KATA PENGANTAR............................. ii
DAFTAR ISI.................................. iii
1. 1 Internet of Things dan Edge Computing: definisi dan kasus
penggunaan ................................... 1
1.1. Sejarah IoT ................................ 1
1.2. Potensi IoT ................................ 3
1.3. Definisi Internet of Things ...................... 6
1.3.1. Industri dan manufaktur .................... 9
1.3.2. Konsumen ............................ 11
1.3.3. Ritel, keuangan, dan pemasaran .............. 12
1.3.4. Kesehatan ............................ 13
1.3.5. Transportasi dan Logistik .................. 14
1.3.6. Pertanian dan lingkungan .................. 15
1.3.7. Energi ............................... 16
1.3.8. Kota Pintar ............................ 17
1.3.9. Militer dan pemerintahan .................. 18
1.4. Contoh kasus penggunaan dan penerapan ........... 19
1.4.1. Studi kasus - Perawatan paliatif telemedis........ 20
1.4.2. Penggunaan kasus retrospektif ............... 32
1.5. Ringkasan ................................ 33
2. 2 Arsitektur Internet of Things dan Modul Core IoT ....... 34
2.1. Ekosistem yang terhubung ..................... 35
2.1.1. IoT versus mesin-ke-mesin versus SCADA....... 38
2.1.2. Nilai jaringan dan hukum Metcalfe dan Beckstrom.. 39
2.1.3. IoT dan arsitektur edge .................... 41
iii
2.1.4. Peran seorang arsitek ..................... 43
2.2. Bagian 1-Sensing dan daya ..................... 45
2.3. Bagian 2-Komunikasi data ..................... 45
2.4. Bagian 3-Komputasi tepi ...................... 47
2.5. Bagian 4-Komputasi, analitik, dan pembelajaran mesin .. 48
2.6. Bagian 5 - Ancaman dan keamanan di IoT........... 49
2.7. Ringkasan ................................ 50
3. 3 Sensor, Endpoints, dan Sistem Daya ................ 51
3.1. Perangkat penginderaan ....................... 52
3.1.1. Termokopel dan penginderaan suhu ........... 52
3.1.2. Sensor efek hall dan sensor arus .............. 56
3.1.3. Sensor fotolistrik ........................ 57
3.1.4. Sensor PIR ............................ 58
3.1.5. LiDAR dan sistem penginderaan aktif .......... 60
3.1.6. Sensor MEMS .......................... 62
3.2. Endpoints IoT berkinerja tinggi .................. 67
3.2.1. Sistem visi ............................ 67
3.2.2. Fusi sensor ............................ 71
3.2.3. Perangkat keluaran ....................... 72
3.3. Contoh fungsional (menggabungkan semuanya) ....... 72
3.3.1. Contoh fungsional - TI SensorTag CC2650 ....... 73
3.3.2. Sensor ke pengontrol ..................... 75
3.4. Sumber energi dan manajemen daya ............... 76
3.4.1. Manajemen daya ........................ 76
3.4.2. Pemanenan energi ....................... 78
3.4.3. Penyimpanan energi ...................... 85
3.5. Ringkasan ................................ 91
4. 4 Teori Komunikasi dan Informasi ................... 93
iv
4.1. Teori komunikasi ........................... 94
4.1.1. Energi RF dan jangkauan teoritis ............. 95
4.1.2. Gangguan RF .......................... 99
4.2. Teori informasi ........................... 101
4.2.1. Batas bitrate dan teorema Shannon-Hartley ...... 101
4.2.2. Tingkat kesalahan bit .................... 106
4.2.3. Komunikasi pita sempit versus pita lebar ....... 108
4.3. Spektrum radio ........................... 112
4.3.1. Struktur pengaturan ..................... 112
4.4. Ringkasan ............................... 116
5. 5 AnalisisData dan Machine Learning di Cloud dan Edge... 117
5.1. Analisis data dasar di IoT ..................... 118
5.1.1. Pipeline cloud level atas .................. 121
5.1.2. Rules engines ......................... 124
5.1.3. Penyerapan - streaming, pemrosesan, dan data lake 127
5.1.4. Complex event processing ................. 130
5.1.5. Arsitektur Lambda ...................... 131
5.1.6. Kasus penggunaan sektor ................. 132
5.2. Pembelajaran mesin di IoT .................... 134
5.2.1. Sejarah singkat pencapaian AI dan pembelajaran mesin
.................................. 135
5.2.2. Model machine learning .................. 139
5.2.3. Klasifikasi ........................... 141
5.2.4. Regresi ............................. 143
5.2.5. Random forests ........................ 146
5.2.6. Model Bayesian........................ 148
5.2.7. Convolutional Neural Network .............. 151
5.2.8. Recurrent Neural Network ................. 163
v
5.2.9. Pelatihan dan inferensi untuk IoT ............ 169
5.3. Analisis data IoT serta perbandingan dan penilaian
pembelajaran mesin ........................ 171
5.4. Ringkasan ............................... 173
6. 6 Keamanan IoT dan Edge ....................... 175
6.1. Cybersecurity vernacular ..................... 176
6.1.1. Istilah serangan dan ancaman ............... 176
6.1.2. Istilah pertahanan....................... 179
6.2. Anatomi serangan cyber IoT ................... 181
6.2.1. Mirai ............................... 182
6.2.2. Stuxnet ............................. 184
6.2.3. Reaksi berantai ........................ 186
6.3. Keamanan fisik dan perangkat keras .............. 188
6.3.1. RoT ............................... 188
6.3.2. Modul manajemen kunci dan platform tepercaya .. 190
6.3.3. Prosesor dan ruang memori ................ 191
6.3.4. Keamanan penyimpanan .................. 192
6.3.5. Keamanan fisik ........................ 192
6.4. Keamanan shell ........................... 194
6.5. Kriptografi .............................. 195
6.5.1. Kriptografi simetris ..................... 197
6.5.2. Kiptrografi asimetris .................... 200
6.5.3. Hash kriptografi (otentikasi dan signing) ....... 204
6.5.4. Infrastruktur kunci publik ................. 206
6.5.5. Tumpukan jaringan tentang Keamanan Lapisan
Transportasi.......................... 207
6.6. Software-defined Perimeter ................... 209
6.6.1. Arsitektur SDP ........................ 209
6.7. Blockchain dan cryptocurrency di IoT ............ 211
vi
6.7.1. Bitcoin (berbasis blockchain) ............... 212
6.7.2. IOTA dan model directed acyclical graph-based (DAG)
.................................. 218
6.8. Praktik terbaik keamanan IoT .................. 220
6.8.1. Keamanan holistik ...................... 220
6.8.2. Daftar periksa keamanan .................. 222
6.9. Ringkasan ............................... 223
Daftar Pustaka ................................. 224
vii
1. 1
Internet of Things dan Edge
Computing: definisi dan kasus
penggunaan
Sejak itu, IoT telah beralih dari tag RFID sederhana ke ekosistem dan
industri yang akan memiliki 1 triliun perangkat yang terhubung ke Internet
pada tahun 2030. Konsep hal-hal yang terhubung ke Internet hingga tahun
2012 terutama adalah smartphone, tablet, PC, dan laptop. Pada dasarnya, hal-
hal yang pertama kali berfungsi dalam segala hal sebagai komputer. Sejak
permulaan Internet yang sederhana, dimulai dengan ARPANET pada tahun
1969, sebagian besar teknologi yang mengelilingi IoT tidak ada. Hingga
tahun 2000, sebagian besar perangkat yang dikaitkan dengan Internet, seperti
yang dinyatakan, adalah komputer dengan berbagai ukuran. Garis waktu
berikut menunjukkan lambatnya kemajuan dalam menghubungkan sesuatu ke
Internet.
1
Tahun Perangkat Referensi
Mario W. Cardullomenerima paten untuk tag RFID
1973 US Patent US 3713148 A
pertama.
Mesin soda yang terhubungke internet dari https://www.cs.cmu.edu/~coke/
1982
Carnegie Mellon. history_long.txt
IEEE Consumer Electronics
Pemanggang roti yang terhubungke internet di
1989 Magazine (Volume: 6, Issue:
Interop '89.
1, Jan. 2017)
https://en.wikipedia.org/wiki/O
1996 General Motors OnStar (diagnostikjarakjauh 2001).
nStar
https://www.bluetooth.com/abo
1998 Bluetooth Special Interest Group (SIG) dibentuk.
ut-us/our-history
https://www.telecompaper.com/
1999 Kulkas LG Internet Digital DIOS. news/lg-unveils-internetready-
refrigerator--221266
ContohpertamadarikonsepCooltowntentangkomputa
si yang menyebar di mana-mana: HP Labs,
https://www.youtube.com/watc
2000 sistemteknologikomputasi dan komunikasi yang,
h?v=U2AkkuIVV-I
digabungkan, menciptakanpengalaman yang
terhubungke web untuk orang, tempat, dan objek.
http://edition.cnn.com/2001/BU
Produk Bluetooth pertama yang diluncurkan:
2001 SINESS/asia/04/17/tokyo.kddib
Ponselberkemampuan Bluetooth KDDI. luetooth/index.html
LaporanPersatuan Telekomunikasi
http://www.itu.int/osg/spu/publi
InternasionalPerserikatanBangsa-
2005 cations/internetofthings/internet
Bangsamemprediksikanmunculnya IoT
ofThings_summary.pdf
untukpertamakalinya.
2
Konsep Smart Lighting
https://www.bu.edu/smartlighti
2010 terbentuksetelahsuksesmengembangkan bola lampu
ng/berkass/2010/01/BobK.pdf
LED solid-state.
https://support.apple.com/en-
2014 Apple membuatprotokol iBeacon untuk beacon.
us/HT202880
Gambar 1. Analisis pencarian kata kunci untuk IoT, paten, dan publikasi teknis
3
namun, memahami tumpang tindih dengan kasus penggunaan lain akan
sangat membantu.
