Anda di halaman 1dari 14

Internet of Things (IoT)

A. Latar Belakang
Pengggunaan komputer dimasa datang mampu mendominasi pekerjaan
manusia dan mengalahkan kemampuan komputasi manusia seperti mengontrol
peralatan elektronik dari jarak jauh menggunakan media internet, IOT (Internet Of
Things) memungkinkan pengguna untuk mengelola dan mengoptimalkan elektronik
dan peralatan listrik yang menggunakan internet. Hal ini berspekulasi bahwa di
sebagian waktu dekat komunikasi antara komputer dan peralatan elektronik mampu
bertukar informasi di antara mereka sehingga mengurangi interaksi manusia. Hal ini
juga akan membuat pengguna internet semangkin meningkat dengan berbagai fasilitas
dan layanan internet.
Tantangan utama dalam IOT adalah menjembatani kesenjangan antara dunia
fisik dan dunia informasi. Seperti bagaimana mengolah data yang diperoleh dari
peralatan eletronik melakui sebuah interface antara pengguna dan peralatan itu. sensor
mengumpulkan data mentah fisik dari skenario real time dan mengkonversikan ke
dalam mesin format yang dimengerti sehingga akan mudah dipertukarkan antara
berbagai bentuk format data (Thing) (Suresh, Daniel, & Aswathy, 2014).
Pengggunaan komputer dimasa datang mampu mendominasi pekerjaan
manusia dan mengalahkan kemampuan komputasi manusia seperti mengontrol
peralatan elektronik dari jarak jauh menggunakan media internet, IOT (Internet Of
Things) memungkinkan pengguna untuk mengelola dan mengoptimalkan elektronik
dan peralatan listrik yang menggunakan internet. Hal ini berspekulasi bahwa di
sebagian waktu dekat komunikasi antara komputer dan peralatan elektronik mampu
bertukar informasi di antara mereka sehingga mengurangi interaksi manusia. Hal ini
juga akan membuat pengguna internet semangkin meningkat dengan berbagai fasilitas
dan layanan internet.
Tantangan utama dalam IOT adalah menjembatani kesenjangan antara dunia
fisik dan dunia informasi. Seperti bagaimana mengolah data yang diperoleh dari
peralatan eletronik melakui sebuah interface antara pengguna dan peralatan itu. sensor
mengumpulkan data mentah fisik dari skenario real time dan mengkonversikan ke
dalam mesin format yang dimengerti sehingga akan mudah dipertukarkan antara
berbagai bentuk format data (Thing) (Suresh, Daniel, & Aswathy, 2014).

