapi apa yang diukur oleh kumpulan sensor dan memberi tahu kita tentang sistem yang jauh lebih besar. IoT, sebagaimana disebutkan sebelumnya, akan menjadi katalisator untuk menghasilkan fungsi langkah dalam jumlah data yang dikumpulkan. Beberapa dari data itu akan terstruktur: seri berkorelasi waktu. Data lain tidak akan terstruktur: kamera, sensor sintetis, audio, dan sinyal analog. Pelanggan ingin membuat keputusan yang berguna untuk bisnis mereka berdasarkan data tersebut—misalnya, di pabrik yang berencana untuk mengoptimalkan biaya operasional dan potensi biaya modal dengan mengadopsi IoT dan pembelajaran mesin (setidaknya, itulah yang dijual kepada mereka) .

Ketika kita memikirkan kasus penggunaan IoT pabrik, pabrikan akan memiliki banyak sistem yang saling bergantung. Mereka mungkin memiliki beberapa alat perakitan untuk menghasilkan widget, robot untuk memotong bagian-bagian dari logam atau plastik, mesin lain untuk melakukan beberapa jenis cetakan injeksi, ban berjalan, sistem penerangan dan pemanas, mesin pengemas, sistem kontrol persediaan dan inventaris, robot untuk memindahkan material, dan berbagai tingkat sistem kontrol. Faktanya, perusahaan ini mungkin memiliki banyak ruang ini yang tersebar di seluruh kampus atau geografi. Pabrik seperti ini telah mengadopsi semua model efisiensi tradisional, dan para manajernya telah membaca literatur W.

Page 89: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

139

Edwards Deming; namun, revolusi industri berikutnya akan datang dalam bentuk IoT dan kecerdasan mesin.

Individu khusus tahu apa yang harus dilakukan ketika peristiwa yang tidak menentu terjadi. Misalnya, seorang teknisi yang telah mengoperasikan salah satu mesin perakitan selama bertahun-tahun mengetahui kapan mesin tersebut memerlukan servis berdasarkan perilaku mesin tersebut. Ini mungkin mulai berderit dengan cara tertentu. Mungkin kemampuannya untuk memilih dan menempatkan suku cadang dan menjatuhkan beberapa komponen dalam beberapa hari terakhir mungkin sudah usang. Efek perilaku sederhana ini adalah hal-hal yang dapat dilihat dan diprediksi oleh machine learning bahkan sebelum manusia bisa. Sensor dapat mengelilingi perangkat tersebut dan memantau tindakan yang dirasakan dan disimpulkan. Dalam kasus seperti itu, seluruh pabrik dapat dianggap untuk memahami bagaimana kinerja pabrik itu pada saat itu juga berdasarkan kumpulan jutaan atau milyaran peristiwa dari setiap mesin dan setiap pekerja dalam sistem itu.

Dengan jumlah data tersebut, hanya alat pembelajaran mesin yang dapat menyaring kebisingan dan menemukan apa yang relevan. Ini bukan masalah yang dapat dikelola manusia, tetapi masalah data besar dan pembelajaran mesin yang dapat dikelola.

5.2.2. Model machine learning

Kita sekarang akan fokus pada model pembelajaran mesin tertentu yang dapat diterapkan ke IoT. Tidak ada pemenang tunggal yang dapat Anda pilih untuk menyaring kumpulan data. Setiap model memiliki kekuatan dan kasus penggunaan tertentu yang paling baik dilayaninya. Tujuan dari setiap alat pembelajaran mesin adalah untuk sampai pada prediksi atau kesimpulan tentang apa yang dikatakan oleh kumpulan data kepada Anda. Anda ingin menjadi lebih baik daripada hasil 50% dari melempar koin.

Ada dua jenis sistem pembelajaran yang perlu diperhatikan, yaitu sebagai berikut:

• Pembelajaran yang diawasi (supervised learning): Ini hanya menyiratkan bahwa data pelatihan yang diberikan kepada model memiliki label terkait dengan setiap entri. Misalnya, satu set dapat berupa kumpulan gambar yang masing-masing diberi label dengan konten gambar itu: misalnya, kucing, anjing, pisang, mobil.

Page 90: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

140

Banyak model pembelajaran mesin saat ini diawasi. Pembelajaran yang diawasi melibatkan manusia (atau sekelompok manusia). Ini bisa menjadi proses yang panjang untuk melatih model dengan tingkat akurasi yang tinggi. Pembelajaran yang diawasi memungkinkan pemecahan masalah klasifikasi dan regresi. Kita akan membahas klasifikasi dan regresi nanti di bab ini.

• Pembelajaran tanpa pengawasan (unsupervised learning): Tidak ada label untuk data pelatihan. Jelas, jenis pembelajaran ini tidak dapat menyelesaikan gambar anjing dengan label anjing. Model pembelajaran jenis ini menggunakan aturan matematis untuk mengurangi redundansi. Kasus penggunaan tipikal adalah untuk menemukan kelompok hal yang serupa.

Ada juga hibrida dari kedua model, yang disebut pembelajaran semi-supervisi, yang menggabungkan data berlabel dan data tak berlabel. Tujuannya adalah untuk memaksa model pembelajaran mesin untuk mengatur data serta membuat kesimpulan.

Tiga kegunaan dasar pembelajaran mesin adalah:

• Klasifikasi • Regresi • Deteksi anomali

Ada lusinan pembelajaran mesin dan konstruksi AI yang dapat dibicarakan dengan aplikasi ke IoT, tetapi itu akan melampaui cakupan buku ini. Kita akan berkonsentrasi pada sekumpulan kecil model untuk memahami di mana mereka cocok satu sama lain, apa yang mereka targetkan, dan apa kekuatan mereka. Kita ingin menjelajahi penggunaan dan batasan statistik, probabilistik, dan pembelajaran mendalam, karena itu adalah area umum yang berlaku untuk kecerdasan buatan IoT.

Dalam setiap segmen besar ini, kita akan menggeneralisasi dan menyelami hal-hal berikut:

• Hutan acak (Random forests): Model statistik (model cepat, bagus untuk sistem dengan banyak atribut yang diperlukan untuk deteksi anomali)

• Jaringan Bayesian: model probabilistik

Page 91: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

141

• Jaringan saraf konvolusional (Convolutional Neural Network,CNN): Model pembelajaran mendalam untuk data gambar yang tidak terstruktur

• Jaringan saraf berulang (Recurrent Neural Network, RNN): Model pembelajaran mendalam untuk analisis deret waktu

Beberapa model tidak berlaku lagi di ruang kecerdasan buatan, setidaknya untuk kasus penggunaan IoT yang kita pertimbangkan. Jadi, kita tidak akan fokus pada model berbasis logika, algoritma genetika, atau logika fuzzy.Kita pertama-tama akan berbicara melalui beberapa nomenklatur awal seputar pengklasifikasi dan regresi.

5.2.3. Klasifikasi

Klasifikasi adalah bentuk pembelajaran yang diawasi di mana datanya digunakan untuk memilih nama, nilai, atau kategori. Sebagai contoh misalnya, menggunakan jaringan saraf untuk memindai gambar guna menemukan gambar sepatu. Di bidang ini, ada dua varian klasifikasi:

• Klasifikasi biner atau binomial: Saat Anda memilih antara salah satu dari dua kelompok atau kategori. Misalnya: kopi versus teh, hitam versus putih.

• Klasifikasi banyak kelas: Jika ada lebih dari dua kelompok atau kategori. Misalnya, mengklasifikasikan buah dapat mencakup seperangkat jeruk, pisang, anggur, dan apel. Buah bisa berupa apel atau pisang tapi tidak keduanya.

Kita menggunakan alat pengklasifikasi linier milik Universitas Stanford untuk membantu memahami konsep dari hyperplanes yang dapat dikunjungi pada laman berikut, http://vision.stanford.edu/teaching/cs231n-demos/linear-

classify/. Pada Gambar 54 berikut menunjukkan upaya sistem pembelajaran terlatih untuk menemukan bidang-hiper terbaik untuk membagi bola berwarna. Kita dapat melihat bahwa setelah beberapa ribu iterasi, pembagiannya agak optimal, tetapi masih ada masalah dengan region kanan atas, di mana hyperplane terkait menyertakan bola yang termasuk dalam hyperplane atas. Di bawah ini adalah contoh klasifikasi yang kurang optimal.

Page 92: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

142

Gambar 54Klasifikasi kurang optimal.

Di sini, hyperplanes digunakan untuk membuat segmen buatan. Bagian kanan atas menunjukkan satu bola yang harus diklasifikasikan dengan dua bola lainnya di bagian atas tetapi diklasifikasikan sebagai milik set kanan bawah. Kiri atas juga menunjukkan bola merah yang harus diklasifikasikan dengan bola merah di kanan atas, tetapi hyperplane salah memaksanya ke cluster hijau.

Perhatikan dalam contoh sebelumnya dari Stanford bahwa bidang-hiper adalah garis lurus. Ini disebut pengklasifikasi linier atau linear classification, dan ini mencakup konstruksi seperti mesin vektor pendukung (yang berusaha memaksimalkan linieritas) dan regresi logistik atau logistic regression (yang dapat digunakan untuk kelas binomial dan pemasangan kelas banyak). Pada Gambar 55 berikut menunjukkan klasifikasi linier binomial dari dua kumpulan data: lingkaran dan berlian.