Seperti yang disebutkan sebelumnya, ada pendapat bahwa dampak
industri, layanan, dan perdagangan terkait IoT akan memengaruhi 3 persen
(The route to a trilyun devices, ARM Ltd 2017) hingga 4 persen (The
Internet of Things: Mapping Value Beyond the Hype, McKinsey and
Company 2015) dari PDB global pada tahun 2020 (diekstrapolasi). PDB
global untuk 2016 adalah $ 75,64 triliun dolar, dengan perkiraan bahwa pada
tahun 2020 akan meningkat menjadi $ 81,5 triliun. Itu memberikan kisaran
nilai dari solusi IoT dari $ 2,4 triliun hingga sekitar $ 4,9 triliun.
Skala objek yang terhubung belum pernah terjadi sebelumnya.
Spekulasi pertumbuhan industri terancam dengan risiko. Untuk membantu
menormalkan dampak, kita melihat beberapa firma riset dan melaporkan
jumlah objek yang terhubung. Kisarannya besar, tetapi masih dalam urutan
besarnya. Rata-rata dari 10 perkiraan analis ini adalah sekitar 33,4 miliar
perangkat yang terhubung pada tahun 2020-2021. ARM baru-baru ini
melakukan studi dan memperkirakan bahwa pada tahun 2035 satu triliun
perangkat yang terhubung akan beroperasi. Secara keseluruhan, tingkat
pertumbuhan penerapan IoT dalam waktu dekat adalah sekitar 20 persen dari
tahun ke tahun.
Gambar 2. Analis dan klaim industri dari jumlah objek yang terhubung
4
Angka-angka ini sekilas harus mengesankan pembaca. Misalnya, jika
kita mengambil sikap yang sangat konservatif dan memperkirakan bahwa
hanya 20 miliar perangkat yang baru terhubung yang akan digunakan (tidak
termasuk produk komputasi dan seluler tradisional), kita akan mengatakan
bahwa 211 objek baru yang terhubung ke Internet akan daring setiap detik.
Mengapa hal ini penting bagi industri teknologi dan sektor TI adalah
kenyataan bahwa populasi dunia saat ini memiliki tingkat pertumbuhan
sekitar 0,9 persen hingga 1,09 persen per tahun (https://esa.un.org/unpd/wpp/).
Tingkat pertumbuhan populasi dunia mencapai puncaknya pada tahun 1962
pada 2,6 persen dari tahun ke tahun dan terus menurun karena sejumlah
faktor. Pertama dan terpenting, peningkatan PDB dan ekonomi dunia
memiliki kecenderungan untuk menurunkan angka kelahiran. Faktor lain
termasuk perang dan kelaparan.
Pertumbuhan itu menyiratkan bahwa objek yang terhubung dengan
manusia akan menjadi stabil, dan mesin ke mesin (M2M) serta objek yang
terhubung akan mewakili sebagian besar perangkat yang terhubung ke
Internet. Hal ini penting karena industri TI menerapkan nilai ke jaringan tidak
harus dengan seberapa banyak data yang dikonsumsi, tetapi oleh berapa
banyak koneksi yang ada. Ini, secara umum, adalah hukum Metcalfe, dan kita
akan membicarakannya nanti di buku ini. Perlu juga dicatat bahwa setelah
situs web publik pertama ditayangkan di CERN pada tahun 1990, dibutuhkan
15 tahun tambahan bagi 1 miliar orang untuk menjadi pengguna tetap
Internet. IoT berencana menambahkan 6 miliar perangkat yang terhubung per
tahun. Ini, tentu saja, mengguncang industri.
Gambar 3. Perbedaan antara pertumbuhan populasi manusia versus pertumbuhan hal-hal terkait.
Trennya adalah pertumbuhan 20 persen objek yang terhubung versus pertumbuhan manusia yang
hampir datar 0,9 persen. Manusia tidak akan lagi menggerakkan jaringan dan kapasitas TI.
5
Perlu dicatat bahwa dampak ekonomi tidak hanya menghasilkan
pendapatan. Dampak dari IoT atau teknologi apa pun datang dalam bentuk:
• Aliran pendapatan baru (misalnya, solusi energi hijau)
• Mengurangi biaya (misalnya, perawatan kesehatan pasien di
rumah)
• Mengurangi waktu ke pasar (misalnya, otomatisasi pabrik)
• Meningkatkan logistik rantai pasokan (misalnya, pelacakan aset)
• Mengurangi kerugian produksi (misalnya, pencurian atau
pembusukan barang yang mudah rusak)
• Meningkatkan produktivitas (misalnya, pembelajaran mesin dan
analitik data)
• Kanibalisasi (misalnya, Nest menggantikan termostat tradisional)
Dalam diskusi kita di seluruh buku ini, harus menjadi yang terpenting
di benak kita tentang nilai yang diberikan oleh solusi IoT. Jika hanya gadget
baru, maka cakupan pasarnya akan terbatas. Hanya ketika manfaat yang
dapat diperkirakan melebihi biayanya, industri akan berkembang pesat.
Secara umum, target yang digunakan harus peningkatan 5x lipat dari
teknologi tradisional. Saat mempertimbangkan biaya perubahan, pelatihan,
akuisisi, dukungan, dan sebagainya, perbedaan 5x adalah aturan praktis yang
adil.
6
kemampuan komputasi atau komunikasi. Dengan itu, kita menyiratkan bahwa
perangkat secara historis memiliki biaya, daya, ruang, berat, ukuran, atau
batas termal.
Seperti yang kita lihat dalam sejarah perangkat IoT, menghubungkan
benda-benda yang secara tradisional tidak dapat dihubungkan seperti lemari
es di Carnegie Mellon telah dimungkinkan sejak awal 1980-an, tetapi
biayanya signifikan. Ini membutuhkan daya pemrosesan dari komputer
mainframe DEC PDP11. Hukum Moore mendemonstrasikan peningkatan
jumlah dan kepadatan transistor dalam chipset silikon, sementara penskalaan
Dennard meningkatkan profil daya komputer. Dengan dua tren ini, kita
sekarang memproduksi perangkat yang menggunakan CPU yang lebih kuat
dan kapasitas memori yang ditingkatkan serta menjalankan sistem operasi
yang mampu menjalankan tumpukan jaringan penuh. Hanya dengan
persyaratan ini terpenuhi, IoT telah menjadi industri tersendiri.
Persyaratan dasar perangkat untuk dianggap sebagai bagian dari IoT:
• Secara komputasi mampu menghosting tumpukan perangkat lunak
protokol Internet
• Perangkat keras dan daya yang mampu memanfaatkan
transportasi jaringan seperti 802.3
• Bukan perangkat tradisional yang tersambung ke Internet, seperti
PC, laptop, ponsel cerdas, server, alat pusat data, mesin
produktivitas kantor, atau komputer tablet
Kita juga menyertakan perangkat "edge" dalam buku ini. Perangkat
edge itu sendiri dapat berupa perangkat IoT atau dapat "menjadi host"
perangkat IoT. Perangkat tepi sebagaimana dijelaskan nanti dalam buku ini
umumnya akan dikelola node komputer yang memperluas lebih dekat ke
sumber pembuatan data atau tindakan data. Mereka mungkin bukan server
dan cluster tipikal yang ditemukan di pusat data tetapi ruang, daya, dan
perangkat yang diperkeras secara lingkungan yang ada di lapangan.
Misalnya, blade pusat data akan terdiri dari elektronik yang dioptimalkan
untuk atmosfer yang dikontrol iklim dari server farm dengan lorong yang
panas dan dingin, penukar panas, dan catu daya yang tidak pernah terputus.
Perangkat tepi dapat ditemukan di luar dan terkena elemen cuaca dan di area
di mana daya yang konstan dan konsisten bukan pilihan. Di lain waktu,
mereka mungkin menyertakan node server tradisional, tetapi di luar batasan
pusat data.
7
Dengan kualifikasi ini, ukuran sebenarnya dari pasar IoT lebih kecil
dari perkiraan analis. Saat kita membagi perangkat IT tradisional dan yang
terhubung ke Internet dari perangkat IoT, kita melihat tingkat pertumbuhan
yang berbeda seperti yang ditunjukkan pada gambar berikut.
Gambar 4. Memisahkan volume penjualan perangkat IoT menurut definisi dari perangkat non-IoT
(misalnya, peralatan TI dan komputasi seluler).
8
Gambar 5. Tren penjualan sensor, prosesor, dan IC komunikasi dalam penjualan IoT.
9
teknologi informasi tradisional telah dijalankan secara berbeda dari peran
OT. OT akan memperhatikan metrik hasil, waktu aktif, pengumpulan dan
respons data waktu nyata, dan keamanan sistem. Peran TI akan
berkonsentrasi pada keamanan, pengelompokan, pengiriman data, dan
layanan. Ketika IoT menjadi lazim di industri dan manufaktur, dunia ini akan
bergabung terutama dengan pemeliharaan prediktif dari ribuan pabrik dan
mesin produksi untuk mengirimkan jumlah data yang belum pernah terjadi
sebelumnya ke infrastruktur cloud pribadi dan publik.
Beberapa karakteristik segmen ini termasuk kebutuhan untuk
memberikan keputusan yang mendekati waktu nyata atau waktu nyata untuk
OT. Ini berarti latensi adalah masalah utama untuk IoT di lantai pabrik.
Selain itu, waktu henti dan keamanan adalah perhatian utama. Ini
menyiratkan perlunya redundansi dan mungkin jaringan cloud pribadi serta
penyimpanan data. Segmen industri adalah salah satu pasar yang tumbuh
paling cepat. Salah satu nuansa industri ini adalah ketergantungan pada
teknologi brownfield, artinya antarmuka perangkat keras dan lunak yang
tidak mainstream. Seringkali mesin produksi berusia 30 tahun mengandalkan
antarmuka serial RS485 daripada susunan mesh nirkabel modern.
10
1.3.2. Konsumen
11
1.3.3. Ritel, keuangan, dan pemasaran
12
• Sistem suar dalam tempat hiburan, konferensi, konser, taman
hiburan, dan museum.