B. Sejarah
Menurut (Burange & Misalkar, 2015) Internet of Things (IOT) adalah struktur
di mana objek, orang disediakan dengan identitas eksklusif dan kemampuan untuk
pindah data melalui jaringan tanpa memerlukan dua arah antara manusia ke manusia
yaitu sumber ke tujuan atau interaksi manusia ke komputer. Internet of Things
merupakan perkembangan keilmuan yang sangat menjanjikan untuk mengoptimalkan
kehidupan berdasarkan sensor cerdas dan peralatan pintar yang bekerjasama melalui
jaringan internet (Keoh, Kumar, & Tschofenig, 2014). Sejak mulai dikenalnya internet
pada tahun 1989, mulai banyak hal kegiatan melalui internet, Pada tahun 1990 John
Romkey menciptakan 'perangkat', pemanggang roti yang bisa dinyalakan dan
dimatikan melalui Internet.
WearCam diciptakan pada tahun 1994 oleh Steve Mann. Pada tahun 1997 Paul
Saffo memberikan penjelasan singkat pertama tentang sensor dan masa depan. Tahun
1999 Kevin Ashton menciptakan The Internet of Things, direktur eksekutif Auto
IDCentre, MIT. Mereka juga menemukan peralatan berbasis RFID (Radio Frequency
Identification) global yang sistem identifikasi pada tahun yang sama. Penemuan ini
disebut sebagai sebuah lompatan besar dalam commercialisingIoT. Tahun 2000 LG
mengumumkan rencananya menciptakan kulkas pintar yang akan menentukan sendiri
apakah bisa atau tidak makanan yang tersimpan di dalamnya diisi ulang.
Pada tahun 2003 RFID mulai ditempatkan pada tingkat besar besaran di
militer AS di Program Savi mereka. Pada tahun yang sama melihat raksasa ritel
Walmart untuk menyebarkan RFID di semua toko-toko di seluruh dunia untuk lebih
besar batas.
Pada tahun 2005 arus publikasi utama seperti The Guardian, Amerika ilmiah
dan Boston Globe mengutip banyak artikel tentang IOT. Pada tahun 2008 kelompok
perusahaan meluncurkan IPSO Alliance untuk mempromosikan penggunaan Internet
Protocol (IP) dalam jaringan dari "Smart object" dan untuk mengaktifkan Internet of
Things. Pada tahun 2008 FCC menyetujui penggunaan “white space spectrum”.
Akhirnya peluncuran IPv6 di tahun 2011 memicu pertumbuhan besar di bidang
Internet of Things, perkembangan ini didukung oleh perusahaan raksasa seperti Cisco,
IBM, Ericson mengambil inisiatif banyak dari pendidikan dan komersial dengan IOT
teknologi dapat hanya dijelaskan sebagai hubungan antara manusia dan komputer.
Perkembangan Internet of Things, semua peralatan yang kita gunakan dalam
kehidupan kita sehari hari dapat dikendalikan dan dipantau menggunakan IOT.
Mayoritas proses dilakukan dengan bantuan sensor di IOT. Sensor dikerahkan dimana
mana dan sensor ini mengkonversi data fisik mentah menjadi sinyal digital dan
mengirimkan mereka ke pusat kontrol. Dengan cara ini kita bisa memonitor
perubahan lingkungan jarak jauh dari setiap bagian dari dunia melalui internet.
Arsitektur sistem ini akan didasarkan pada konteks operasi dan proses dalam skenario
real-time. Di otomasi rumah setiap kotak saklar listrik akan terhubung dengan ponsel
pintar (atau kadang-kadang remote) sehingga itu bisa dioperasikan dari jarak jauh.
Tapi skenario seperti itu tidak perlu prosesor dan perangkat penyimpanan dipasang di
setiap kotak saklar. Hanya dibutuhkan sensor untuk menangkap sinyal dan proses itu
(kebanyakan beralih ON / OFF). Jadi arsitektur sistem ini bervariasi tergantung pada
konteks penerapannya (Suresh et al., 2014).

C. Definisi IoT
Internet of Things (IoT) adalah skenario dari suatu objek yang dapat
melakukan suatu pengiriman data/informasi melalui jaringan tanpa campur tangan
manusia. Teknologi IoT telah berkembang dari konvergensi micro-electromechanical
systems (MEMS), dan Internet pada jaringan nirkabel. Sedangkan “A Things” dapat
didefinisikan sebagai subjek seperti orang dengan implant jantung, hewan peternakan
dengan transponder chip dan lain-lain. IoT sangat erat hubungannya dengan
komunikasi mesin dengan mesin (M2M) tanpa campur tangan manusia ataupun
komputer yang lebih dikenal dengan istilah cerdas (smart). Istilah IoT (Internet of
Things) mulai dikenal tahun 1999 yang saat itu disebutkan pertama kalinya dalam
sebuah presentasi oleh Kevin Ashton, cofounder and executive director of the Auto-ID
Center di MIT.
Internet of Things (IoT) walaupun telah ramai dibicarakan orang tetapi masih
banyak yang belum mengenalnya, definisi standar hingga kini masih belum ada.
Namun pada dasarnya secara sederhana dapat dijabarkan dimana benda-benda (objek)
disekitar kita yang dapat saling berkomunikasi melalui jaringan internet. IoT ini
mengacu pada identifikasi suatu benda (objek) yang diinterprestasikan secara visual
melalui jaringan kabel ataupun nirkabel ke dunia maya (internet) kemudian diolah
menggunakan perangkat lunak aplikasi khusus untuk mendapat suatu informasi.
Implementasi dari IoT tergantung keinginan dari pengembang termasuk perangkat
lunak yang dibuatnya.