Perlu dicatat di sini, garis mencoba membentuk bidang-hiper untuk membagi dua wilayah variabel yang berbeda. Perhatikan hubungan linier terbaik memang termasuk kesalahan:

Page 93: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

143

Gambar 55. Pengklasifikasi linier.

Hubungan nonlinier juga umum dalam pembelajaran mesin saat menggunakan model linier akan menyebabkan tingkat kesalahan yang parah. Satu masalah dengan model nonlinier adalah kecenderungan untuk menyesuaikan seri pengujian. Seperti yang akan kita lihat nanti, ini memiliki kecenderungan untuk membuat alat pembelajaran mesin akurat saat dijalankan pada data pengujian pelatihan, tetapi tidak berguna di lapangan. Gambar 56 berikut adalah perbandingan pengklasifikasi linier versus nonlinier:

Gambar 56. Di sini, kurva polinomial urutan ke-n mencoba membangun model himpunan titik data

yang jauh lebih tepat. Model yang sangat presisi cenderung cocok dengan set pelatihan yang diketahui, tetapi gagal saat disajikan dengan data dunia nyata.

5.2.4. Regresi

Page 94: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

144

Klasifikasi berkaitan dengan memprediksi nilai diskrit (lingkaran atau berlian), sedangkan model regresi digunakan untuk memprediksi nilai kontinu. Misalnya, analisis regresi akan digunakan untuk memprediksi harga jual rata-rata rumah Anda berdasarkan harga jual semua rumah di lingkungan Anda dan lingkungan sekitarnya.

Beberapa teknik ada untuk membentuk analisis regresi: least squared method, linear regression, dan regresi logistik.

Least squared method adalah metode yang paling sering digunakan untuk regresi standar dan penyesuaian data. Sederhananya, metode ini meminimalkan jumlah kuadrat dari semua kesalahan dalam satu set data. Misalnya, dalam plot x, y pada dua dimensi, penyesuaian kurva dari serangkaian titik mencoba meminimalkan kesalahan semua titik pada grafik seperti pada Gambar 57.

Metode kuadrat terkecil tunduk pada data pencilan yang mungkin membuat hasil tidak tepat. Disarankan untuk menghapus data outlier. Dalam kasus penggunaan edge dan IoT, ini dapat dan kemungkinan besar harus dilakukan di dekat sensor untuk menghindari pemindahan data yang salah sejak awal.

Gambar 57. Metode regresi linier. Di sini kita mencoba untuk mengurangi kesalahan dalam persamaan

pencocokan kurva dengan mengkuadratkan dan menjumlahkan setiap nilai kesalahan.

Regresi linier adalah metode yang sangat umum digunakan dalam ilmu data dan analisis statistik di mana hubungan antara dua variabel dimodelkan dengan menyesuaikan persamaan linier dengannya. Satu variabel mengasumsikan peran variabel penjelas atau explanatory variable (juga dikenal sebagai variabel independen atau independent variable), dan yang lainnya adalah variabel dependen atau dependent variable. Regresi linier mencoba menemukan garis lurus yang paling pas melalui sekumpulan titik.

Page 95: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

145

Garis lurus yang paling pas disebut garis regresi. Untuk menghitung garis regresi dapat digunakan persamaan kemiringan sederhana: y = mx + b.

Namun, kita dapat menggunakan pendekatan statistik dimana Mx adalah nilai rata-rata variabel x, My adalah nilai rerata (atau mean) dari variabel y, Sx adalah simpangan baku dari x, Sy adalahsimpangan baku y, dan r adalah korelasi antara x dan y. Kemiringan tersebut kemudian menjadi:

Intersep (A) menjadi:

Regresi logistik, juga dikenal sebagai fungsi sigmoid, adalah bentuk aljabar linier yang digunakan untuk memodelkan probabilitas kelas atau peristiwa. Misalnya, Anda dapat memodelkan probabilitas kegagalan turbin bergantung pada panas di sekitar mesin. Kita pada dasarnya memodelkan probabilitas bahwa masukkanX termasuk dalam kelas Y = 1. Ditulis dengan cara lain menjadi:

Probabilitas yang direpresentasikan di sini adalah biner (0 atau 1). Ini adalah perbedaan utama dari regresi linier. Nilai b melambangkan intersep, dan b melambangkan koefisien yang harus dipelajari. Koefisien ini harus ditemukan melalui metode estimasi dan minimisasi. Koefisien terbaik untuk regresi logistik akan memiliki nilai mendekati 1 untuk kelas default dan 0 untuk semua kelas lainnya.

Menerapkan ini sebagai fungsi probabilistik:

Contoh regresi logistik adalah untuk memprediksi apakah lemari es penyimpanan dingin dapat menjaga makanan tetap beku berdasarkan suhu udara luar. Asumsikan kita menggunakan prosedur estimasi minimisasi untuk menghitung koefisien b dan mengaturb0 menjadi -10 dan b1 menjadi 0,5. Jika

Page 96: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

146

suhu luar 24 derajat Celcius, hasilnyaakan menjadi 99,5%. Memasukkan nilai ke dalam persamaan menjadi:

5.2.5. Random forests

Random forests atau hutan acak adalah bagian dari model pembelajaran mesin lain yang disebut decision tree atau pohon keputusan. Pohon keputusan, seperti yang ditunjukkan diagram di awal bagian ini, adalah sekelompok algoritma pembelajaran yang merupakan bagian dari kumpulan statistik. Pohon keputusan hanya mempertimbangkan beberapa variabel dan menghasilkan satu keluaran yang mengklasifikasikan elemen. Setiap elemen yang dievaluasi disebut set. Pohon keputusan menghasilkan satu set probabilitas yang diambil jalur berdasarkan masukan. Salah satu bentuk pohon keputusan adalah Classification and Regression Tree(CART) yang dikembangkan oleh Leo Breiman pada tahun 1983.

Kita sekarang mempelajari gagasan agregasi atau baggingbootstrap. Jika Anda memiliki satu pohon keputusan yang sedang dilatih, pohon tersebut rentan terhadap kebisingan yang disuntikkan ke dalamnya dan dapat membentuk bias. Sebaliknya, jika Anda memiliki banyak pohon keputusan yang sedang dilatih, kita dapat mengurangi kemungkinan hasil yang bias. Setiap pohon akan memilih sekumpulan data atau sampel pelatihan secara acak.

Keluaran dari pelatihan hutan secara acak memproses pohon keputusan berdasarkan pemilihan acak data pelatihan dan pemilihan variabel secara acak:

Page 97: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

147

Gambar 58. Model hutan acak. Di sini, dua hutan dibangun untuk memilih himpunan acak, tetapi tidak

seluruh himpunan variabel.

Hutan acak memperluas pengemasan dengan tidak hanya memilih kumpulan sampel acak, tetapi juga sebagian dari jumlah fitur yang memenuhi syarat. Hal ini dapat dilihat pada gambar sebelumnya. Ini berlawanan dengan intuisi, karena Anda ingin melatih data sebanyak mungkin. Alasannya adalah:

• Kebanyakan pohon akurat dan memberikan prediksi yang benar untuk sebagian besar data

• Kesalahan dalam pohon keputusan dapat terjadi di tempat yang berbeda, di pohon yang berbeda

Ini adalah aturan berpikir kelompok, juga disebut keputusan mayoritas. Jika hasil dari beberapa pohon sesuai satu sama lain meskipun mereka sampai pada keputusan itu melalui jalur yang berbeda dan satu pohon adalah pencilan, seseorang secara alami akan berpihak pada mayoritas. Ini menciptakan model dengan varian rendah, dibandingkan dengan model pohon keputusan tunggal, yang bisa sangat bias. Kita bisa melihat contoh berikut dengan empat pohon di hutan acak. Masing-masing telah dilatih pada subset data yang berbeda, dan masing-masing telah memilih variabel acak. Hasil pengaliran adalah tiga pohon menghasilkan hasil 9, sedangkan pohon keempat menghasilkan hasil berbeda.

Terlepas dari apa yang dihasilkan pohon keempat, mayoritas setuju dengan kumpulan data yang berbeda, variabel yang berbeda, dan struktur pohon yang berbeda bahwa hasil dari logika haruslah 9:

Page 98: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

148

Gambar 59. Keputusan mayoritas untuk hutan acak. Di sini, beberapa pohon berdasarkan kumpulan variabel acak sampai pada 9 sebagai keputusan. Sampai pada jawaban serupa berdasarkan masukan

yang berbeda umumnya memperkuat model.

5.2.6. Model Bayesian

Model Bayesian didasarkan pada teorema Bayesian dari tahun 1812. Teorema Bayesian menjelaskan kemungkinan bahwa suatu peristiwa akan terjadi berdasarkan pengetahuan sebelumnya dari sistem. Misalnya, berapa probabilitas mesin akan gagal berdasarkan suhu perangkat?