1.3.4. Kesehatan
13
1.3.5. Transportasi dan Logistik
14
• Pemeliharaan preventif kendaraan di jalan
15
• Penerangan pintar dalam sarang atau peternakan unggas untuk
meningkatkan hasil
• Kesehatan ternak dan pelacakan aset
• Pemeliharaan preventif pada peralatan pertanian jarak jauh
melalui pabrik
• Survei tanah berbasis drone
• Efisiensi rantai pasokan dari pertanian ke pasar dengan pelacakan
aset
• Pertanian robotik
• Pemantauan gunung berapi dan garis patahan untuk bencana
prediksi
1.3.7. Energi
16
• Pengukur listrik, gas, dan air yang cerdas dalam penerapan di
seluruh kota untuk memantau penggunaan dan permintaan
• Tarif waktu penggunaan
• Penyetelan blade waktu nyata sebagai fungsi cuaca pada turbin
angin jarak jauh
17
Kasus penggunaan IoT kota pintar
California salah satu kota yang sangat tertarik dengan penerapan IoT.
Seperti dalam perintah eksekutif California B-30-15
(https://www.gov.ca.gov/news.php?id=18938), yang menyatakan bahwa pada tahun
2030 emisi gas rumah kaca yang mempengaruhi pemanasan global akan
berada pada level 40 persen di bawah tingkat 1990. Untuk mencapai target
agresif seperti ini, pemantau lingkungan, sistem penginderaan energi, dan
kecerdasan mesin perlu berperan untuk mengubah pola energi sesuai
permintaan, sambil tetap menjaga perekonomian California tetap bernapas.
Kasus lain termasuk proyek seperti Internet Battlefield of Things, dengan
maksud memberikan efisiensi untuk serangan balik pada musuh. Segmen ini
18
juga terkait dengan kategori kota pintar jika mempertimbangkan pemantauan
infrastruktur pemerintah seperti jalan raya dan jembatan.
Peran pemerintah dalam IoT juga ikut berperan dalam bentuk
standarisasi, alokasi spektrum frekuensi, dan regulasi. Ambil contoh,
bagaimana ruang frekuensi dibagi, diamankan, dan dibagi ke berbagai
provider.
Cara paling efektif untuk memahami IoT dan sistem komputasi edge
adalah mulai dengan kasus penggunaan produk dunia nyata. Di sini kita akan
mempelajari solusi apa yang ingin diberikan dan kemudian fokus pada
teknologi yang mendasarinya. Pengguna dan pelanggan tidak akan merinci
persyaratan sistem lengkap, dan celah perlu diturunkan dari batasan. Contoh
ini juga akan menggambarkan bahwa penerapan IoT adalah kolaborasi lintas
domain antara berbagai disiplin ilmu dan ilmu teknik. Seringkali, akan ada
arsitek digital, insinyur jaringan, insinyur firmware tingkat rendah, arsitek
industri, insinyur faktor manusia, insinyur listrik tata letak papan, serta
pengembang cloud dan SaaS. Namun, desainnya tidak dapat dibangun di
19
berbagai silo. Seringkali pilihan desain di satu area dapat menyebabkan
kinerja yang buruk, masa pakai baterai yang buruk, biaya jaringan yang
terlalu tinggi, atau komunikasi yang tidak dapat diandalkan ke perangkat
jarak jauh.
Persyaratan
Penyedia menginginkan sistem untuk menyediakan rangkaian fitur
dan layanan minimum berikut:
• Setiap pasien akan diberikan perangkat yang dapat dikenakan
untuk memantau detak jantung, oksigen darah, pergerakan, suhu,
dan langkah yang diambil.
• Perangkat tambahan akan dipasang di rumah pasien untuk
memantau kondisi dan vital pasien tertentu seperti tekanan darah,
kadar glukosa darah, berat badan, suhu mulut, dan sebagainya.
• Sistem harus melaporkan data pada tanda vital pasien ke dasbor
operasi pusat.
• Sistem juga akan mengingatkan pasien tentang kejadian seperti
kapan harus minum pil tertentu atau kapan harus melakukan tes
vital.
• Sistem harus dapat melacak status pasien saat listrik mati.
20
• Sistem yang dapat dikenakan dilengkapi dengan tombol tekan
yang mudah dikenali yang akan menandakan situasi darurat
(seperti jatuh) ke layanan operator yang menunggu. Perangkat
akan berkedip untuk menandakan darurat telah diaktifkan.
Perangkat akan memiliki komunikasi audio dua arah dengan
operator. Jika terjadi situasi pasien dengan gangguan
pendengaran, metode alternatif akan digunakan untuk
berkomunikasi dengan pasien.
• Seluruh jaringan harus mampu mengelola 500 pasien saat ini dan
berkembang dalam skala 10 persen per tahun.
• Sistem harus memberikan penghematan biaya keseluruhan dan
ROI sebesar 33 persen dalam tiga tahun implementasi. Indikator
kinerja utama (KPI) ini diukur dengan mengurangi perawatan di
rumah dan asuhan keperawatan dari tiga jam per hari menjadi dua
jam per hari sambil meningkatkan kualitas perawatan kesehatan
untuk pasien dalam program tersebut.
Penerapan
IoT medis dan telemedis adalah salah satu bidang IoT, AI/ML, dan
sistem sensor yang berkembang paling pesat. Dengan tingkat pertumbuhan
dari tahun ke tahun (YoY) sebesar 19 persen dan pasar sebesar 534 miliar
dolar AS pada tahun 2025, telah menarik banyak minat. Namun, kita
memeriksa studi kasus khusus ini karena kendala yang cukup besar yang
ditempatkan pada arsitek sistem. Secara khusus, di bidang perawatan
kesehatan, persyaratan ketat dan peraturan HIPAA dan FDA memberlakukan
kendala yang harus diatasi untuk membangun sistem yang memengaruhi
kesejahteraan pasien. Misalnya, HIPAA akan memerlukan pengamanan data
pasien, jadi enkripsi dan keamanan data harus dirancang dan memenuhi
syarat untuk keseluruhan sistem. Selain itu, di sini kita memeriksa kendala
lansia, yaitu kurangnya konektivitas Internet yang kuat, saat mencoba
membangun sistem yang terhubung ke Internet.
Sistem akan dipecah menjadi tiga komponen utama:
• The far edge layer: Ini akan terdiri dari dua perangkat. Pertama
akan menjadi perangkat yang dapat dikenakan untuk pasien. Yang
kedua adalah banyak sekali alat ukur tingkat medis yang berbeda.
21
Perangkat yang dapat dikenakan adalah perangkat nirkabel
sedangkan perangkat pengukuran lainnya mungkin nirkabel atau
mungkin juga bukan. Keduanya akan membangun komunikasi
yang aman ke komponen lapisan PAN-LAN yang dijelaskan
selanjutnya.
• The near-edge PAN-WAN layer: Ini akan menjadi perangkat
yang diamankan yang dipasang di lokasi rumah pasien atau di
mana mereka mungkin dirawat. Ini harus portabel tetapi setelah
dipasang, itu tidak boleh digunakan dan dirusak oleh pasien. Ini
akan menampung peralatan infrastruktur jaringan PAN-LAN. Ini
juga berisi sistem komputasi tepi untuk mengelola perangkat,
mengontrol kesadaran situasional, dan menyimpan data pasien
dengan aman jika terjadi kegagalan.
• Cloud layer: Ini akan menjadi titik agregasi untuk menyimpan,
merekam, dan mengelola data pasien. Ini juga menghadirkan
dasbor dan mesin aturan kesadaran situasional. Klinisi akan
mengelola armada sistem perawatan rumah yang terpasang
melalui satu dasbor dan panel kaca. Mengelola 500 pasien dengan
pertumbuhan 10 persen YoY akan menghadirkan tantangan dalam
mengelola jumlah data tersebut dengan cepat terutama dalam
situasi darurat. Oleh karena itu, mesin aturan akan dibangun untuk
menentukan kapan suatu peristiwa atau situasi melebihi batas.
Tiga lapisan arsitektur terdiri dari sistem dari sensor ke cloud. Bagian
selanjutnya merinci aspek dari setiap lapisan.
Kasus penggunaan tunggal yang kita pilih hanyalah peristiwa IoT dari
perangkat wearable yang harus disebarkan ke cloud untuk visibilitas
dasbor.Aliran data membentang melalui ketiga lapisan kasus penggunaan IoT
ini seperti yang ditunjukkan pada gambar berikut:
22
Gambar 6. Aliran data dasar dan komponen perangkat lunak dalam contoh kasus penggunaan ini.
Perhatikan peran perangkat komputasi tepi yang menyediakan terjemahan antara perangkat Bluetooth
dan cloud melalui protokol transportasi. Ini juga berfungsi sebagai server caching dan agen enkripsi.
23
berbasis awan akan menjadi tuan rumah dasbor informasi dan peristiwa
pasien.
Far edge architecture
Mari kita mulai dengan desain tepi jauh dan yang dapat dikenakan.
Untuk proyek ini, kita mulai dengan memecah persyaratan pengguna menjadi
persyaratan sistem yang dapat ditindaklanjuti:
Perangkat yang
dapatdikenakanpasien.Perangkathar
Talipergelangantangan
usmenjagaintegritas di
Pemantauanpasien Talileher
bawahbeberapa parameter
yang dapatdikenakan Tali dada
lingkungansepertiperendapan air,
Talilengan
dingin, panas, kelembaban dan
sebagainya.
TI AFE4400 heart rate dan Monitor denyutjantungkelasmedis
pulse oximeter dan sensor oksigendarah
Pemantuan organ vital ST Micro MIS2DH Medical
Sensor gerakan dan pedometer
yang dapatdikenakan Grade MEMS Accelerometer
Maxim MAX30205 Human
Sensor suhukelasmedis
Body Temperature Sensor
Tombolharusmenekantetapitidakme
mbuatperistiwapositifpalsu.
Tombolpanggilandarur Satu tomboltekan yang Selainitu,
at terlihatdengan LED pada unit lampuharusberkedipketikasituasidar
uratdiaktifkan. Selainitu,
komunikasiduaarahdapatdimulai.