D. Metodologi pengembangan dan pengawasan IoT


Menurut beberapa penilitian Internet of Things sudah banyak diterapkan di
beberapa bidang ke ilmuan dan industri, seperti dalam bidang ilmu kesehatan,
informatika, geografis dan beberapa bidang ilmu lain, berikut beberapa penelitian
yang sudah dilakukan: (Ri et al., 2014)
Misal pada bidang medis, penerapan Internet of Things juga dilakukan pada
aktifitas konsultasi pasien, menggunakan jaringan WLAN dan internet sehingga
memungkin terjadinya konsultasi antara pasien dan dokter secara remote (Y. Wang,
2011).

Gambar 1. Disain Infrastruktur Konsultasi Pasien (Y. Wang, 2011)


Masih dalam dunia medis penelitian dalam Healthcare monitoring juga telah
dilakukan dengan menggunakan peralatan yang terhubung dengan jaringan internet
dan sensor yang menambahkan keman kriptographi untuk memberikan hak akses
terhadap sistem (Ri et al., 2014).
Gambar 2. Healthcare Monitoring System berdasarkan IoT
Perkembangan pada teknologi mobile juga ikut memberi sumbangsih kepada
perkembangan Internet of Things yaitu dilakukannya penelitian tentang privasi di
bidang pengamatan wilayah, mendeteksi lokasi berdasarkan Location Based Service
sehingga seseorang bisa merasa nyaman menggunakan perangkat mobile tanpa harus
terganggu privasi pribadi (Elkhodr, Shahrestani, & Cheung, 2012). Isu Cloud
Computing juga menjadi bahan penelitian Internet of Things dengan menggabungkan
teknologi cloud computing dan Internet of Things yang disebut dengan CloudThings
(J. Zhou et al., 2013), (H. Wang, 2011).