Teorema Bayes dinyatakan sebagai:

A dan B adalah peristiwa yang menarik. P(A|B) bertanya, berapakah probabilitas peristiwa A akan terjadi, mengingat peristiwa B telah terjadi? Mereka tidak memiliki hubungan satu sama lain dan saling eksklusif.

Persamaan tersebut dapat ditulis ulang menggunakan teorema probabilitas total, yang menggantikan P(B). Kita juga dapat memperluas ini ke sejumlah peristiwa. P(B|A) adalah probabilitas bahwa peristiwa B akan terjadi, mengingat peristiwa A telah terjadi. Ini adalah definisi formal dari teorema Bayesian:

Page 99: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

149

Dalam hal ini, kita berurusan dengan probabilitas tunggal dan komplemennya (lulus/gagal). Persamaannya dapat ditulis ulang sebagai:

Contohnya sebagai berikut,misalkan kita memiliki dua mesin yang memproduksi bagian yang identik untuk sebuah pernak-pernik. Katakanlah sebuah mesin bisa gagal jika suhunya melebihi nilai tertentu. Mesin A akan gagal 2% dari waktu jika suhu melebihi suhu tertentu. Mesin B akan gagal 4% dari waktu jika melebihi suhu tertentu. Mesin A memproduksi 70% suku cadang, dan mesin B menghasilkan 30% sisanya. Jika saya mengambil bagian acak dan gagal, berapa probabilitas itu diproduksi oleh mesin A dan berapa probabilitas itu diproduksi oleh mesin B?

Dalam hal ini, A adalah item yang diproduksi oleh mesin A, dan B adalah item yang diproduksi oleh mesin B. F mewakili bagian yang gagal dipilih. Kita tahu bahwa:

• P(A) = 0,7 • P(B) = 0,3 • P(F|A) = 0,02 • P(F|B) = 0,04

Oleh karena itu, kemungkinan Anda memilih suku cadang yang rusak dari mesin A atau B adalah:

Mengganti nilai:

Oleh karena itu, P(A|F) = 53%, dan P(B|F) adalah komplemen (1 - 0,53) = 47%.

Jaringan Bayesian merupakan perpanjangan dari teorema Bayesian dalam bentuk model probabilitas grafis, khususnya grafik asiklik berarah.

Page 100: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

150

Perhatikan grafik mengalir satu arah, dan tidak ada loopback ke status sebelumnya; ini adalah persyaratan jaringan Bayesian:

Gambar 60. Model jaringan Bayesian.

Di sini, berbagai kemungkinan setiap negara berasal dari pengetahuan ahli, data historis, catatan, tren, atau kombinasi dari semuanya. Ini adalah proses pelatihan untuk jaringan Bayesian. Aturan-aturan ini dapat diterapkan pada model pembelajaran di lingkungan IoT. Saat data sensor mengalir, model dapat memprediksi kegagalan mesin. Selain itu, model tersebut dapat digunakan untuk membuat kesimpulan. Misalnya, jika sensor membaca kondisi panas berlebih, orang dapat menyimpulkan bahwa ada kemungkinan hal itu terkait dengan kecepatan mesin, atau halangan.

Terdapat varian jaringan Bayesian yang melampaui cakupan buku ini, tetapi memiliki manfaat untuk jenis data dan kumpulan masalah tertentu:

• Naive Bayes • Gaussian naive Bayes • Bayesian belief network

Jaringan Bayesian bagus untuk lingkungan di IoT yang tidak dapat diamati sepenuhnya. Selain itu, dalam situasi di mana data tidak dapat diandalkan, jaringan Bayesian memiliki keuntungan. Data sampel yang buruk, data yang berisik, dan data yang hilang memiliki pengaruh yang lebih kecil pada jaringan Bayesian daripada bentuk analisis prediktif lainnya. Perhatiannya adalah bahwa jumlah sampel harus sangat banyak. Metode Bayesian juga menghindari masalah overfitting, yang akan kita bahas nanti ketika kita melihat jaringan saraf. Selain itu, model Bayesian sangat cocok

Page 101: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

151

dengan data streaming, yang merupakan kasus penggunaan tipikal di IoT. Jaringan Bayesian telah digunakan untuk menemukan penyimpangan dalam sinyal dan rangkaian berkorelasi waktu dari sensor dan juga untuk menemukan dan memfilter paket berbahaya dalam jaringan.

5.2.7. Convolutional Neural Network

CNN adalah bentuk jaringan saraf tiruan dalam machine learning atau pembelajaran mesin. Kita pertama-tama akan memeriksa CNN dan kemudian melanjutkan ke RNN. CNN telah terbukti sangat andal dan akurat pada klasifikasi gambar, dan digunakan dalam penerapan IoT untuk pengenalan visual, terutama dalam sistem keamanan. Ini adalah titik awal yang baik untuk memahami proses dan matematika di balik jaringan saraf tiruan apa pun. Setiap data yang dapat direpresentasikan sebagai bitmap tetap (misalnya, gambar 1024x768 piksel dalam tiga bidang). CNN mencoba mengklasifikasikan gambar ke label (misalnya, kucing, anjing, ikan, burung) berdasarkan serangkaian fitur tambahan yang dapat diuraikan. Fitur primitif yang menyusun konten gambar dibangun dari kumpulan kecil garis horizontal, garis vertikal, kurva, bayangan, arah gradien, dan sebagainya.

Lapisan dan filter pertama

Kumpulan fitur dasar di lapisan pertama CNN ini adalah pengenal fitur seperti kurva kecil, garis kecil, bercak warna, atau fitur pembeda kecil (dalam kasus pengklasifikasi gambar). Filter akan berputar-putar di sekitar gambar untuk mencari kesamaan. Algoritma konvolusi akan mengambil filter dan mengalikan nilai matriks yang dihasilkan. Filter aktif ketika fitur tertentu menghasilkan nilai aktivasi tinggi:

Gambar 61. Lapisan pertama CNN. Di sini, primitif besar digunakan untuk masukkan pencocokan

pola.

Page 102: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

152

Max pooling dan subsampling

Lapisan berikutnya biasanya adalah lapisan penggabungan (pooling) atau penggabungan maksimal (max pooling). Lapisan ini akan mengambil semua nilai yang diturunkan dari lapisan terakhir sebagai masukan. Kemudian mengembalikan nilai maksimum untuk satu set neuron tetangga, yang digunakan sebagai masukan ke satu neuron di lapisan konvolusi berikutnya. Ini pada dasarnya adalah bentuk subsampling. Biasanya, lapisan penggabungan akan menjadi matriks subregion 2x2 sebagai hasilnya:

Gambar 62. Max pooling. Mencoba menemukan nilai maksimum di jendela geser melintasi gambar.

Pooling memiliki beberapa opsi: memaksimalkan (seperti yang ditunjukkan pada Gambar 62 sebelumnya), rata-rata, dan metode canggih lainnya. Tujuan dari penggabungan maksimal adalah untuk menyatakan bahwa fitur tertentu ditemukan dalam suatu wilayah gambar. Kita tidak perlu mengetahui posisi tepatnya, hanya lokasi umum. Lapisan ini juga mengulang dimensi yang harus kita tangani, yang pada akhirnya memengaruhi kinerja jaringan saraf, memori, dan penggunaan CPU. Max pooling juga mengontrol overfitting. Para peneliti telah mempelajari bahwa jika jaringan saraf menjadi tersetel ke gambar tanpa jenis subsampling ini, itu akan bekerja dengan baik pada kumpulan data pelatihan yang diprogram dengannya tetapi akan gagal total dengan gambar dunia nyata.

Model fundamental deep learning

Lapisan konvolusional kedua menggunakan hasil dari lapisan pertama sebagai masukan. Ingat, masukan ke lapisan pertama adalah bitmap asli. Keluaran dari lapisan pertama sebenarnya mewakili lokasi di bitmap 2D di mana primitif tertentu terlihat. Fitur dari lapisan kedua lebih komprehensif daripada yang pertama. Lapisan kedua akan memiliki struktur komposit

Page 103: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

153

seperti splines dan kurva. Di sini, kita akan menjelaskan peran neuron dan perhitungan yang diperlukan untuk memaksa keluaran dari neuron.

Peran neuron adalah untuk memasukkan jumlah dari semua bobot yang masuk terhadap nilai piksel. Pada grafik berikut, kita melihat neuron menerima masukan dari lapisan sebelumnya dalam bentuk bobot dan nilai bitmap. Peran neuron adalah menjumlahkan bobot dan nilai dan memaksanya melalui fungsi aktivasi sebagai masukan ke lapisan berikutnya:

Gambar 63. Elemen dasar CNN. Di sini, neuron adalah unit dasar komputasi dengan bobot dan nilai bitmap lain yang diambil sebagai masukan. Neuron menyala (atau tidak) berdasarkan fungsi aktivasi.