24
Perlumetodeuntukmemasangkan
Bluetooth
dan mengaitkanatribut yang
Pairing
dapatdikenakandalam hub PAN-
Zigbee Wi-Fi LAN rumah.
Tujuan dari perangkat yang dapat dikenakan dalam situasi perawatan
paliatif adalah agar dapat diandalkan, kuat, dan tahan lama. Kita memilih
komponen kelas medis dan elektronik yang teruji lingkungan untuk menahan
kasus penggunaan yang mungkin timbul dalam perawatan di rumah.
Perangkat juga tidak akan memiliki bagian yang dapat diservis. Misalnya,
untuk kasus penggunaan ini, kita memilih untuk tidak membebani pasien
dengan mengisi ulang perangkat wearable karena prosedur ini mungkin tidak
diikuti dengan andal. Karena proyek masih memerlukan perawatan di rumah
dan asuhan keperawatan, bagian dari tugas bantuan keperawatan adalah
mengisi ulang dan memantau kesehatan perangkat yang dapat dikenakan.
Suatu sistem biasanya dimulai dengan batasan perwujudan
komponen. Dalam hal ini, sistem wearable untuk perawatan kesehatan lansia
di rumah bisa berupa gelang, tali leher, tali lengan dan lain sebagainya.
Proyek ini telah memilih tali pergelangan tangan yang mirip dengan pita
nama model rumah sakit yang pasti sudah dikenal oleh pasien. Tali
pergelangan tangan memungkinkan untuk dipasang di dekat kulit dan arteri
untuk memungkinkan pengumpulan karakteristik kesehatan. Bentuk
perangkat yang dapat dikenakan lainnya gagal memberikan kontak yang
lebih kuat. Tali telepon memang memiliki batasan yang signifikan dalam
ukuran, daya, dan bentuk yang harus berisi semua elektronik, catu daya, dan
radio yang dijelaskan berikut ini.
Dari perspektif diagram blok, perangkat wearable akan terdiri dari
sesedikit mungkin komponen untuk meminimalkan ruang dan berat sambil
menghemat daya sebanyak mungkin. Di sini kita memilih untuk
menggunakan mikrokontroler yang sangat hemat daya dengan radio
Bluetooth 5 (Bluetooth Low Energy - BLE). Radio BLE akan berfungsi
sebagai komunikasi PAN ke hub PAN-WAN. BLE 5 memiliki jangkauan
hingga 100 meter (atau lebih jauh ketika LE Mode Jarak Jauh diaktifkan).
Ini akan cukup untuk situasi perawatan di rumah di mana pasien
belum tentu pergi.
25
Gambar 7. Perangkat komputasi yang dapat dikenakan untuk perawatan paliatif di rumah.
26
• Satu antarmuka kartu microSD
• Radio Bluetooth 5.0
• Radio 802.11n / ac Wi-Fi 2.4GHz dan 5GHz
27
Arsitektur perangkat lunak
28
Gambar 9. Tumpukan perangkat lunak sistem yang dapat dikenakan dibagi antara dua inti pemrosesan
untuk layanan aplikasi dan komunikasi IO.
29
Gambar 10. Tumpukan perangkat lunak komputer edge yang terdiri dari sejumlah layanan yang
dikelola oleh "mesin aturan" yang mengawasi dan otonom.
30
Terakhir, kita mencari metode untuk mendapatkan data waktu nyata dari
pasien dan menampilkannya kepada staf yang memenuhi syarat.
Untuk proyek ini, kita telah memilih untuk menggunakan Microsoft
Azure IoT sebagai penyedia cloud untuk mengelola instalasi besar ini dan
memungkinkan pertumbuhan dan skalabilitas. Azure IoT menyediakan
arsitektur yang diperlihatkan dalam ilustrasi berikut:
Gambar 11. Tumpukan perangkat lunak Microsoft Azure IoT tipikal dan arsitektur cloud.
31
Kasus penggunaan ini hanyalah sebagian kecil dari fungsi sebenarnya
untuk membuat produk komersial pengiriman. Kita telah meninggalkan area
signifikan seperti penyediaan, otentikasi, kondisi kesalahan, peningkatan
firmware yang tangguh, keamanan sistem dan root of trust, kondisi failover,
komunikasi audio, manajemen kunci, kerja layar LCD, dan sistem kontrol
dasbor itu sendiri.
32
1.5. Ringkasan
Selamat datang di dunia IoT. Sebagai arsitek di bidang baru ini, kita
harus memahami apa yang dibangun pelanggan dan apa yang dibutuhkan
kasus penggunaan. Sistem IoT bukanlah jenis desain api-dan-lupakan.
Seorang pelanggan mengharapkan beberapa hal dari melompat di kereta IoT.
Pertama, harus ada reward yang positif. Itu tergantung pada bisnis
Anda dan niat pelanggan Anda. Dari pengalaman saya, keuntungan 5x adalah
target dan telah bekerja dengan baik untuk pengenalan teknologi baru ke
industri yang sudah ada sebelumnya. Kedua, desain IoT pada dasarnya adalah
sejumlah perangkat. Nilai IoT bukanlah satu perangkat atau satu lokasi yang
menyiarkan data ke server. Ini adalah serangkaian hal yang menyiarkan
informasi dan memahami nilai yang coba diberitahukan oleh informasi secara
agregat kepada Anda. Apa pun yang dirancang harus berskala atau dapat
diskalakan; Oleh karena itu, perlu diperhatikan dalam desain dimuka.
Kita telah mempelajari tentang segmen IoT dan tingkat pertumbuhan
IoT yang diproyeksikan versus aktual. Kita juga telah menjelajahi satu kasus
penggunaan komersial dan melihat bahwa IoT dan komputasi edge
menjangkau berbagai disiplin ilmu, teknologi, dan fungsi. Mekanisme
pengembangan IoT dan sistem komputasi edge yang layak secara komersial
ini akan membutuhkan arsitek untuk memahami berbagai segmen ini dan
bagaimana mereka saling terkait.
Kita sekarang mulai menjelajahi topologi IoT dan sistem komputasi
edge secara keseluruhan dan kemudian memecah komponen individu di
sepanjang sisa buku ini.
33
4. 4
Teori Komunikasi dan Informasi
Ada sejumlah besar teknologi dan jalur data untuk memindahkan
data, dan sebagian besar materi dalam buku ini akan menyelidiki aspek,
kendala, dan perbandingan pilihan komunikasi untuk arsitek. Bab
sebelumnya merinci arsitektur dan desain sensor, dan sekarang kita harus
mengumpulkan data ke Internet. Ini membutuhkan pemahaman tentang
komunikasi dan batasan pemindahan data.
Kita memulai diskusi komunikasi jarak pendek dan jarak jauh dengan
meninjau sinyal RF nirkabel dan faktor-faktor yang memengaruhi kualitas
sinyal, batasan, interferensi, model, bandwidth, dan jangkauan. Ada banyak
protokol komunikasi PAN/WAN yang dapat dipilih dalam pita yang berbeda,
dan arsitek harus memahami pro dan kontra dalam memilih satu spektrum
radio di atas yang lain.
Di akhir bab ini, Anda harus memahami batasan kecepatan dan
bandwidth komunikasi radio. Baik Anda merancang perangkat IoT
berkemampuan Bluetooth atau router edge dengan radio 5G, aturan dan fisika
radio semuanya berlaku sama.
Gambar 37 membantu menggambarkan berbagai kisaran dan
kecepatan data untuk protokol nirkabel yang akan kita bahas di bab-bab
selanjutnya. WPAN sering digunakan dengan akronim komunikasi jarak
dekat lainnya seperti wireless field area network (FAN), wireless local
area network (WLAN), home area network (HAN),wireless
neighborhood area network (NAN), danwireless body area
network(WBAN):
93
Gambar 37. Berbagai protokol dan kategori komunikasi nirkabel yang dirancang untuk rentang,
kecepatan data, dan kasus penggunaan yang berbeda (daya, kendaraan, dan sebagainya).
Bab ini akan memberikan model dan teori dasar tentang sistem
komunikasi, ruang frekuensi, dan teori informasi. Batasan komunikasi dan
model perbandingan akan disediakan untuk memungkinkan arsitek
memahami bagaimana dan mengapa jenis komunikasi data tertentu bekerja
dan di mana mereka tidak akan bekerja.
Kita mulai dengan teori komunikasi karena teori ini memainkan peran
fundamental dalam memilih perpaduan yang tepat dari teknologi nirkabel
untuk menerapkan solusi IoT.
94
dasar-dasar jaringan dan sistem komunikasi. Kita sekarang akan fokus pada
sistem komunikasi dan persinyalan. Kita akan mengeksplorasi jangkauan,
energi, dan batasan sistem komunikasi dan bagaimana arsitek akan
menggunakan alat ini untuk mengembangkan solusi IoT yang berhasil.
dimana GTx dan GRx adalah penguatan antena pemancar dan penerima, R
adalah jarak antara pemancar dan penerima, dan PR dan PT masing-masing
adalah daya penerima dan pemancar.Gambar 38 menggambarkan persamaan
tersebut:
95
Gambar 38. Representasi grafis persamaan Friis.
Sinyal 900 MHz pada 10 meter akan kehilangan 51,5 dB dan sinyal 2,4 GHz
pada 10 meter akan kehilangan 60,0 dB.