Gambar 3. Arsitektur Cloud Things


Internet of Things menggunakan beberapa teknologi yang secara garis besar di
gabungkan menjadi satu kesatuan diantaranya sensor sebagai pembaca data, koneksi
internet dengan bebarapa macam topologi jaringan, radio frequency identification
(RFID), wireless sensor network dan teknologi yang terus akan bertambah sesuai
dengan kebutuhan (C. Wang et al., 2013).
 Iot pada konteks Keamanan
Salah satu tantangan yang harus diatasi untuk mendorong implementasi IoT
secara luas adalah faktor keamanan. IoT merupakan sebuah sistem yang majemuk.
Kemajemukannya bukan hanya karena keterlibatan berbagai entitas seperti data,
mesin, RFID, sensor dan lain-lain, tetapi juga karena melibatkan berbagai peralatan
dengan kemampuan komunikasi dan pengolahan data. Banyaknya entitas dan data
yang terlibat, membuat IoT menghadapi resiko keamanan yang dapat mengancam dan
membahayakan konsumen. Ancaman ini utamanya dilakukan dengan cara
memungkinkan orang yang tidak berhak untuk mengkases data dan menyalah
gunakan informasi personal, memfasilitasi serangan terhadap sistem yang lain, serta
mengancam keselamatan personal penggunanya.
Ancaman-ancaman yang dapat mempengaruhi entitas IoT sangat beragam,
tergantung dari target serangan tersebut. Roman dkk dalam [5] mengkategorikan
ancaman terhadap IoT sebagai berikut:
1. Denial of Service, serangan yang menyebabkan pihak yang sah tidak dapat
mengkses layanan.
2. Merusak secara fisik objek-objek dalam IoT.
3. Eavesdropping; serangan pasif yang dapat dilakukan pada berbagai kanal
komunikasi dengan tujuan mengekstrak data dari aliran informasi.
4. Node capture; penyerang mengekstrak informasi dari node maupun dari
infrastruktur lain yang memiliki kemampuan penyimpanan data.
5. Controlling; di mana penyerang berusaha mendapatkan kontrol terhadap
entitas IoT dan mengganggu layanan maupun data dari entitas tersebut.
6. Berbagai jenis ancaman di atas, dapat menyerang berbagai entitas dalam
IoT, terutama RFID dan jaringan sensor.
 Label RFID
Secara alami, RFID rentan terhadap ancaman keamanan dan privasi. Sifatnya
yang tidak memerlukan kontak langsung dan berkomunikasi secara nirkabel dengan
memanfaatkan gelombang elektromagnetik, menyebabkaninteraksi dengan label
RFID dapat dilakukan tanpa kontak fisik sehingga mudah diserang tanpa terdeteksi.
Ancaman terhadap keamanan RFID dapat terjadi baik pada label, pembaca, host
maupun pada kanal komunikasinya.
Label RFID sebagai sarana pengenal objek, dibuat dengan biaya yang rendah.
Mengingat harganya yang murah, sulit melengkapi label RFID dengan mekanisme
enkripsi dan pemrograman yang kuat. Akibatnya label RFID rentan terhadap serangan
seperti pencurian, penggandaan maupun pemodifikasian data.
Pada sisi kanal komunikasi, RFID yang berkomunikasi dengan memanfaatkan
gelombang elektromagnetik, rentan terhadap interferensi. Interferensi akan
mengakibatkan kesalahan data dalam proses komunikasi antara label dan pembaca.
Dengan mengirimkan sinyal penginterferensi, penyerang dapat menghambat link
komunikasi, sehingga pembaca tidak dapat membaca data yang benar, dan
menyebabkan serangan denial of service dan data tampering.
Selain itu, pembaca RFID juga dapat dipalsukan sehingga komunikasi antara
pembaca dan host dapat diserang dengan mudah. Penyerang dapat melakukan
serangan middleman (pembaca lain yang diletakkan di tengah jalur komunikasi dan
berperan seolah-olah sebagai pembaca yang sesungguhnya), eavesdropping maupun
menginterferensi pertukaran data secara langsung maupun tidak langsung antara
pembaca dengan host. Akibatnya, label tidak dapat diidentifikasi dengan benar, atau
terjadi kesalahan identifikasi.
 Wireless Sensor Network (WSN)
WSN merupakan teknologi kunci yang memungkinkan terwujudnya IoT.
Dengan WSN jaringan dan layanan dapat diintegrasikan menjadi infrastruktur IoT.
WSN dan jaringan komunikasi yang dimanfaatkan pada IoT bekerja secara nirkabel,
sehingga mudah diserang dan diinterferensi.
Prinsip pengamanan informasi pada WSN dan jaringan komunikasi mengikuti
prinsip confidentiality, integrity dan availability, berdasarkan prinsip ini, serangan
yang dapat mengancam WSN, dapat dikategorikan dalam 3 kategori: serangan
terhadapat kerahasian dan otentikasi, serangan terhadap integritas layanan, dan
serangan terhadap ketersediaan jaringan. Jenis serangan yang masuk dalam ketiga
kategori ini adalah denial of service (DoS), yaitu serangan yang menyebabkan
pengguna yang sah tidak dapat mengakses informasi [7]. Serangan ini dapat terjadi
pada berbagai lapisan jaringan WSN [8]:

1. DoS pada lapisan fisik. Lapisan fisik sebagai lapisan yang menjalankan fungsi
modulasi, demodulasi, enkripsi, pembangkit frekuensi pembawa, pengirim dan
penerima data, dapat diserang dengan cara jamming dan node tampering.
Dengan jamming, penyerang menduduki kanal komunikasi sehingga
menghalangi jalur komunikasi antar node. Sementara dengan node tampering,
node secara fisik dirusak atau diubah untuk mendapatkan informasi sensitif.
2. DoS pada lapisan link. Lapisan link bertanggung jawab dalam melakukan
multipleks berbagai aliran data, mendeteksi bingkai data serta melakukan
MAC dan error control. Serangan DoS pada lapisan link dapat dilakukan
dengan cara kolisi. Kolisi dipicu dengan mengirimkan paket data secara
serempak dari dua node pada kanal frekuensi yang sama [9]. Tubrukan ini
akan menyebabkan perubahan kecil pada paket data, sehingga tidak
teridentifikasi dengan benar. DoS pada lapisan link juga dapat dilakukan
dengan serangan unfairness yaitu tubrukan yang dilakukan secara terus
menerus.. Serangan DoS yang menyebabkan trafik yang tinggi pada kanal ini,
menyebabkan aksesibilitas terhadap kanal menjadi sangat terbatas dan
menghabiskan baterai sensor.
3. DoS pada lapisan jaringan. Beberapa jenis serangan yang menyebabkan DoS,
dapat dilakukan pada lapisan yang bertanggung jawab terhadap proses routing
ini [7]. Yang petama adalah spoofing, replaying dan trafik yang salah arah.
Serangan kedua adalah Hello flood: serangan ini dilakukan dengan cara
membanjiri kanal dengan sejumlah besar pesan yang tidak bermanfaat. Cara
ketiga adalah homing. Penyerang mencari di dalam trafik, kepala cluster dan
key manager yang memiliki kemampuan untuk mematikan seluruh jaringan.
Berikutnya adalah serangan Sybil, penyerang mereplikasi sebuah node dan
mengenalkannya pada node-node lain dengan identitas yang berbeda-beda.
Serangan ke lima adalah wormhole yang menyebabkan berpindahnya bit-bit
data dari posisi sebenarnya di dalam jaringan. Cara terakhir adalah dengan
acknowledgement flooding, dimana node penyerang mencurangi
acknowledgment dengan memberikan informasi yang salah pada node tujuan.
4. Serangan DoS pada lapisan aplikasi. Lapisan ini bertanggung jawab terhadap
manajemen trafik dan penyedia perangkat lunak bagi aplikasi yang berbeda
dengan menterjemahkan data menjadi bentuk yang dapat dipahami [10].
Serangan DoS di lapisan ini diinisiasi dengan menstimulasi sensor node untuk
membuat trafik yang sangat besar pada rute menuju base station [9].
 IoT pada Konteks Privasi
IoT merupakan sebuah sistem terbuka yang dapat digunakan dan diakses oleh
siapa saja, dari mana saja. Pada sistem terbuka semacam ini, dibutuhkan proteksi
terhadap informasi dan data penggunanya. Lokasi terminal merupakan salah satu
sumber informasi penting dari objek dalam IoT dan juga merupakan informasi sensitif
yang perlu dilindungi. Selain itu masalah privasi juga muncul pada pengolahan data,
dimana pihak yang tidak berhak dapat melakukan analisa tingkah laku berdasarkan
penggalian data. Perlindungan terhadap privasi secara umum meliputi ketiga hal,
perlindungan terhadap data, lokasi dan identitas. Untuk menjamin agar privasi
personal maupun perusahan tidak dirusak sebagai akibat dari terbukanya data tersebut
pada pengumpulan, pengiriman dan pengolahan data, maka diperlukan mekanisme
yang mengatur akses terhadap data tersebut.
Selain itu, mengingat banyaknya entitas yang bersinggungan dengan data
pengguna, terjaminnya privasi data dan pengguna menjadi hal yang sangat penting.
Sebuah sistem yang ramah privasi harus dapat menjamin hal-hal berikut [5]:
pengguna harus memiliki kontrol penuh atas mekanisme yang digunakan untuk
menjamin privasi mereka, pengguna harus dapat memilih untuk membagikan atau
tidak data mereka, dan harus dapat memutuskan untuk tujuan apa informasi tersebut
digunakan.
Untuk menjamin privasi, secara umum ada tiga hal yang dapat dilakukan
yaitu: manajemen identitas, otentikasi dan otorisasi. Dalam model yang diusulkan
dalam [5], setiap pengguna atau layanan dipetakan ke dalam identitas akar. Tetapi
objek juga perlu dilengkapi dengan banyak identitas kedua oleh Manajer Identitas.
Kumpulan identitas yang diberikan untuk setiap objek ini ditunjukkan dalam identity
pool. Identitas kedua dapat digunakan untuk tujuan privasi ketika objek berhubungan
dengan IoT, namun untuk mengatasi repudiasi, sistem tetap masuk ke dalam identitas
dari objek yang berinteraksi dengannya. Manajemen Identitaslah yang akan
menyediakan fungsi pemetaan identitas akar ke identitas kedua, bagi pihak yang
membutuhkan layanan dan memiliki kredensial yang benar.
Otentikasi berfungsi untuk mengikat sebuah objek dengan identitasnya
(identitas akar) dan untuk menjamin properti maupun peran dari objek tersebut.
Misalnya jika sebuah objek adalah pengguna, maka properti yang dijamin dapat
berupa: berusia lebih dari 17 tahun, memiliki tanda pengenal yang sah, memiliki
sertifikasi level Z dan lain-lain. Peran yang dijamin dapat berupa: manajemen,
operasional, pemeliharaan dan lain-lain. Dengan demikian, sebuah objek bisa
mendapatkan akses ke sumber daya IoT sesuai dengan identifikasi atau sesuai dengan
peran dan propertinya. Dengan cara ini, objek masih bisa mengakses sistem tanpa
harus mengungkapkan identitasnya.
Yang terakhir adalah otorisasi yang merupakan proses pemberian akses
terhadap informasi maupun ke sumber daya IoT bagi sebuah objek sesuai dengan
aturan aksesdan jenis aksi tertentu. Untuk menjamin privasi, pengguna harus memiliki
kontrol penuh terhadap aturan akses yang beruhungan dengan data personalnya.
Misalnya jika pengguna ingin menemukan sesorang yang berada di dekatnya yang
menyukai Maroon5 tanpa harus secara eksplisit mengungkapkan lokasi dirinya dan
preferensi musiknya. Salah satu usulan untuk dapat mencapai tujuan ini adalah
dengan privacy coach [10], yaitu di mana pembaca RFID pada telepon bergerak
memindai label yang terpasang pada beberapa objek, seperti kartu pelanggan, lalu
mengunduh ketentuan privasi dari perusahaan tersebut. Jika ketentuan tersebut tidak
sesuai dengan keinginannya, pengguna dapat memilih untuk tidak menggunakan
objek tersebut. Sebaliknya jika pembaca RFID membaca sinyal dari telepon bergerak,
telepon bisa memeriksa ketentuan privasi dari pembaca tersebut lalu meminta
persetujuan pengguna (user consent).
Ketiga hal di atas dapat menjamin privasi dari sistem IoT. Akan tetapi untuk
menjaga integritas data pada RFID, sensor maupun basis data dari serangan tampering
(mengubah atau memodifikasi data), maka data harus disimpan dalam bentuk
terenkripsi. Banyak metode enkripsi yang telah dikembangkan, antara lain dengan
menggunakan hash key dan algoritma AES.