Persamaan fungsi neuronnya adalah:

Ini bisa menjadi masalah perkalian matriks yang sangat besar. Gambar masukan diratakan menjadi larik satu dimensi. Bias menyediakan metode untuk mempengaruhi keluaran tanpa berinteraksi dengan data sebenarnya. Pada Gambar 64 berikut, kita melihat contoh matriks bobot dikalikan dengan gambar satu dimensi yang diratakan dan dengan bias yang ditambahkan. Perhatikan bahwa di perangkat CNN sebenarnya Anda dapat menambahkan bias ke matriks bobot dan menambahkan satu nilai 1,0 ke bagian bawah vektor bitmap sebagai bentuk pengoptimalan. Di sini, nilai kedua dalam matriks hasil 29,6 adalah nilai yang dipilih:

Page 104: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

154

Gambar 64. Hubungan matriks CNN. Di sini, bobot dan bitmap adalah matriks yang dikalikan dan

ditambahkan ke bias.

Nilai masukkan dikalikan dengan pembobotan pada setiap masuk neuron. Ini adalah transformasi linier sederhana dalam matematika matriks. Nilai itu perlu melewati fungsi aktivasi untuk menentukan apakah neuron harus aktif. Sistem digital yang dibangun di atas transistor mengambil tegangan sebagai masukkan, dan jika tegangan memenuhi nilai ambang, transistor akan menyala.

Analog biologis adalah neuron yang berperilaku nonlinear terhadap masukkan. Karena kita memodelkan jaringan saraf, kita mencoba menggunakan fungsi aktivasi nonlinier. Fungsi aktivasi khas yang dapat dipilih meliputi:

• Logistik (sigmoid) • tanH • Rectified linear unit (ReLU) • Exponential linear unit (ELU) sinusoidal

Fungsi aktivasi sigmoid adalah:

Tanpa lapisan sigmoid (atau jenis fungsi aktivasi apa pun), sistem akan menjadi fungsi transformasi linier dan memiliki akurasi yang jauh lebih rendah untuk pengenalan gambar atau pola.

Page 105: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

155

Contoh CNN

Gambar 65. CNN empat lapis. Di sini, gambar dibuat berbelit-belit untuk mengekstrak fitur-fitur besar berdasarkan primitif dan kemudian menggunakan kumpulan maksimum untuk memperkecil gambar

dan memberinya makan sebagai masukan ke filter fitur. Lapisan yang sepenuhnya terhubung mengakhiri jalur CNN dan menghasilkan tebakan terbaik.

Contoh fitur primitif yang menyusun lapisan berasal dari TensorFlow (http://playground.tensorflow.org). Contoh TensorFlow dari sistem dengan enam fitur pada input layer 1, diikuti oleh 33 layer tersembunyi dari empat neuron, diikuti oleh dua neuron dan diakhiri dengan dua neuron lainnya, ditunjukkan pada diagram berikut. Dalam model ini, fitur berusaha untuk mengklasifikasikan pengelompokan warna titik.

Di sini, kita mencoba menemukan rangkaian fitur optimal yang menggambarkan spiral dua bola berwarna. Primitif fitur awal pada dasarnya adalah garis dan garis. Ini akan bergabung dan diperkuat melalui pembobotan terlatih untuk mendeskripsikan lapisan gumpalan dan bercak berikutnya. Saat Anda bergerak ke kanan, bentuk representasi yang lebih detail dan komposit.

Tes ini menjalankan beberapa ribu epoch (iterasi) dalam upaya untuk menunjukkan wilayah yang menggambarkan spiral di sebelah kanan. Anda dapat melihat kurva keluaran di kanan atas, yang menunjukkan jumlah kesalahan dalam proses pelatihan. Kesalahan benar-benar melonjak di tengah proses pelatihan, karena efek kacau dan acak terlihat selama propagasi mundur. Sistem kemudian sembuh dan dioptimalkan untuk hasil akhir. Garis antar neuron menunjukkan kekuatan beban dalam menggambarkan pola spiral:

Page 106: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

156

Gambar 66. Contoh CNN di TensorFlow Playground. Atas kebaikan Daniel Smilkov dan TensorFlow

Playground di bawah Lisensi Apache 2.0.

Pada Gambar 66, CNN dimodelkan menggunakan fitur pembelajaran yang disebut TensorFlow Playground. Di sini, kita melihat pelatihan jaringan saraf empat lapis yang tujuannya adalah untuk mengklasifikasikan spiral bola berwarna berbeda. Fitur di sebelah kiri adalah primitif awal, seperti perubahan warna horizontal atau perubahan warna vertikal. Lapisan tersembunyi dilatih melalui propagasi mundur. Faktor pembobotan diilustrasikan dengan ketebalan garis ke hidden layer berikutnya. Hasilnya ditampilkan di sebelah kanan, setelah beberapa menit latihan.

Lapisan terakhir adalah lapisan yang sepenuhnya terhubung, dinamakan demikian karena setiap node di lapisan terakhir harus terhubung ke setiap node di tingkat sebelumnya. Peran dari lapisan yang terhubung sepenuhnya adalah untuk menyelesaikan gambar ke label. Ini dilakukan dengan memeriksa keluaran dan fitur dari lapisan terakhir dan menentukan bahwa kumpulan fitur sesuai dengan label tertentu, seperti mobil. Sebuah mobil akan memiliki roda, jendela kaca, dan sebagainya; sedangkan kucing akan memiliki mata, kaki, bulu, dan lain sebagainya.

Vernacular dari CNN

Penggunaan CNN mencakup serangkaian istilah dan konstruksi. TensorFlow Playground adalah alat yang baik untuk memahami perilaku dan

Page 107: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

157

efek berbagai model, pengenal fitur, dan ukuran batch peran serta masa dalam melatih model. Gambar 67 berikut adalah mark-up di TensorFlow Playground yang menjelaskan berbagai terminologi dan parameter yang menyusun model CNN.

Gambar 67. Parameter yang berbeda dari model pembelajaran dalam CNN. Secara khusus perhatikan

efek ukuran tumpukan, masa, dan kecepatan pembelajaran.

Forward propagation, pelatihan CNN, dan backpropagation

Kita telah melihat proses propagasi umpan maju saat CNN dijalankan. Melatih CNN bergantung pada proses propagasi mundur kesalahan dan gradien, mendapatkan hasil baru, dan mengoreksi kesalahan berulang kali. Jaringan yang sama, termasuk semua lapisan penggabungan, fungsi aktivasi, dan matriks, digunakan saat propagasi mundur mengalir melalui jaringan dalam upaya untuk mengoptimalkan atau memperbaiki pembobotan:

Page 108: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

158

Gambar 68. Propagasi maju CNN selama pelatihan dan inferensi.

Backpropagation atau propagasi balik adalah singkatan dari "backpropagation of error". Di sini fungsi kesalahan akan menghitung gradien fungsi kesalahan berdasarkan bobot jaringan saraf. Perhitungan gradien dipaksa mundur melalui semua lapisan tersembunyi. Di bawah ini adalah proses propagasi mundur:

Gambar 69. Propagasi mundur CNN selama pelatihan.

Kita sekarang akan mengeksplorasi proses pelatihan. Pertama, kita harus menyediakan set pelatihan agar jaringan dapat dinormalisasi. Set pelatihan dan parameter fitur sangat penting dalam mengembangkan sistem yang berperilaku baik di lapangan. Data pelatihan akan memiliki gambar (atau hanya data bitmap) dan label yang dikenal. Set pelatihan ini diulangi dengan menggunakan teknik propagasi mundur untuk pada akhirnya membangun model jaringan saraf yang menghasilkan klasifikasi atau prediksi paling akurat. Terlalu sedikit set pelatihan akan menghasilkan hasil yang buruk. Misalnya, jika Anda sedang membuat perangkat untuk

Page 109: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

159

mengklasifikasikan semua merek sepatu, Anda memerlukan lebih dari satu gambar merek sepatu tertentu. Anda ingin set tersebut menyertakan berbagai sepatu, warna berbeda, merek berbeda, dan gambar berbeda menggunakan berbagai pencahayaan dan sudut.

Kedua, jaringan saraf terdiri dari nilai awal yang identik atau nilai acak untuk setiap bobot pada setiap neuron yang perlu dilatih. Umpan maju pertama menghasilkan kesalahan besar yang menyebabkan fungsi kerugian:

Di sini, bobot baru didasarkan pada bobot sebelumnya W(t-1) dikurangi turunan parsial dari error E di atas bobot W (fungsi kerugian). Ini juga disebut gradien. Dalam persamaan tersebut, lambda mengacu pada kecepatan pemelajaran. Ini terserah perancang untuk menyesuaikan.

Jika rate-nya tinggi (lebih dari 1), algoritma akan menggunakan langkah-langkah yang lebih besar dalam proses trial. Ini memungkinkan jaringan untuk berkumpul ke jawaban optimal lebih cepat, atau menghasilkan jaringan yang kurang terlatih yang tidak akan pernah menyatu ke solusi. Alternatifnya, jika lambda disetel rendah (kurang dari 0,01), pelatihan akan mengambil langkah-langkah yang sangat kecil dan lebih lama untuk menyatu, tetapi akurasi model mungkin lebih baik.

Dalam contoh berikut, konvergensi optimal adalah bagian paling bawah dari kurva yang merepresentasikan error dan bobot. Ini disebut penurunan gradien. Jika kecepatan pemelajaran terlalu tinggi, kita tidak akan pernah bisa mencapai dasar dan harus puas mendekati dasar dekat salah satu sisi:

Gambar 70. Minimum global. Ilustrasi ini menunjukkan dasar dari suatu fungsi pembelajaran.