Kita dapat membuktikan bagaimana daya dan jangkauan
mempengaruhi kualitas sinyal dengan menggunakan rasio yang disebut
sebagai anggaran tautan. Ini adalah perbandingan daya transmisi dengan
tingkat sensitivitas dan diukur dalam skala logaritmik (dB). Seseorang
mungkin hanya ingin meningkatkan level daya untuk memenuhi persyaratan
jangkauan, tetapi dalam banyak kasus, ini melanggar kepatuhan regulasi atau
memengaruhi masa pakai baterai. Pilihan lainnya adalah meningkatkan
tingkat sensitivitas penerima, yang persis seperti yang dilakukan Bluetooth 5
dalam spesifikasi terbaru. Anggaran tautan diberikan oleh rasio daya
pemancar terhadap sensitivitas penerima seperti yang ditunjukkan:
Anggaran tautan (LinkBudget) diukur dalam skala log dB; oleh karena
itu, menambahkan desibel sama dengan mengalikan rasio numerik, yang
menghasilkan persamaan:
96
loss(FSPL). Ini adalah jumlah sinyal yang hilang dari gelombang
elektromagnetik pada garis pandang di ruang bebas (tanpa hambatan). Faktor
yang berkontribusi pada rumus FSPL adalah frekuensi (f) sinyal, jarak (R)
antara pemancar dan penerima, dan kecepatan cahaya (c). Dalam hal
menghitung rumus FSPL dalam desibel, persamaannya adalah:
Yang penting dari hilangnya bidang bumi adalah fakta bahwa jarak
mempengaruhi kehilangan sebesar 40 dB per dekade. Meningkatkan tinggi
antena membantu. Jenis-jenis gangguan yang secara alami dapat terjadi
antara lain:
• Refleksi (Reflection): Ketika gelombang elektromagnetik
merambat menghantam suatu objek dan menghasilkan banyak
gelombang
• Difraksi (Diffraction): Ketika jalur gelombang radio antara
pemancar dan penerima terhalang oleh benda-benda bertepi tajam
• Hamburan (Scattering): Ketika medium yang dilalui gelombang
terdiri dari benda-benda yang lebih kecil dari panjang gelombang
dan jumlah rintangannya besar
Ini merupakan konsep penting karena arsitek harus memilih solusi
WAN yang frekuensinya menyeimbangkan bandwidth data, jangkauan akhir
sinyal, dan kemampuan sinyal untuk menembus objek. Meningkatkan
97
frekuensi secara alami meningkatkan kehilangan ruang kosong (misalnya,
sinyal 2,4 GHz memiliki cakupan 8,5 dB kurang dari sinyal 900 MHz).
Secara umum, sinyal 900 MHz akan dapat diandalkan pada dua kali
jarak sinyal 2,4 GHz. 900 MHz memiliki panjang gelombang 333 mm
berbanding 125 mm untuk sinyal 2,4 GHz. Hal ini memungkinkan sinyal 900
MHz memiliki kemampuan penetrasi yang lebih baik dan tidak terlalu
berpengaruh dari hamburan.
Hamburan adalah masalah yang signifikan untuk sistem WAN karena
banyak penerapan tidak memiliki garis pandang bebas antara antena—
sebaliknya sinyal harus menembus dinding dan lantai. Materi tertentu
berkontribusi secara berbeda pada redaman sinyal.
Sebagai informasi kehilangan 6 dB sama dengan pengurangan
kekuatan sinyal sebesar 50%, sedangkan kerugian 12 dB sama dengan
pengurangan 75%.
Kita melihat bahwa 900 MHz memiliki keunggulan dibandingkan 2,4
GHz dalam penetrasi material:
Loss (dB) Loss (dB)
Material
900 MHz 2.4 GHz
Kaca 0,25 inci -0.8 dB -3 dB
Dindingblokbataatau batu (8 inci) -13 dB -15 dB
Lembaran batu -2 dB -3 dB
Pintukayupadat -2 dB -3 dB
Gambar 39. Kehilangan ruang bebas versus kehilangan bidang bumi (dalam dB) menggunakan sinyal
2,4 GHz dengan antena setinggi 1 meter.
98
menyediakan hingga lima kali bandwidth data sebagai sinyal 900 MHz dan
dapat memiliki antena yang jauh lebih kecil. Selain itu, spektrum 2,4 GHz
tidak berlisensi dan tersedia untuk digunakan di banyak negara.
900 MHz 2.4 GHz
Kekuatansi
Umumnyadapatdiandalkan Band yang ramaimengalamigangguan
nyal
Lebihpendektetapidapatmengimbangidenganpe
Jarak 2,67x lebihjauhdari 2,4 GHz
ningkatanpengkodean (Bluetooth 5)
Tingkat
Terbatas Sekitar 2x hingga 3x lebihcepatdari 900 MHz
data
Sinyaldapatdipengaruhi oleh
Gangguansi benda-bendatinggi dan Less chance of channel interference with certain
nyal obstruksi, objects
lebihbaikmelaluidedaunan
Interference with 900 MHz
Gangguansa cordless phones, RFID
Gangguandengan Wi-Fi 802.11
luran scanners, cell signals, baby
monitors
Biaya Sedang Rendah
4.1.2. Gangguan RF
Kita akan melihat sepanjang bab ini beberapa skema baru untuk
mengurangi interferensi sinyal. Ini adalah masalah bagi banyak bentuk
teknologi nirkabel karena spektrumnya tidak berlisensi dan digunakan
bersama. Karena mungkin ada beberapa perangkat yang memancarkan energi
RF di ruang bersama, interferensi akan terjadi.
Ambil contoh Bluetooth dan 802.11 Wi-Fi; keduanya beroperasi
dalam spektrum 2,4 GHz bersama tetapi tetap berfungsi bahkan di
99
lingkungan yang padat. Bluetooth Low Energy (BLE), seperti yang akan kita
lihat, akan secara acak memilih salah satu dari saluran 40-2 MHz sebagai
bentuk frekuensi hopping.
Kita melihat pada Gambar 40 terdapat 11 saluran bebas berikut (tiga
diiklankan) di BLE yang memiliki kemungkinan benturan 15% (terutama
karena 802.11 tidak berpindah antar saluran). Spesifikasi Bluetooth 5 yang
baru menyediakan teknik seperti masker ketersediaan slot untuk mengunci
area Wi-Fi dari daftar hop frekuensi. Teknik lain juga ada, yang akan kita
bahas nanti. Di sini kita menampilkan band ILM untuk Zigbee dan BLE. Juga
ditampilkan kemungkinan pertikaian dengan tiga saluran Wi-Fi dalam
spektrum 2,4 GHz.
Gambar 40. Perbandingan interferensi BLE dan Zigbee dengan sinyal Wi-Fi 802.11 di pita 2,4 GHz.
BLE menyediakan lebih banyak slot dan lompatan frekuensi untuk berkomunikasi jika terjadi benturan
Wi-Fi.
100
4.2. Teori informasi
Ada teori awal yang perlu dipahami sebelum merinci spesifik WAN.
Satu hal yang erat kaitannya dengan komunikasi adalah bagaimana bitrate
memengaruhi daya transmisi, yang pada gilirannya memengaruhi jangkauan.
Ada batasan integritas data dan bitrate, seperti yang akan kita pelajari. Selain
itu, kita perlu mengklasifikasikan komunikasi pita sempit versus pita lebar.
di sini, fp adalah frekuensi pulsa dan B adalah bandwidth dalam hertz. Ini
menyatakan bahwa bitrate maksimum dibatasi hingga dua kali laju
pengambilan sampel. Melihatnya dengan cara lain, persamaan tersebut
mengidentifikasi bitrate minimum di mana sinyal bandwidth terbatas perlu
diambil sampelnya untuk menyimpan semua informasi. Undersampling
mengarah ke efek aliasing dan distorsi.
101
Hartley kemudian menemukan cara untuk menghitung informasi
dalam apa yang disebutline rate. Laju jalur dapat dianggap sebagai bit per
detik (misalnya, Mbps). Ini dikenal sebagai hukum Hartley dan merupakan
pendahulu teorema Shannon. Hukum Hartley hanya menyatakan jumlah
maksimum amplitudo pulsa yang dapat dibedakan yang dapat ditransmisikan
dengan andal dibatasi oleh rentang dinamis sinyal dan ketepatan yang dapat
digunakan penerima untuk menafsirkan setiap sinyal secara akurat. Tampak
di sini adalah hukum Hartley dalam hal M (jumlah bentuk amplitudo pulsa
unik), yang setara dengan rasio jumlah tegangan:
di sini, C adalah kapasitas saluran dalam bit per detik, B adalah bandwidth
saluran dalam hertz, S adalah rata-rata sinyal yang diterima diukur dalam
watt, dan N adalah kebisingan rata-rata pada saluran yang diukur dalam watt.
Efek dari persamaan ini tidak kentara tetapi penting. Untuk setiap
peningkatan level desibel dalam noise ke sinyal, kapasitas turun drastis.
Demikian pula, meningkatkan rasio signal-to-noise akan meningkatkan
kapasitas. Tanpa suara apapun, kapasitasnya tidak akan terbatas.
Mungkin juga untuk memperbaiki teorema Shannon-Hartley dengan
menambahkan pengali n ke persamaan. Di sini, n mewakili antena atau pipa
102
tambahan. Kita telah meninjau ini sebelumnya sebagai teknologi multiple
input, multiple output (MIMO).
103
Ini dikenal sebagai batas Shannon(Shannon limit)untuk additive
white Gaussian noise (AWGN). AWGN adalah saluran dan hanyalah bentuk
dasar dari kebisingan yang umumnya digunakan dalam teori informasi untuk
mengungkapkan efek proses acak di alam. Sumber kebisingan ini selalu ada
di alam dan mencakup hal-hal seperti getaran termal, radiasi benda hitam,
dan efek residu Big Bang. Aspek kebisingan "putih" menyiratkan jumlah
kebisingan yang sama ditambahkan ke setiap frekuensi.
Batas tersebut dapat digambarkan pada grafik yang menunjukkan
efisiensi spektral versus SNR per bit:
Gambar 41. kurva efisiensi spektral ke SNR (efisiensi daya). Garis putus-putus mewakili batas
Shannon, yang bertemu di ln(2)=-1.6. Berbagai skema modulasi ditampilkan di bawah batas Shannon
dengan jangkauan khas sinyal 4G-LTE.
104
Wilayah yang diminati dalam gambar termasuk R>B Wilayah yang
Tidak Mungkin. Wilayah ini berada di atas batas kurva Shannon. Ini
menyatakan bahwa tidak ada bentuk pertukaran informasi yang dapat
diandalkan yang dapat berada di atas garis batas. Wilayah di bawah batas
Shannon disebut Realizable Region dan di mana R<B. Setiap protokol dan
teknik modulasi dalam bentuk komunikasi apapun berusaha sedekat mungkin
dengan batas Shannon. Kita dapat melihat di mana 4G-LTE khas yang
menggunakan berbagai bentuk modulasi ada.