E. Contoh Pengaplikasi pada Sistem Kontrol Lampu Led Menggunakan IoT


Identifikasi kebutuhan sistem dalam hal ini merupakan proses
pengidentifikasian yang akan diselesaikan dan diteliti di penelitian ini. Kemudian
dilakukan Perancangan sistem berdasarkan pengkajian serta ujicoba yang dilakukan
terhadap semua teori serta metode yang berhubungan dengan topik penelitian ini.
Kajian tersebut terkait dengan: (1) arsitektur system mikrokontroller, (2) perancangan
sistem Internet of Things (3) pembuatan program, dan (4) peralatan yang digunakan
dalam perancangan. Setelah semua pilihan tersebut ditentukan, maka dilakukan
kompilasi dan upload program. Alat dan bahan yang digunakan dalam penelitian
penerapan IoT ini sebagai berikut :
 Arduino
 Resistor
 Lampu LED
Sedangkan perangkat lunak yang digunakan dalam terdiri dari:
 Notepad++
 Sketch Arduino
Alur Kerja Sistem untuk Perancangan sistem pengontrol lampu berbasis
mikrokontroller arduino uno menggunakan sistem satu arah. Diawali dengan
identifikasi permasalahan, kemudian dilakukan perancangan sistem dengan
melakukan berbagai kajian tentang arsitektur dan perancangan, kemudian dilakukan
kompilasi dan upload program. Jika rangkaian sudah diaplikasikan ke perangkat keras
arduino, hal selanjutnya adalah melakukan pengujian untuk mendapatkan hasil serta
dianalisa, dan akhirnya dibuat laporan penelitian.
Berikut adalah rangkaian mikrokontroller arduino uno dengan tiga buah lampu
LED yang dirangkai dan diaplikasikan sebagai berikut :