Tujuannya adalah menemukan nilai minimal melalui penurunan gradien. Akurasi model pembelajaran sebanding dengan jumlah langkah (waktu) yang diambil untuk melakukan konvergensi seminimal

mungkin.

Page 110: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

160

Menemukan minimum global dari fungsi kesalahan tidak dijamin. Artinya, minimum lokal dapat ditemukan dan diselesaikan sebagai minimum global palsu. Algoritma sering kali mengalami kesulitan untuk keluar dari minimum lokal setelah ditemukan. Pada grafik berikutnya, Anda melihat minimum global yang benar dan bagaimana minimum lokal dapat diselesaikan:

Gambar 71. Kesalahan dalam pelatihan. Kita melihat minimum dan maksimum global yang

sebenarnya. Bergantung pada faktor-faktor seperti ukuran langkah pelatihan atau bahkan titik awal penurunan, CNN dapat dilatih seminimal mungkin.

Saat jaringan neural melatih dan mencoba menemukan minimum global, muncul masalah yang disebut masalah gradien lenyap atau vanishing gradient problem. Saat bobot di jaringan neural diperbarui, gradien mungkin menjadi sangat kecil secara artifisial. Ini memiliki efek bahwa bobot tidak dapat mengubah nilainya. Bahkan mungkin menghentikan jaringan saraf dari pelatihan lebih lanjut sama sekali. Contoh TensorFlow Playground menggunakan fungsi aktivasi yang nilainya berkisar dari -1 hingga 1. Saat jaringan neural menyelesaikan epoch dan melakukan propagasi mundur kesalahan untuk menghitung ulang bobot, Anda dapat mencapai titik di mana sinyal kesalahan (gradien) berkurang secara eksponensial dan sistem mungkin berlatih sangat lambat. Contoh dari TensorFlow Playground berikut menggambarkan bagaimana jaringan neural menghentikan pelatihan karena masalah gradien yang menghilang setelah 1300 epoch. Pelatihan model lebih lanjut tidak menghasilkan akurasi lebih lanjut.

Page 111: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

161

Untuk mengatasi masalah, teknik seperti memori jangka pendek atau long short-term memory (dibahas di bagian Recurrent Neural Network) dapat membantu; perangkat keras yang cepat dan menyempurnakan fitur serta parameter pelatihan yang tepat dapat berguna.

Kita dapat melihat bahwa masih ada beberapa tingkat kesalahan yang tidak dapat diselesaikan oleh pelatihan:

Gambar 72. Contoh pelatihan TensorFlow. Citra pertama merupakan hasil dari 100 epoch dengan

ukuran batch 10. Citra kedua merupakan hasil setelah 400 epoch. Hasil akhirnya adalah setelah 1316 epoch dan 10 menit pelatihan pada prosesor 3 GHz i7. Perhatikan bahwa hasil akhir menunjukkan "bola" yang salah diklasifikasikan di kiri bawah dan kanan atas area spiral. Atas kebaikan Daniel

Smilkov dan TensorFlow Playground di bawah Lisensi Apache 2.0.

Di sini, kita melihat kemajuan pelatihan (dari kiri ke kanan) dengan lebih akurat. Ilustrasi kiri dengan jelas menunjukkan pengaruh yang besar dari fitur primitif horizontal dan vertikal. Setelah beberapa periode, pelatihan mulai menyatu pada solusi yang sebenarnya. Bahkan setelah 1316 epoch, masih ada beberapa kasus kesalahan di mana pelatihan tidak menyatu pada jawaban yang benar.

Kerugian akan sangat berat selama awal menjalankan jaringan. Kita dapat memvisualisasikannya dengan TensorFlow Playground. Di sini sekali lagi, kita melatih jaringan saraf untuk mengidentifikasi spiral. Pada awalnya dalam pelatihan, kerugiannya besar di 0,516. Setelah 1531 epoch, kita sampai pada bobot jaringan ini dan kehilangan 0,061.

Sebaiknya pahami perbedaan antara batch dan epoch selama proses pelatihan:

Batch: Ini mengacu pada jumlah sampel pelatihan yang diproses sebelum prediksi dibuat dan bobotnya disesuaikan dalam model.

Page 112: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

162

Epoch: Ini mengacu pada jumlah iterasi yang dijalankan pelatihan melalui seluruh kumpulan data pelatihan. Ini biasanya sangat tinggi untuk model yang terlatih dengan baik.

Learning rate: Ini adalah parameter yang mengontrol gradien. Itu bisa disesuaikan, tapi risikonya adalah masalah penurunan gradien.

Misalnya, Anda memiliki 200 gambar sepatu berbeda yang Anda gunakan untuk melatih model pembelajaran mendalam untuk mendeteksi merek sepatu. Anda mulai dengan melatih menggunakan 1000 iterasi epoch untuk mengelola jadwal produk dan mempertahankan tanggal pengiriman. Jika Anda menetapkan ukuran tumpukan 5, maka Anda akan mengulangi lima gambar sebelum mengoreksi model.

Dari 5 gambar tersebut menghasilkan 40 set pelatihan dari 200 gambar. Ini menyiratkan bahwa ada 40 kumpulan gambar untuk memproses seluruh set pelatihan. Setiap kali Anda melalui set pelatihan, Anda menyelesaikan satu epoch.Oleh karena itu, ada 40 batch dikali 1000 epoch sama dengan total 40.000 sesi pelatihan.

Sebagai informasi bahwa pelatihan dapat memberikan hasil yang tidak terduga. Dibutuhkan pelatihan untuk memahami bagaimana berbagai parameter memengaruhi hasil. Ini juga merupakan keseimbangan antara kecepatan pembelajaran dan jumlah periode untuk mencapai model terbaik (misalnya kerugian terkecil pada set pelatihan). Mengurangi kecepatan pembelajaran atau menambah jumlah periode tidak selalu berarti Anda akan mendapatkan model terbaik. Gambar 73 menggambarkan hal ini.

Gambar 73. Contoh kecepatan pembelajaran dan epoch sebagai fungsi akurasi (kerugian) dalam

pelatihan deep learning. Pendekatan seimbang untuk kecepatan pelatihan dan pembelajaran biasanya paling baik untuk model CNN.

Page 113: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

163

Kecepatan pemelajaran yang sangat tinggi sering kali menghasilkan model yang paling buruk.

Kecepatan pembelajaran yang baik (seimbang) mungkin tidak memberikan hasil terbaik dibandingkan dengan kecepatan pembelajaran tinggi dalam waktu yang singkat. Namun, seiring berjalannya waktu umumnya akan berlatih dengan hasil terbaik.

5.2.8. Recurrent Neural Network

RNN, Recurrent Neural Network atau jaringan saraf berulang, merupakan bidang pembelajaran mesin yang terpisah dan sangat penting serta relevan dengan data IoT. Perbedaan besar antara RNN dan CNN adalah bahwa CNN memproses masukkan pada vektor data berukuran tetap. Bayangkan mereka sebagai gambar dua dimensi, masukkan berukuran diketahui. CNN juga melewati dari lapisan ke lapisan sebagai unit data berukuran tetap. Sebuah RNN memiliki kemiripan tetapi pada dasarnya berbeda: alih-alih mengambil potongan data gambar berukuran tetap, ia memiliki vektor sebagai masukkan dan vektor lain sebagai keluaran. Pada intinya, vektor keluaran tidak dipengaruhi oleh masukan tunggal yang baru saja kita berikan, tetapi oleh seluruh riwayat masukan yang diumpankan. Artinya RNN memahami sifat temporal suatu hal atau dapat dikatakan memelihara keadaan. Ada informasi yang dapat disimpulkan dari data, tetapi juga dari urutan pengiriman data.

RNN memiliki nilai tertentu dalam lingkup IoT, terutama dalam rangkaian data yang berkorelasi waktu, seperti mendeskripsikan adegan dalam gambar, mendeskripsikan sentimen rangkaian teks atau nilai, dan mengklasifikasikan aliran video. Data dapat diumpankan ke RNN dari larik sensor yang berisi jenis datatupel (waktu: nilai). Itu akan menjadi data masukan untuk dikirim ke RNN.

Secara khusus, model RNN tersebut dapat digunakan dalam analitik prediktif untuk menemukan kesalahan dalam sistem otomasi pabrik, mengevaluasi data sensor untuk kelainan, mengevaluasi data cap waktu dari meteran listrik, dan bahkan untuk mendeteksi pola dalam data audio. Data sinyal dari perangkat industri adalah contoh bagus lainnya. RNN dapat digunakan untuk menemukan pola dalam sinyal atau gelombang listrik. CNN akan kesulitan dengan kasus penggunaan ini. RNN akan berjalan ke depan

Page 114: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

164

dan memprediksi apa nilai berikutnya dalam suatu urutan jika nilainya berada di luar kisaran yang diprediksi, yang dapat menunjukkan kegagalan atau peristiwa penting:

Gambar 74. Perbedaan utama antara RNN dan CNN adalah referensi ke waktu atau urutan.