Ada dua wilayah minat lainnya. Wilayah Bandwidth Limiteddi
bagian kanan atas memungkinkan efisiensi spektral tinggi dan nilai SNR E/N
yang baik. Itu satu-satunya kendala dalam ruang ini adalah menukar efisiensi
spektral tetap atau yang diamanatkan terhadap daya transmisi P yang tidak
dibatasi, yang berarti kapasitas telah tumbuh secara signifikan di atas
bandwidth yang tersedia. Efek sebaliknya disebut wilayah Power Limited di
bagian kiri bawah grafik. Wilayah Power Limited adalah tempat SNR E/N
sangat rendah; oleh karena itu, batas Shannon memaksa kita turun ke nilai
efisiensi spektral yang rendah. Di sini, kita mengorbankan efisiensi spektral
untuk mendapatkan kualitas transmisi P.
Bagan tersebut juga menunjukkan beberapa skema modulasi khas
yang digunakan saat ini seperti pergeseran fasa, QAM, dan lainnya. Batas
Shannon juga menunjukkan bahwa meningkatkan teknik modulasi secara
sewenang-wenang seperti modulasi amplitudo kuadratur untuk 4-QAM
hingga 64-QAM tidak berskala linier. Keuntungan dari modulasi yang lebih
tinggi (misalnya, 4-QAM versus 64-QAM) adalah kenyataan bahwa Anda
dapat mengirimkan lebih banyak bit per simbol (dua versus enam). Kerugian
utama dengan perintah modulasi yang lebih tinggi adalah:
• Menggunakan modulasi tingkat tinggi membutuhkan SNR yang lebih
besar untuk beroperasi.
• Perintah modulasi yang lebih tinggi membutuhkan sirkuit yang jauh
lebih canggih dan algoritma DSP yang berkontribusi pada
kompleksitas.
• Meningkatkan transfer bit per simbol akan meningkatkan tingkat
kesalahan.
Teorema Shannon menyatakan bahwa terdapat kecepatan maksimum
informasi yang dapat ditransmisikan melalui saluran komunikasi dengan
adanya AGWN. Saat kebisingan berkurang, kecepatan informasi akan
meningkat tetapi memiliki batas akhir yang tidak dapat dilanggar. Dalam
105
situasi apapun, jika kecepatan transmisi R kurang dari kapasitas saluran C,
maka harus ada metode atau teknologi untuk mengirimkan data tanpa
kesalahan.
Karakteristik penting lainnya dari transmisi data adalah bit error rate
(BER), yang mengacu pada jumlah kesalahan bit yang diterima melalui
saluran komunikasi. BER adalah pengukuran tanpa unit yang dinyatakan
sebagai rasio atau persentase. Sebagai contoh:
Jika urutan transmisi asli adalah 1 0 1 0 1 1 0 1 0 0 dan urutan yang
diterima adalah 0 0 1 0 1 0 1 0 1 0 (perbedaan dalam huruf tebal) maka BER
adalah 5 kesalahan dari 10 bit yang ditransfer adalah 50%. BER dipengaruhi
oleh noise saluran, interferensi, multipath fading, dan attenuation. Teknik
untuk meningkatkan BER termasuk meningkatkan daya transmisi,
meningkatkan sensitivitas penerima, menggunakan teknik modulasi yang
lebih padat/lebih rendah, atau menambahkan lebih banyak data yang
berlebihan. Teknik terakhir biasanya disebut sebagai Forward Error
Correction (FEC). FEC hanya menambahkan informasi tambahan ke
transmisi. Dalam pengertian yang paling dasar, seseorang akan
menambahkan tiga redundansi dan algoritma suara mayoritas; namun, ini
akan mengurangi bandwidth sebesar 3x. Teknik FEC modern termasuk kode
Hamming dan kode koreksi kesalahan Reed-Solomon. BER dapat dinyatakan
sebagai fungsi dari Eb/N0 SNR.
Gambar 42 menunjukkan berbagai teknik modulasi dan BER masing-
masing untuk berbagai SNR:
Apa yang harus dipahami pada saat ini adalah sebagai berikut:
• Sekarang kita dapat menghitung SNR minimum yang diperlukan
untuk mencapai kecepatan data tertentu untuk suatu sistem.
• Satu-satunya cara untuk menambah kapasitas atau bandwidth ke
layanan nirkabel adalah dengan:
106
o Tambahkan lebih banyak spektrum dan kapasitas saluran,
yang meningkatkan bandwidth secara linier.
o Tambahkan lebih banyak antena (MIMO), yang meningkatkan
bandwidth secara linier.
o Tingkatkan SNR dengan antena dan penerima canggih, yang
hanya meningkatkan persamaan secara logaritmik.
• Batas Shannon adalah batas akhir transmisi digital; melebihi batas
mungkin, tetapi integritas data akan hilang.
• Faktor-faktor yang berkontribusi terhadap kebisingan dan bagaimana
SNR direpresentasikan.
• Seseorang tidak bisa begitu saja meningkatkan level modulasi tanpa
menimbulkan biaya ingkat kesalahan dan kompleksitas.
Gambar 42. Tingkat kesalahan bit (Pb) versus efisiensi daya (E/N) SNR untuk berbagai skema
modulasi. Ketika SNR meningkat ke arah kanan, BER secara alami menurun.
107
data. Sistem 4G, seperti beberapa perangkat WPAN dan WLAN,
menggunakan multiplexing pembagian frekuensi ortogonal. Setiap saluran
memiliki banyak subcarrier untuk mengatasi masalah multipath fading. Jika
Anda menjumlahkan semua data yang dikirim melalui subcarrier, Anda
mencapai kecepatan data yang tinggi.
4G-LTE umumnya menggunakan saluran 20 MHz, dan LTE-A dapat
menggunakan saluran 100 MHz. Saluran lebar ini dibatasi oleh spektrum
ketersediaan secara keseluruhan dan bersaing dengan beberapa operator dan
teknologi lain yang berbagi spektrum.
Kompleksitas tambahan dari komunikasi seluler adalah bahwa
operator mungkin memiliki bagian spektrum yang terbagi dan terputus-putus
satu sama lain.
Sebagai informasi Cat-3 LTE dapat menggunakan saluran 5, 10, atau
20 MHz. Granularitas saluran terkecil adalah 1,4 MHz. LTE-A diizinkan
untuk mengumpulkan hingga lima saluran 20-MHz untuk bandwidth agregat
100 MHz.
Metode untuk mengukur jarak fungsional perangkat nirkabel adalah
maximum coupling loss (MCL). MCL adalah jarak maksimum di mana
terjadi kehilangan saluran total antara pemancar dan antena penerima, tetapi
layanan data masih dapat dikirimkan. MCL adalah cara yang sangat umum
untuk mengukur cakupan suatu sistem. MCL akan mencakup penguatan
antena, kehilangan jalur, bayangan, dan efek radio lainnya. Umumnya, sistem
4G-LTE akan memiliki MCL sekitar 142 dB. Kita akan mengunjungi
kembali MCL saat memeriksa teknologi IoT seluler seperti Cat-M1.
Apa yang harus kita pahami pada poin ini adalah jika kita
meningkatkan waktu mendengarkan per bit, tingkat kebisingan akan turun.
Jika kita mengurangi bitrate sebanyak 2x, maka hal berikut ini benar:
(Bit_Rate/2) = (Bit_Duration*2). Selain itu, energi per bit meningkat 2x dan
energi noise meningkat sebesar sqrt(2) (akar dari 2). Misalnya, jika kita
mengurangi Bit_Rate dari 1 Mbps menjadi 100 kbps, maka
Bit_Duration=bertambah 10x. Rentangnya meningkat dengan
sqrt(10)=3,162x.
108
Banyak dari protokol nirkabel yang akan kita bahas dikenal sebagai
pita lebar. Kita akan lihat bahwa “converse” (narrowband) juga ada
tempatnya, khususnya untuk LPWAN. Perbedaan antara pita sempit dan pita
lebar adalah sebagai berikut:
• Narrowband: Saluran radio yang bandwidth operasionalnya tidak
melebihi bandwidth koherensi saluran. Secara umum, ketika kita
berbicara tentang pita sempit, yang kita maksud adalah sinyal
yang 100 kHz atau lebih kecil dalam bandwidth. Pada jalur
sempit, multipath menyebabkan amplitudo dan perubahan fasa.
Sinyal jalur sempit akan memudar secara seragam, jadi
menambahkan lebih banyak frekuensi tidak menguntungkan
sinyal. Saluran pita sempit juga disebut flat fading channel arena
biasanya saluran tersebut akan melewatkan semua komponen
spektral dengan penguatan dan fase yang sama satu sama lain.
• Wideband: Saluran radio yang bandwidth operasinya dapat
secara signifikan melebihi bandwidth koherensinya. Ini biasanya
lebih besar dari 1 MHz dalam bandwidth. Di sini, multipath
menyebabkan masalah "self-interference". Saluran pita lebar juga
disebut frequency-selective karena bagian yang berbeda dari
sinyal keseluruhan akan dipengaruhi oleh frekuensi yang berbeda
dalam pita lebar. Inilah sebabnya mengapa sinyal pita lebar
menggunakan beragam frekuensi untuk mendistribusikan daya ke
banyak pita koherensi untuk mengurangi efek pemudaran.
Waktu koherensi adalah ukuran waktu minimum yang diperlukan
untuk amplitudo atau perubahan fasa menjadi tidak berkorelasi dari nilai
sebelumnya.