Gambar 4. Skema Rangkaian Kontrol Lampu LED


Internet of Things ( IoT ) adalah arsitektur sistem yang terdiri dari perangkat
keras, perangkat lunak, dan Web, Karena perbedaan protokol antara perangkat keras
dengan protocol web, maka di perlukan sistem embedded berupa gateway untuk
menghubungkan dan menjembatani perbedan protokol tersebut. Perangkat bisa
terhubung ke internet menggunakan beberapa cara seperti Ethernet, WIFI, dan lain
sebagainya. perangkat mungkin juga tidak terkoneksi dengan internet secara
langsung, akan tetapi dibentuk kluster-kluster dan terhubung ke koordinator.
Pada salah satu percobaan tersebut diatas dilakukan kendali lampu LED yang
diakses melalui web browser. Skema rangkaian digambarkan pada gambar 1 yang
memperlihatkan Arduino uno pin 12, pin 11, dan pin 10 yang berupa pin digital output
yang terhubung dengan lampu LED dan resistor.
Dalam membuat kendali lampu LED tersebut, langkah kerjanya adalah
sebagai berikut:
1) Perangkat keras yang digunakan yaitu Arduino Uno Rev 3 dan Komputer untuk
2) Memprogram dan mengakses arduino melalui browser
3) Membuat rangkaian sesuai dengan skema rangkaian pada gambar 1
4) Mengkonfigurasi USB to Serial, dan SPI untuk komunikasi dan pemrograman
arduino
5) Menginstall web server di komputer yang akan merespon request dari client.
6) Mengkompilasi program dan upload ke Arduino Uno Rev 3.
7) Mengujicoba rangkaian yang terhubung ke komputer menggunakan web browser
Berikut menjelaskan tentang hasil perangkat keras yang sudah dibuat. Hasil
tersebut ditunjukkan pada gambar dibawah ini.