Jika Anda memeriksa neuron dalam RNN, itu akan terlihat seperti berputar kembali dengan sendirinya. Pada dasarnya, RNN adalah kumpulan status kembali ke masa lalu. Ini jelas jika Anda berpikir untuk membuka gulungan RNN di setiap neuron:

Gambar 75. Neuron RNN. Ini menggambarkan masukkan dari langkah sebelumnya xn-1 yang memberi

makan langkah berikutnya xn sebagai dasar dari algoritma RNN.

Tantangan dengan sistem RNN adalah sistem ini lebih sulit untuk dilatih melalui CNN atau model lain. Ingat, sistem CNN menggunakan propagasi mundur untuk melatih dan memperkuat model. Sistem RNN tidak memiliki gagasan propagasi mundur. Setiap kali kita mengirim masukan ke RNN, itu membawa stempel waktu yang unik. Ini mengarah pada masalah gradien menghilang yang dibahas sebelumnya, yang mengurangi kecepatan

Page 115: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

165

pembelajaran jaringan menjadi tidak berguna. CNN juga terkena gradien menghilang, tetapi perbedaan dengan RNN adalah kedalaman RNN dapat kembali ke banyak iterasi, sedangkan CNN secara tradisional hanya memiliki beberapa lapisan tersembunyi. Misalnya, RNN yang menyelesaikan struktur kalimat seperti “A quick brown fox jumped over the lazy dog” akan

memperpanjang sembilan level. Masalah gradien menghilang dapat dianggap secara intuitif: jika bobot dalam jaringan kecil, maka gradien akan menyusut secara eksponensial sehingga menyebabkan gradien menghilang. Jika komponen bobot besar, maka gradien akan bertambah secara eksponensial dan kemungkinan meledak, menyebabkan NaN (error not a number). Meledak menyebabkan kerusakan yang jelas, tetapi gradien biasanya terpotong atau dibatasi sebelum itu terjadi. Gradien yang menghilang lebih sulit untuk ditangani oleh komputer.

Salah satu metode untuk mengatasi efek ini adalah dengan menggunakan fungsi aktivasi ReLU yang disebutkan di bagian CNN. Fungsi aktivasi ini memberikan hasil 0 atau 1, jadi tidak rentan terhadap hilangnya gradien. Pilihan lain adalah konsep long short-term memory (LSTM), yang dikemukakan oleh peneliti Sepp Hochreiter dan Juergen Schmidhuber. (Long Short-Term Memory, Neural Computation, 9 (8): 1735-1780, 1997.) LSTM memecahkan masalah gradien yang hilang dan mengizinkan RNN untuk dilatih. Di sini, neuron RNN terdiri dari tiga atau empat gerbang. Gerbang ini memungkinkan neuron untuk menyimpan informasi negara dan dikendalikan oleh fungsi logistik dengan nilai antara 0 dan 1:

• Keep gate K: Mengontrol berapa lama sebuah nilai akan tetap berada di memori

• Write gateW: Mengontrol seberapa besar nilai baru akan memengaruhi memori

• Read gate R: Mengontrol seberapa besar nilai dalam memori digunakan untuk membuat fungsi aktivasi keluaran

Anda dapat melihat bahwa gerbang ini agak analog. Gerbang bervariasi seberapa banyak informasi akan disimpan. Sel LSTM akan menjebak kesalahan dalam memori sel. Ini disebut carousel error dan memungkinkan sel LSTM untuk melakukan backpropagate error dalam jangka waktu yang lama. Sel LSTM menyerupai struktur logis berikut di mana neuron pada dasarnya sama, dalam hal penampilan luar, sebagai CNN, tetapi secara internal mempertahankan status dan memori. Sel LSTM dari RNN diilustrasikan sebagai berikut:

Page 116: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

166

Gambar 76. Sel LSTM. Berikut adalah algoritma dasar RNN yang menggunakan memori internal

untuk memproses urutan masukkan yang berubah-ubah.

RNN membangun memori dalam proses pelatihan. Ini terlihat pada diagram sebagai lapisan status di bawah lapisan tersembunyi. RNN tidak mencari pola yang sama di seluruh gambar atau bitmap seperti CNN; sebaliknya, ini mencari pola di beberapa langkah berurutan (yang bisa jadi waktu).

Lapisan tersembunyi dan pelengkap lapisan status ditunjukkan pada diagram berikut:

Page 117: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

167

Gambar 77. Lapisan tersembunyi diumpankan dari langkah sebelumnya sebagai masukan tambahan ke

langkah berikutnya.

Seseorang dapat melihat jumlah komputasi dalam pelatihan dengan matematika logistik LSTM, serta bagaimana propagasi mundur reguler lebih berat daripada CNN. Proses pelatihan melibatkan gradien propagasi mundur melalui jaringan sampai ke waktu nol. Namun, kontribusi gradien dari masa lalu (katakanlah, waktu nol) mendekati nol dan tidak akan berkontribusi pada pembelajaran.

Kasus penggunaan yang baik untuk mengilustrasikan RNN adalah masalah analisis sinyal. Dalam pengaturan industri, Anda dapat mengumpulkan data sinyal historis dan mencoba menyimpulkan darinya apakah mesin rusak atau ada termal yang tidak terkendali di beberapa komponen. Perangkat sensor akan dipasang ke alat pengambilan sampel, dan analisis Fourier dilakukan pada data.

Komponen frekuensi kemudian dapat diperiksa untuk melihat apakah terdapat penyimpangan tertentu. Pada grafik berikut, kita memiliki gelombang sinus sederhana yang menunjukkan perilaku normal, mungkin dari mesin yang menggunakan cast roller dan bearing.

Page 118: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

168

Kita juga melihat dua penyimpangan diperkenalkan (anomali). Fast Fourier Transform (FFT) biasanya digunakan untuk menemukan penyimpangan dalam sinyal berdasarkan harmonis. Di sini, cacatnya adalah lonjakan frekuensi tinggi yang mirip dengan delta Dirac atau fungsi impuls.

Gambar 78. Kasus penggunaan RNN. Di sini, bentuk gelombang dengan penyimpangan dari analisis

audio dapat digunakan sebagai masukkan ke RNN.

Kita melihat FFT berikut pada Gambar 79 hanya mendaftarkan frekuensi pembawa dan tidak melihat penyimpangan.

RNN yang secara khusus dilatih untuk mengidentifikasi korelasi deret waktu nada atau urutan audio tertentu adalah aplikasi yang langsung. Dalam hal ini, RNN dapat menggantikan FFT, terutama ketika beberapa rangkaian frekuensi atau status digunakan untuk mengklasifikasikan sistem, sehingga ideal untuk pengenalan suara atau ucapan. Alat pemeliharaan prediksi industri mengandalkan jenis analisis sinyal ini untuk menemukan kegagalan termal dan berbasis getaran dari berbagai mesin. Pendekatan tradisional ini memiliki batasan, seperti yang kita lihat. Model pembelajaran mesin (terutama RNN) dapat digunakan untuk memeriksa aliran data yang masuk untuk komponen fitur (frekuensi) tertentu dan dapat menemukan kegagalan titik seperti yang ditunjukkan pada grafik sebelumnya. Data mentah, yang ditunjukkan pada grafik sebelumnya, bisa dibilang tidak pernah sebersih gelombang sinus. Biasanya, data cukup berisik dengan periode kehilangan.

Page 119: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

169

Gambar 79. Lonjakan frekuensi tinggi melalui FFT.

Kasus penggunaan lainnya adalah seputar fusi sensor dalam perawatan kesehatan. Produk perawatan kesehatan, seperti monitor glukosa, monitor detak jantung, indikator jatuh, pengukur pernapasan, dan pompa infus, akan mengirimkan sampel data secara berkala, atau dapat mengirimkan aliran data. Semua sensor ini tidak bergantung satu sama lain, tetapi bersama-sama membentuk gambaran kesehatan pasien. Mereka juga berkorelasi waktu. RNN dapat menjembatani data tidak terstruktur ini secara agregat dan memprediksi kesehatan pasien, semuanya bergantung pada aktivitas pasien sepanjang hari. Ini dapat berguna untuk pemantauan kesehatan rumah, pelatihan olahraga, rehabilitasi, dan perawatan geriatri.

Anda harus berhati-hati dengan RNN. Meskipun RNN dapat membuat kesimpulan yang baik tentang data deret waktu dan memprediksi osilasi dan perilaku gelombang, mereka mungkin berperilaku kacau dan sangat sulit untuk dilatih.

5.2.9. Pelatihan dan inferensi untuk IoT

Meskipun jaringan saraf menawarkan keuntungan yang signifikan karena mesin berperilaku lebih dekat dengan manusia di bidang persepsi, pengenalan pola, dan klasifikasi, hal ini terutama bergantung pada pelatihan untuk mengembangkan model yang berfungsi baik dengan kerugian rendah, tanpa overfitting, dan memadai. kinerja.