Kita telah membahas beberapa bentuk efek memudar; Namun, masih
banyak lagi. Path loss adalah kasus tipikal dimana kerugian sebanding
dengan jarak. Bayangan adalah tempat medan, bangunan, dan perbukitan
membuat penghalang sinyal versus ruang kosong, dan pemudaran multipath
terjadi dengan gangguan hamburan dan gelombang gabungan dari sinyal
radio pada objek (karena difraksi dan pantulan). Kerugian lainnya termasuk
pergeseran doppler jika sinyal RF ada di kendaraan yang bergerak. Ada dua
kategori fenomena memudar:
Fast fading: Ini merupakan karakteristik dari multipathfading ketika
waktu koherensi kecil. Saluran akan berubah setiap beberapa simbol; oleh
karena itu, waktu koherensi akan rendah. Jenis pemudaran ini juga dikenal
sebagai pemudaran Rayleigh, yang merupakan kemungkinan variasi acak
109
yang menyebabkan sinyal RF karena partikel atmosfer atau area metropolitan
yang sangat padat.
Slow fading: Ini terjadi ketika waktu koherensi lama dan ada
pergerakan jarak jauh biasanya karena penyebaran atau bayangan Doppler.
Di sini, waktu koherensi cukup lama untuk berhasil mengirimkan lebih
banyak simbol secara signifikan daripada jalur cepat yang memudar.
Gambar 43 berikut mengilustrasikan perbedaan antara jalur
pemudaran cepat dan lambat:
Gambar 43. Efek pemudaran sinyal RF yang berbeda. Dari kiri ke kanan: Hilangnya jalur umum
melintasi garis pandang. Tengah: Efek pemudaran lambat karena struktur atau medan yang besar.
Kanan: Efek gabungan dari jarak, slow fading, dan fast fading.
110
Waktu saat simbol dapat dikirim tanpa interferensi antar simbol
adalah 1/D. Gambar 44 berikut mengilustrasikan bandwidth koherensi untuk
komunikasi pita sempit dan pita lebar. Karena pita lebar lebih besar daripada
bandwidth koherensi Bc, ia lebih cenderung memiliki atribut fading yang
independen. Itu berarti komponen frekuensi yang berbeda akan mengalami
fading yang tidak berkorelasi, sedangkan komponen frekuensi narrowband
semuanya sesuai dalam Bc dan akan mengalami fading yang seragam.
Gambar 44. Koherensi bandwidth dan efek pada narrowband dan wideband: Frekuensi f1 dan f2 akan
memudar secara independen jika | f1 - f2|Bc. Di sini pita sempit terlihat jelas berada di dalam Bc, dan pita
lebar jelas melebihi kisaran Bc dengan beberapa margin.
111
• D = 100 ns: 2 Mbps
Gambar 45. Contoh penyebaran penundaan: dua sinyal dari peristiwa multipath. Jika penyebaran
penundaan D kurang dari lebar pulsa T, maka sinyal mungkin tidak tersebar cukup jauh untuk menimpa
komponen multipath lainnya, sedangkan jika penyebaran penundaan cukup besar, mungkin tidak ada
konflik multipath.
112
dijual, atau digunakan secara bebas tergantung pada frekuensinya. Dari
perspektif ITU, band tersebut dikategorikan sebagai berikut:
Gambar 46. Matriks identifikasi frekuensi dan pita untuk IEEE, EU, dan ITU.
113
Gambar 47. Spektrum alokasi frekuensi penuh dari FCC dengan sorotan rentang yang tercakup dalam
buku ini.
114
Gambar 48. Bagan alokasi frekuensi FCC dan NTIA antara 300 MHz dan 3 GHz. Bagan tersebut
mewakili sebagian kecil dari keseluruhan alokasi frekuensi. Sumber: FCC, "United States Frequency
Allocations: The Radio Spectrum", Oktober 2003.
115
4.4. Ringkasan
Bab ini telah memberikan materi dasar untuk memahami teori dan
batasan komunikasi nirkabel. Informasi lebih lanjut dan studi yang lebih
dalam didorong untuk memahami batasan urutan kedua dan ketiga dari
transportasi data. Arsitek harus memahami model dan batasan yang berbeda
dari sinyal nirkabel, dispersi energi RF, jangkauan, dan batasan fundamental
dari teori informasi yang diberikan oleh teorema Shannon-Hartley. Arsitek
juga harus memahami tata kelola ruang frekuensi dan strategi alokasi. Bab ini
juga memberikan dialog dan bahasa sehari-hari.
116
5. 5
AnalisisData dan Machine Learning
di Cloud dan Edge
Nilai sistem IoT bukanlah peristiwa sensor tunggal, atau jutaan
peristiwa sensor diarsipkan. Sejumlah besar nilai IoT ada dalam interpretasi
data dan keputusan berdasarkan data tersebut.
Sementara dunia dengan miliaran hal yang terhubung dan
berkomunikasi satu sama lain dan cloud baik dan bagus, nilainya terletak
pada apa yang ada di dalam data, apa yang tidak ada dalam data, dan apa
yang dikatakan pola data kepada kita. Ini adalah bagian ilmu data dan analitik
data dari IoT, dan mungkin area yang paling berharga bagi pelanggan.
Analisis untuk segmen IoT berkaitan dengan:
• Data terstruktur (misalnya, penyimpanan SQL): Format data
yang dapat diprediksi
• Data tidak terstruktur (misalnya, sinyal atau data video
mentah): Tingkat keacakan dan varians yang tinggi
• Semi-terstruktur (misalnya, Twitter feed): Beberapa tingkat
variasi dan keacakan dalam bentuk
Data juga mungkin perlu diinterpretasikan dan dianalisis secara waktu
nyata sebagai aliran data streaming, atau mungkin diarsipkan dan diambil
untuk analisis mendalam di cloud. Ini adalah fase penyerapan data.
Bergantung pada kasus penggunaan, data mungkin perlu dihubungkan
dengan sumber lain dalam penerbangan. Dalam kasus lain, data hanya dicatat
dan dibuang ke danau data seperti database Hadoop.
Berikutnya adalah beberapa jenis pementasan, yang berarti sistem
pesan seperti Kafka akan merutekan data ke prosesor aliran, atau prosesor
batch, atau mungkin keduanya. Pemrosesan aliran mentolerir aliran data yang
terus menerus. Pemrosesan biasanya dibatasi dan sangat cepat, karena data
diproses dalam memori. Oleh karena itu, pemrosesan harus secepat, atau
lebih cepat, daripada laju data yang memasuki sistem. Meskipun pemrosesan
117
aliran menyediakan pemrosesan yang hampir waktu nyata di cloud, ketika
kita mempertimbangkan mesin industri dan mobil yang dapat mengemudi
sendiri, pemrosesan aliran tidak memberikan karakteristik pengoperasian
waktu nyata yang sulit.
Pemrosesan batch, di sisi lain, efisien dalam menangani data volume
tinggi.Ini sangat berguna ketika data IoT perlu berkorelasi dengan data
historis.
Setelah fase ini, mungkin ada fase prediksi dan respons di mana
informasi dapat disajikan di beberapa bentuk dasbor dan dicatat, atau
mungkin sistem akan merespons kembali ke perangkat edge, di mana
tindakan korektif dapat diterapkan untuk menyelesaikan beberapa masalah.
Bab ini akan membahas berbagai model analisis data dari pemrosesan
peristiwa yang kompleks hingga pembelajaran mesin. Beberapa kasus
penggunaan akan diajarkan untuk membantu menggeneralisasi di mana satu
model dapat bekerja dan model lainnya mungkin gagal.
118
• Window: “Sliding window”(-jendelawaktu)merupakanperistiwa dibuat
yang hanya menarik aturan pada jendela itu. Window dapat didasarkan
pada waktu (misalnya, satu jam), atau lamanya (2000 sampel
sensor).Mereka dapat berupa “sliding window” (misalnya, hanya
memeriksa 10 peristiwa sensor terbaru dan menghasilkan hasil setiap kali
peristiwa baru muncul), atau batch window (misalnya, menghasilkan
peristiwa hanya di akhir jendela). Window bagus untuk aturan dan untuk
menghitung acara. Misalnya, Anda dapat mencari jumlah lonjakan suhu
dalam satu jam terakhir dan menyelesaikan bahwa kerusakan akan terjadi
pada beberapa mesin.
• Joins: Ini menggabungkan beberapa aliran data menjadi satu aliran baru.
Skenario di mana hal ini berlaku adalah contoh logistik, katakanlah
sebuah perusahaan pelayaran melacak pengiriman mereka dengan suar
pelacak aset dan armada truk, pesawat, dan fasilitas mereka juga memiliki
aliran informasi geolokasi. Awalnya ada dua aliran data: satu untuk paket
dan satu lagi untuk truk tertentu. Ketika sebuah truk mengambil sebuah
paket, kedua aliran itu bergabung.
• Errors: Jutaan sensor akan menghasilkan data yang hilang, data yang
kacau, dan data yang tidak berurutan. Ini penting dalam kasus IoT dengan
beberapa aliran data asinkron dan independen. Misalnya, data dapat
hilang di WAN seluler jika kendaraan memasuki garasi parkir bawah
tanah. Pola analitik ini menghubungkan data dalam alirannya sendiri
untuk mencoba menemukan kondisi kesalahan ini.
• Database: Paket analitik perlu berinteraksi dengan beberapa gudang data.
Misalnya, jika data mengalir dari sejumlah sensor. Contohnya dapat
berupa tag aset Bluetooth yang melacak apakah suatu item dicuri atau
hilang. Database ID tag yang hilang akan direferensikan dari semua
gateway yang melakukan streaming ID tag Bluetooth ke sistem.
• Temporal events and patterns: Ini paling sering digunakan dengan pola
window ataujendela yang disebutkan sebelumnya. Di sini, rangkaian atau
urutan peristiwa membentuk pola yang menarik. Anda dapat menganggap
ini sebagai mesin negara. Katakanlah kita memantau kesehatan mesin
berdasarkan suhu, getaran, dan kebisingan. Urutan peristiwa temporal
bisa jadi sebagai berikut:
1. Deteksi apakah suhu melebihi 100 °C.
2. Kemudian deteksi apakah getaran melebihi 1 m/s.
3. Selanjutnya, deteksi apakah mesin mengeluarkan suara
pada 110 dB.