Gambar 5. Tampilan Perangkat Keras


Komponen penyusun rangkaian perangkat keras sistem kontrol lampu LED
menggunakan internet ada 3 macam, yaitu 1 buah arduino sebagai komponen utama, 3
buah resistor dan 3 buah lampu LED. Lampu tersebut di kontrol melalui halaman
web, bisa menggunakan komputer atau juga handphone. Lampu LED 1 dihubungkan
ke pin digital 12 arduino, LED 2 dihubungkan ke pin digital 11 arduino dan LED 3
dihubungkan ke pin digital 10. Lampu akan menyala secara otomatis jika tombol
button di halaman web di klik.
Berikut adalah tampilan halaman web untuk digunakan sebagai antar muka
untuk menghidupkan dan mematikan lampu LED menggunakan web.
Gambar 6. Tampilan Halaman Web
Perangkat lunak yang digunakan adalah berupa perangkat lunak berbasis web
yang digunakan untuk antar muka sistem dan file batch yang berfungsi untuk
memerintah dan menjalankan suatu program, file ini berupa file extention.bat. Prinsip
kerja dari halaman web tersebut adalah dengan meng-klik tombol pada masing-
masing button maka lampu akan menyala, jika button ‘Hidupkan LAMPU 1’ di klik
maka secara otomatis akan memanggil file batch ON1.bat, file batch tersebut akan
memanggil program arduino ON1.cpp.hex untuk di upload ke arduino dan akan
menghidupkan lampu 1. Untuk mematikan lampu, jika button‘Matikan LAMPU 1’ di
klik maka secara otomatis akan memanggil file batch OFF1.bat, file batch tersebut
akan memanggil program arduino OFF1.cpp.hex untuk di upload ke arduino dan akan
mematikan lampu 1. Hal yang sama akan berlaku untuk lampu 2, lampu 3, dan semua
lampu.
Sumber Refrensi :
Junaidi, Apri. 10 Agustus 2015. “Internet Of Things, Sejarah, Teknologi Dan
Penerapannya : Review” Jurnal Ilmiah Teknologi Informasi Terapan Volume I, No 3.
Universitas Widyatama, Jalan Cikutra No. 204A, Bandung.
Arthur Daniel Limantara, Yosef Cahyo Setianto Purnomo, Sri Wiwoho Mudjanarko. 1-2
November 2017. “Pemodelan Sistem Pelacakan Lot Parkir Kosong Berbasis Sensor
Ultrasonic Dan Internet Of Things (Iot) Pada Lahan Parkir Diluar Jalan” Seminar Nasional
Sains dan Teknologi 2017. Fakultas Teknik Universitas Muhammadiyah, Jakarta.
Prihatmoko, Dias. “Penerapan Internet Of Things ( Iot ) Dalam Pembelajaran Di Unisnu
Jepara” Jurnal SIMETRIS, Vol 7 No 2 November 2016. Program Studi Teknik Elektro,
UNISNU Jepara.
Burange, A. W., & Misalkar, H. D. (2015). Review of Internet of Things in Development
of Smart Cities with Data Management & Privacy.
Elkhodr, M., Shahrestani, S., & Cheung, H. (2012). A review of mobile location privacy
in the Internet of Things. 2012 Tenth International Conference on ICT and Knowledge
Engineering, 266–272. http://doi.org/10.1109/ICTKE.2012.6408566
Keoh, S. L., Kumar, S., & Tschofenig, H. (2014). Securing the Internet of Things: A
Standardization Perspective. IEEE Internet of Things Journal, 1(3), 1–1.
http://doi.org/10.1109/JIOT.2014.2323395
Ri, F., Vhqvruv, Z., Uhvrxufh, D. V, Wklv, I., Wkh, L., Suhvhqwv, S., & Sulqflsdo, V.
(2014). Security Review and Proposed Solution, 384–389.
Suresh, P., Daniel, J. V., & Aswathy, R. H. (2014). A state of the art review on the Internet
of Things ( IoT ) History , Technology and fields of deployment.
Wang, C., Daneshmand, M., Dohler, M., Mao, X., Hu, R. Q., & Wang, H. (2013). Guest
Editorial - Special issue on internet of things (IoT): Architecture, protocols and services.
IEEE
Sensors Journal, 13(10), 3505–3508. http://doi.org/10.1109/JSEN.2013.2274906
Wang, H. (2011). Cloud computing based on internet of things, (2010011004), 1106–
1108.
Wang, Y. (2011). Internet of Things Technology Applied in Medical Information.
Zhou, J., Leppänen, T., Harjula, E., Yu, C., Jin, H., & Yang, L. T. (2013). CloudThings : a
Common Architecture for Integrating the Internet of Things with Cloud Computing, 651–
657.
Zhou, Q., & Zhang, J. (2011). Internet of things and geography review and prospect.
Proceedings - 2011 International Conference on Multimedia and Signal Processing, CMSP
2011, 2, 47–51. http://doi.org/10.1109/CMSP.2011.101
Dewi Meutia, Ernita. “Internet Of Things – Keamanan Dan Privasi” Seminar Nasional
dan Expo Teknik Elektro 2015. Jurusan Teknik Elektro, Universitas Syiah Kuala.
R. Roman, J. Zhou, J. Lopez, On the Features and Challenges of Security and Privacy in
Distributed Internet of Things, Computer Network Journal, Elsevier, 2013.
European Lighthouse Project, “Introduction to Architectural Reference Model for The
Internet of Things Booklet”. 2013.
Boyle D, Newe T (2008), “Securing wireless sensor networks: security architectures”l J
Netw (JNW) 3(1):65–77
M. Sharifnejad, M. Shari, M. Ghiasabadi and S. Beheshti, “A Survey on Wireless Sensor
Networks Security”, SETIT, 2007
T. Borgohain, U. Kumar, S.Sanyal, Survey of Security and Privacy Issues of Internet of
Things.2015, http://arxiv.org/abs/1501.02211

Anda mungkin juga menyukai