Di dunia IoT, latensi adalah masalah besar, terutama untuk infrastruktur yang sangat penting bagi keselamatan. Batasan sumber daya

Page 120: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

170

adalah faktor lain. Sebagian besar perangkat komputasi tepi yang ada saat ini tidak memiliki akselerator perangkat keras seperti General-Purpose Computation on Graphics Hardware (GPGPU) dan Field-Programmable Gate Arrays (FPGAs) yang mereka miliki untuk membantu matematika matriks berat dan floating point di sekitar neural. jaringan.

Data dapat dikirim ke cloud, tetapi itu mungkin memiliki efek latensi yang signifikan serta biaya bandwidth. Grup OpenFog menyediakan kerangka kerja di mana node kabut tepi dapat disediakan dengan sumber daya komputasi tambahan dan ditarik sesuai permintaan untuk memberikan bantuan dalam pengangkatan berat algoritma ini.

Pelatihan, untuk saat ini, harus menjadi ranah cloud, tempat sumber daya komputasi tersedia dan set pengujian dapat dibuat. Perangkat edge harus melapor ke induk cloud saat model pelatihan gagal, atau jika data baru muncul yang memerlukan upaya pelatihan ulang. Cloud memungkinkan kereta sekali menerapkan banyak konsep, yang merupakan kekuatan. Alternatifnya, adalah bijaksana untuk mempertimbangkan pelatihan pada basis regional dengan bias. Konsepnya di sini adalah bahwa titik kabut di wilayah tertentu mungkin lebih sensitif terhadap pola tertentu yang berbeda secara lingkungan. Misalnya, pemantauan suhu dan kelembaban pada peralatan di lapangan di Kutub Utara akan berbeda secara signifikan di wilayah tropis.

Tabel berikut mengilustrasikan pemrosesan CPU yang diperlukan untuk pelatihan. Umumnya, dibutuhkan ribuan hingga jutaan gambar agar berhasil melatih model. Prosesor dan GPU yang ditampilkan hadir dengan biaya besar dan permintaan daya yang tidak selalu masuk akal untuk dijalankan di edge.

Processor Kecepatan pelatihan dengan TensorFlow (gambar/detik)

AMD Opteron 6168 (CPU) 440

Intel i7 7500U (CPU) 415

Nvidia GeForce 940MX (GPU) 1190

Nvidia GeForce 1070 6500

Nvidia RTX2080 17000

Edge lebih mahir dalam menjalankan model terlatih dalam mode inferensi. Namun, menerapkan mesin inferensi perlu dirancang dengan baik.

Page 121: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

171

Beberapa jaringan CNN seperti AlexNet memiliki 61 juta parameter, mengonsumsi 249 MB memori, dan melakukan operasi floating point 1,5 miliar untuk mengklasifikasikan satu gambar.

Pengurangan presisi, pemangkasan, dan teknik lain untuk menjalankan heuristik yang dijalankan pertama kali pada data gambar lebih cocok untuk perangkat edge. Selain itu, menyiapkan data untuk analitik hulu juga dapat membantu. Contohnya termasuk:

• Mengirim upstream: Hanya data yang memenuhi kondisi tertentu (waktu, peristiwa yang diminati)

• Data scrubbing: Mengurangi, memotong, dan memotong kumpulan data menjadi hanya konten yang relevan

• Segmen: Paksa data menjadi skala abu-abu untuk mengurangi lalu lintas dan mempersiapkannya untuk CNN

5.3. Analisis data IoT serta perbandingan dan penilaian pembelajaran mesin

Algoritma pembelajaran mesin memiliki tempatnya di IoT. Kasus tipikal adalah ketika ada sejumlah besar data streaming yang perlu menghasilkan beberapa kesimpulan yang berarti. Sekumpulan kecil sensor mungkin hanya membutuhkan mesin aturan sederhana di edge dalam aplikasi yang sensitif terhadap latensi. Orang lain dapat mengalirkan data ke layanan cloud dan menerapkan aturan di sana untuk sistem dengan permintaan latensi yang kurang agresif. Saat sejumlah besar data, data tidak terstruktur, dan analitik waktu nyata ikut bermain, kita perlu mempertimbangkan penggunaan pembelajaran mesin untuk menyelesaikan beberapa masalah tersulit.

Di bagian ini, kita merinci beberapa tip dan pengingat dalam menerapkan analisis pembelajaran mesin, dan kasus penggunaan apa yang mungkin memerlukan alat tersebut.

Fase pelatihan:

• Untuk random forest, gunakan teknik bagging untuk membuat ensambles.

• Saat menggunakan random forest, pastikan Anda memaksimalkan jumlah pohon keputusan.

Page 122: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

172

• Awasi overfitting. Overfitting akan menyebabkan model lapangan tidak akurat. Teknik seperti regularisasi dan bahkan memasukkan noise ke dalam sistem akan memperkuat mode tersebut.

• Jangan berlatih di pinggir data. • Penurunan gradien akan menyebabkan kesalahan. RNN secara

alami rentan.

Model di lapangan:

• Perbarui model dengan kumpulan data baru saat tersedia. Pertahankan set pelatihan saat ini.

• Model yang berjalan di edge dapat diperkuat dengan model yang lebih besar dan lebih komprehensif di cloud.

• Eksekusi jaringan neural dapat dioptimalkan di cloud dan edge dengan kerugian minimum dengan mempertimbangkan teknik seperti pemangkasan node dan pengurangan presisi.

Model Aplikasiterbaik Kecocokanterburuk dan efeksamping Kebutuhansumberdaya

Random forests (model statistik)

DeteksiAnomali Sistemdenganribuantitikpilihan dan ratusan input Regresi dan klasifikasi Menanganijenis data campuran Mengabaikannilai yang hilang Timbangan linear dengan input

Ekstraksifitur Analisiswaktu dan urutan

Rendah

Page 123: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

173

RNN (jaringansaraf temporal dan berbasisurutan)

Prediksiperistiwaberdasarkanurutan Pola data streaming Data seriberkorelasiwaktu Mempertahankanpengetahuantentangkeadaan masa laluuntukmemprediksikeadaanbaru (sinyallistrik, audio, pengenalansuara) Data tidakterstruktur Variabel input mungkinataumungkintidaktergantung

Image and video analysis Model yang menggunakanribuanfitur.

Sangattinggiuntukpelatihan Tinggi untukeksekusiinferensi

CNN (deep learning)

Prediksiobjekberdasarkannilaisekitarnya Pola dan fitur Identifikasi Pengenalangambar 2D Data tidakterstruktur Variabel input mungkinataumungkintidaktergantung

Prediksiberbasiswaktu dan berurutan Model yang menggunakanribuanfitur.

Sangattinggiuntukpelatihan (presisi floating point, set pelatihanbesar, tuntutanmemoribesar) Tinggi untukeksekusiinferensi

Bayesian networks (probabilistic models)

Kumpulan data yang bising dan tidaklengkap Pola data streaming Seri terstrukturberkorelasiwaktu Analisissinyal Model berkembangdengancepat

Mengasumsikansemuamasukkanvariabelindependen Berkinerjaburukdenganurutandimensi data yang tinggi

Rendah

5.4. Ringkasan

Bab ini adalah pengantar singkat tentang analitik data untuk IoT di cloud dan di fog. Analisis data adalah tempat nilai diekstraksi dari lautan data yang dihasilkan oleh jutaan atau milyaran sensor. Analitik adalah dunia ilmuwan data dan terdiri dari upaya untuk menemukan pola tersembunyi dan mengembangkan prediksi dari data yang sangat banyak. Agar berharga, semua analisis ini harus dilakukan pada atau mendekati waktu nyata untuk membuat keputusan penting dalam hidup. Anda perlu memahami masalah yang sedang dipecahkan dan data yang diperlukan untuk mengungkap solusinya. Hanya dengan demikian pipeline analisis data dapat dibangun

Page 124: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

174

dengan baik. Bab ini memaparkan beberapa model analisis data serta pengantar empat domain pembelajaran mesin yang relevan.

Alat analitik ini adalah jantung nilai dalam IoT untuk mendapatkan makna dari nuansa data dalam jumlah besar secara waktu nyata. Model pembelajaran mesin dapat memprediksi peristiwa masa depan berdasarkan pola saat ini dan sejarah. Kita melihat bagaimana kasus RNN dan CNN memenuhi konteks ini melalui pelatihan yang tepat. Sebagai seorang arsitek, pipeline, penyimpanan, model, dan pelatihan semuanya perlu dipertimbangkan.

Pada bab selanjutnya, kita akan membahas tentang keamanan IoT dari sudut pandang holistik, dari sensor hingga cloud. Kita akan memeriksa serangan dunia nyata spesifik terhadap IoT dalam beberapa tahun terakhir, serta metode untuk melawan serangan semacam itu di masa depan.

Page 125: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

224

Daftar Pustaka Buku dan Artikel Ilmiah

Abdelaziz, J., Adda, M. and Mcheick, H. (2016) ‘Toward Service Aggregation for Edge Computing’, Procedia Computer Science, 94, pp.

424–428. doi: https://doi.org/10.1016/j.procs.2016.08.065.

Alam, M. G. R. et al. (2019) ‘Edge-of-things computing framework for cost-effective provisioning of healthcare data’, Journal of Parallel and Distributed Computing, 123, pp. 54–60. doi: https://doi.org/10.1016/j.jpdc.2018.08.011.

Alamgir Hossain, S. K., Anisur Rahman, M. and Hossain, M. A. (2018) ‘Edge computing framework for enabling situation awareness in IoT

based smart city’, Journal of Parallel and Distributed Computing, 122,

pp. 226–237. doi: https://doi.org/10.1016/j.jpdc.2018.08.009.

Bonnah, E. and Shiguang, J. (2020) ‘DecChain: A decentralized security

approach in Edge Computing based on Blockchain’, Future Generation Computer Systems, 113, pp. 363–379. doi: https://doi.org/10.1016/j.future.2020.07.009.

Carvalho, G. et al. (2020) ‘Computation offloading in Edge Computing

environments using Artificial Intelligence techniques’, Engineering

Applications of Artificial Intelligence, 95, p. 103840. doi: https://doi.org/10.1016/j.engappai.2020.103840.

Chen, Y. et al. (2020) ‘Channel-reserved medium access control for edge computing based IoT’, Journal of Network and Computer Applications,

150, p. 102500. doi: https://doi.org/10.1016/j.jnca.2019.102500.

Cicconetti, C., Conti, M. and Passarella, A. (2020) ‘Architecture and

performance evaluation of distributed computation offloading in edge computing’, Simulation Modelling Practice and Theory, 101, p.

102007. doi: https://doi.org/10.1016/j.simpat.2019.102007.

D’Agostino, D. et al. (2019) ‘Combining Edge and Cloud computing for low-power, cost-effective metagenomics analysis’, Future Generation

Computer Systems, 90, pp. 79–85. doi: https://doi.org/10.1016/j.future.2018.07.036.

Page 126: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

225

Das, H., Dey, N. and Balas, V. E. (2019) Real-Time Data Analytics for Large Scale Sensor Data. Elsevier Science (ISSN). Available at: https://books.google.co.id/books?id=VlisDwAAQBAJ.

Elazhary, H. (2019) ‘Internet of Things (IoT), mobile cloud, cloudlet, mobile

IoT, IoT cloud, fog, mobile edge, and edge emerging computing paradigms: Disambiguation and research directions’, Journal of

Network and Computer Applications, 128, pp. 105–140. doi: https://doi.org/10.1016/j.jnca.2018.10.021.

Feng, H. et al. (2020) ‘Energy-efficient user selection and resource allocation in mobile edge computing’, Ad Hoc Networks, 107, p. 102202. doi:

https://doi.org/10.1016/j.adhoc.2020.102202.

Hossain, M. S., Muhammad, G. and Amin, S. U. (2018) ‘Improving

consumer satisfaction in smart cities using edge computing and caching: A case study of date fruits classification’, Future Generation

Computer Systems, 88, pp. 333–341. doi: https://doi.org/10.1016/j.future.2018.05.050.

Hsieh, H.-C., Chen, J.-L. and Benslimane, A. (2018) ‘5G Virtualized Multi-access Edge Computing Platform for IoT Applications’, Journal of

Network and Computer Applications, 115, pp. 94–102. doi: https://doi.org/10.1016/j.jnca.2018.05.001.

Hu, P. et al. (2017) ‘Survey on fog computing: architecture, key technologies, applications and open issues’, Journal of Network and Computer

Applications, 98, pp. 27–42. doi: https://doi.org/10.1016/j.jnca.2017.09.002.

Huang, D. and Wu, H. (2017) Mobile Cloud Computing: Foundations and Service Models. Elsevier Science. Available at: https://books.google.co.id/books?id=dupGDgAAQBAJ.

Jararweh, Y. (2020) ‘Enabling efficient and secure energy cloud using edge

computing and 5G’, Journal of Parallel and Distributed Computing,

145, pp. 42–49. doi: https://doi.org/10.1016/j.jpdc.2020.06.014.

Jiang, C. et al. (2020) ‘Energy aware edge computing: A survey’, Computer

Communications, 151, pp. 556–580. doi: https://doi.org/10.1016/j.comcom.2020.01.004.

Kai, K., Cong, W. and Tao, L. (2016) ‘Fog computing for vehicular Ad-hoc networks: paradigms, scenarios, and issues’, The Journal of China

Page 127: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

226

Universities of Posts and Telecommunications, 23(2), pp. 56–96. doi: https://doi.org/10.1016/S1005-8885(16)60021-3.

Kozik, R. et al. (2018) ‘A scalable distributed machine learning approach for attack detection in edge computing environments’, Journal of Parallel

and Distributed Computing, 119, pp. 18–26. doi: https://doi.org/10.1016/j.jpdc.2018.03.006.

Lea, P. (2020) IoT and Edge Computing for Architects: Implementing edge and IoT systems from sensors to clouds with communication systems, analytics, and security, 2nd Edition. Packt Publishing. Available at: https://books.google.co.id/books?id=LNDVDwAAQBAJ.

Losavio, M. (2020) ‘Fog Computing, Edge Computing and a return to privacy and personal autonomy’, Procedia Computer Science, 171, pp.

1750–1759. doi: https://doi.org/10.1016/j.procs.2020.04.188.

Malandrino, F., Chiasserini, C.-F. and Kirkpatrick, S. (2017) ‘The impact of

vehicular traffic demand on 5G caching architectures: A data-driven study’, Vehicular Communications, 8, pp. 13–20. doi: https://doi.org/10.1016/j.vehcom.2016.11.007.

Ning, H. et al. (2020) ‘Heterogeneous edge computing open platforms and

tools for internet of things’, Future Generation Computer Systems, 106, pp. 67–76. doi: https://doi.org/10.1016/j.future.2019.12.036.

Pavlou, G. and Psaras, I. (2018) ‘The troubled journey of QoS: From ATM to

content networking, edge-computing and distributed internet governance’, Computer Communications, 131, pp. 8–12. doi: https://doi.org/10.1016/j.comcom.2018.07.006.

Quwaider, M., Al-Alyyoub, M. and Jararweh, Y. (2016) ‘Cloud Support Data

Management Infrastructure for Upcoming Smart Cities’, Procedia

Computer Science, 83, pp. 1232–1237. doi: https://doi.org/10.1016/j.procs.2016.04.257.

Roman, R., Lopez, J. and Mambo, M. (2018) ‘Mobile edge computing, Fog

et al.: A survey and analysis of security threats and challenges’, Future

Generation Computer Systems, 78, pp. 680–698. doi: https://doi.org/10.1016/j.future.2016.11.009.

Sahmim, S., Gharsellaoui, H. and Bouamama, S. (2019) ‘Edge Computing:

Smart Identity Wallet Based Architecture and User Centric’, Procedia

Page 128: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

227

Computer Science, 159, pp. 1246–1257. doi: https://doi.org/10.1016/j.procs.2019.09.294.

Shen, H. et al. (2019) ‘P2TA: Privacy-preserving task allocation for edge computing enhanced mobile crowdsensing’, Journal of Systems

Architecture, 97, pp. 130–141. doi: https://doi.org/10.1016/j.sysarc.2019.01.005.

Tiwary, M. et al. (2018) ‘Response time optimization for cloudlets in Mobile Edge Computing’, Journal of Parallel and Distributed Computing, 119,

pp. 81–91. doi: https://doi.org/10.1016/j.jpdc.2018.04.004.

Tsiatsis, V. et al. (2018) Internet of Things: Technologies and Applications for a New Age of Intelligence. Elsevier Science. Available at: https://books.google.co.id/books?id=Hap6DwAAQBAJ.

Zeng, P. et al. (2020) ‘MMDA: Multidimensional and multidirectional data

aggregation for edge computing-enhanced IoT’, Journal of Systems

Architecture, 106, p. 101713. doi: https://doi.org/10.1016/j.sysarc.2020.101713.

Zhang, D. et al. (2020) ‘New algorithm of multi-strategy channel allocation for edge computing’, AEU - International Journal of Electronics and Communications, 126, p. 153372. doi: https://doi.org/10.1016/j.aeue.2020.153372.

Zietsch, J. et al. (2019) ‘Identifying the potential of edge computing in

factories through mixed reality’, Procedia CIRP, 81, pp. 1095–1100. doi: https://doi.org/10.1016/j.procir.2019.03.259.

Page 129: INTERNET OF THINGS DAN KOMPUTASI EDGErepository.unas.ac.id/2274/1/buku kedua upload.pdfi Perpustakaan Nasional : Katalog Dalam Terbitan (KDT) NOVI AZMAN Internet of Thinks dan Komputasi

1

Biodata

Novi Azman, S.T., M.T.

Pendidikan Strata-1 di jurusan Teknik Elektro di Univesitas Nasional diselesaikan pada tahun 2000. Kemudian Melanjutkan pendidikan Strata-2 di Universitas Indonesia dengan jurusan yang sama, yakni Teknik Elektro pada tahun 2005. Penulis berpengalaman dalam bidang Desain Rangkaian Logika, Telekomunikasi dan Teknik Biomedis terutama dalam Telemonitoring atau Health Internet of Things. Saat ini penulis merupakan dosen Teknik Elektro dan Dekan Fakultas Teknik dan Sains di Universitas Nasional.