4. Jika peristiwa itu terjadi dalam urutan itu, baru kemudian
tingkatkan peringatan.
119
• Tracking: Pelacakan melibatkan kapan atau di mana sesuatu ada atau
peristiwa telah terjadi, atau ketika sesuatu tidak ada di tempat yang
seharusnya. Contoh yang paling mendasar adalah geolokasi truk servis di
mana perusahaan mungkin perlu tahu persis di mana truk itu berada dan
kapan terakhir kali berada di sana. Ini memiliki aplikasi di bidang
pertanian, pergerakan manusia, melacak pasien, melacak aset bernilai
tinggi, sistem bagasi, sampah kota pintar, pembuangan salju, dan
sebagainya.
• Trends: Pola ini sangat berguna untuk pemeliharaan prediktif. Di sini,
aturan dirancang untuk mendeteksi peristiwa berdasarkan data rangkaian
berkorelasi waktu. Ini mirip dengan peristiwa temporal tetapi berbeda
dalam arti bahwa peristiwa temporal tidak memiliki gagasan tentang
waktu, hanya urutan urutan. Model ini menggunakan waktu sebagai
dimensi dalam prosesnya. Riwayat berjalan dari data berkorelasi waktu
dapat digunakan untuk menemukan pola seperti yang dilakukan sensor
ternak dalam pertanian. Di sini, seekor sapi boleh memakai sensor yang
mendeteksi pergerakan dan suhu hewan. Urutan acara dapat dibuat untuk
melihat apakah ternak dipindahkan pada hari terakhir. Jika tidak ada
pergerakan, ternak bisa sakit atau mati.
• Batch queries: Pemrosesan batch biasanya lebih komprehensif dan lebih
dalam daripada pemrosesan streaming waktu nyata. Platform streaming
yang dirancang dengan baik dapat melakukan analisis garpu dan
memanggil sistem pemrosesan batch. Kita akan membicarakan ini nanti
dalam bentuk pemrosesan lambda.
• Deep analytics pathway: Dalam pemrosesan waktu nyata, kita membuat
keputusan dengan cepat bahwa beberapa peristiwa telah terjadi. Apakah
peristiwa itu benar-benar harus memberi sinyal alarm mungkin
memerlukan pemrosesan lebih lanjut yang tidak akan beroperasi dalam
waktu nyata. Contohnya adalah sistem pengawasan video. Katakanlah
kota pintar mengeluarkan peringatan kuning untuk anak hilang. Kota
pintar dapat mengeluarkan model ekstraksi dan klasifikasi fitur sederhana
untuk mesin streaming waktu nyata. Model tersebut akan mendeteksi
pelat nomor kendaraan yang mungkin digunakan oleh anak tersebut, atau
kemungkinan logo pada kemeja anak tersebut. Langkah pertama adalah
mengambil gambar nomor plat kendaraan atau logo pada pejalan kaki dan
mengirimkannya ke cloud. Paket analisis dapat mengidentifikasi sepiring
yang menarik atau logo dari jutaan sampel gambar sebagai umpan tingkat
pertama. Bingkai yang diidentifikasi secara positif itu (dan bingkai video
di sekitarnya) akan diteruskan ke paket analitik yang lebih dalam yang
menyelesaikan gambar dengan algoritma pengenalan objek yang lebih
120
dalam (fusi gambar, resolusi super, pembelajaran mesin) untuk
menghilangkan positif palsu.
• Models and Training: Model level pertama yang dijelaskan sebelumnya
mungkin, pada kenyataannya, menjadi mesin inferensi untuk sistem
pembelajaran mesin. Alat pembelajaran mesin ini dibuat di atas model
terlatih yang dapat digunakan untuk analisis waktu nyata dalam
penerbangan.
• Signaling: Seringkali suatu tindakan perlu disebarkan kembali ke tepi
dan sensor. Kasus tipikal adalah otomatisasi dan keamanan pabrik.
Misalnya, jika suhu naik melebihi batas tertentu pada mesin, catat
kejadiannya tetapi juga kirim sinyal kembali ke perangkat edge untuk
memperlambat mesin. Sistem harus dua arah dalam komunikasi.
• Control: Akhirnya, kita memerlukan cara untuk mengontrol alat analisis
ini. Baik itu memulai, menghentikan, melaporkan, mencatat, atau men-
debug, fasilitas harus tersedia untuk mengelola sistem ini.
Sekarang, kita akan berkonsentrasi pada cara membangun arsitektur
analitik berbasis cloud yang harus menyerap aliran data yang tidak dapat
diprediksi dan tidak dapat dihentikan serta memberikan interpretasi data
tersebut sedekat mungkin dengan waktu nyata.
Diagram berikut adalah aliran data khas dari sensor ke dasbor. Data
akan transit melalui beberapa media (tautan WPAN, broadband,
penyimpanan awan dalam bentuk data lake, dan sebagainya). Saat kita
mempertimbangkan arsitektur berikut untuk membangun solusi analisis
cloud, kita harus mempertimbangkan efek penskalaan. Pilihan yang dibuat di
awal desain yang sesuai untuk 10 node IoT dan satu kluster cloud mungkin
tidak dapat diskalakan secara efektif ketika jumlah perangkat IoT titik akhir
bertambah menjadi ribuan dan berbasis di beberapa geografi:
121
Gambar 49. Pipeline IoT tipikal dari sensor ke cloud.
122
waktu.Sebagaicontoh, Kota New York memiliki 250.000 lampu jalan
(http://www.nyc.gov/html/dot/html/infrastructure/streetlights.shtml). Mari katakanlah setiap
lampu cerdas, artinya ia memonitor apakah ada gerakan di sekitar, dan jika
demikian, ia mencerahkan cahaya; jika tidak, itu akan tetap redup untuk
menghemat daya (2 byte). Setiap lampu juga dapat memeriksa apakah ada
masalah dengan lampu yang membutuhkan perawatan (1 byte). Selain itu,
setiap lampu memantau suhu (1 byte) dan kelembaban (1 byte) untuk
membantu menghasilkan prediksi cuaca iklim mikro. Terakhir, data juga
berisi ID cahaya dan stempel waktu (8 byte).
Jumlah keseluruhan dari semua lampu secara nominal menghasilkan
250.000 pesan per detik dan dapat mencapai puncaknya pada 325.000 karena
periode jam sibuk, keramaian, lokasi wisata, liburan, dan sebagainya. Secara
keseluruhan, katakanlah layanan cloud kita dapat memproses 250.000 pesan
per detik; yang menyiratkan simpanan hingga 75.000 peristiwa/detik. Jika
jam sibuk benar-benar satu jam, maka kita menunggak 270.000.000
peristiwa/jam. Hanya jika kita menyediakan lebih banyak pemrosesan di
cluster atau mengurangi aliran masuk, sistem akan mengejar. Jika aliran
masuk turun menjadi 200.000 pesan/detik selama waktu tenang, cluster cloud
akan membutuhkan 1,1 jam untuk menyelesaikan dan menggunakan 585 MB
memori (270 juta pesan yang dicadangkan dengan 13 byte per pesan).
Biasanya, Anda akan memiliki backend cloud denganfiturpenskalaan
otomatis untuk berkembang seiring dengan permintaan dan panjang antrean
pesan.
Untuk memformalkan proses dan mengantisipasi permintaan yang
akan Anda tempatkan pada backend cloud, persamaan berikut dapat
membantu memodelkan kapasitas:
di mana:
REvent = Tingkat peristiwa
123
TBurst = Waktu peristiwa Burst
Tc = Waktu untuk menyelesaikan Backlog
MBacklog = Pesanbacklog (ukurannya)
Msize = Ukuran pesan
Dalam contoh mesin aturan kita, kita akan melihat Drools. Ini adalah
BRMS yang dikembangkan oleh Red Hat dan dilisensikan di bawah lisensi
Apache 2.0. JBoss Enterprise adalah versi produksi dari perangkat lunak.
Semua objek yang menarik berada di memori kerja Drools. Pikirkan memori
kerja sebagai kumpulan peristiwa sensor IoT yang menarik untuk
dibandingkan untuk memenuhi aturan yang diberikan. Drool dapat
mendukung dua bentuk perangkaian: maju dan mundur. Chaining adalah
metode inferensi yang diambil dari teori permainan.
124
Perangkaian maju mengambil data yang tersedia sampai rantai aturan
terpenuhi. Misalnya, rantai aturan dapat berupa rangkaian klausa if/then,
seperti yang diperlihatkan dalam diagram sebelumnya. Perangkaian maju
akan terus mencari untuk memenuhi salah satu jalur if/then untuk
menyimpulkan dari suatu tindakan. Rantai mundur adalah kebalikannya.
Daripada memulai dengan data yang akan disimpulkan, kita mulai dengan
tindakan dan bekerja mundur. Pseudocode berikut menunjukkan mesin aturan
sederhana:
Smoke Sensor = Smoke Detected Heat Sensor = Heat Detected
if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == Heat_Detected)
then Fire
if (Smoke_Sensor == !Smoke_Detected) && (Heat_Sensor == Heat_Detected)
then Furnace_On
if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == !Heat_Detected)
then Smoking
if (Fire) then Alarm
if (Furnace_On) then Log_Temperature
if (Smoking) then SMS_No_Smoking_Allowed
125
Smoke_Sensor off
Heat_Sensor on
126
5.1.3. Penyerapan - streaming, pemrosesan, dan data lake
127
hilang (sensor kehilangan komunikasi), data akan terbentuk dengan buruk
(kesalahan dalam transmisi), atau data akan keluar dari urutan (data mungkin
mengalir ke cloud dari berbagai jalur). Minimal, sistem streaming harus:
• Skala dengan pertumbuhan peristiwa dan lonjakan
• Menyediakan API mempublikasikan/berlangganan ke antarmuka
• Dekati latensi mendekati waktu nyata
• Menyediakan skala pemrosesan aturan
• Mendukung data lake dan data warehousing
Apache menyediakan beberapa proyek perangkat lunak sumber
terbuka (di bawah lisensi Apache 2) yang membantu membangun arsitektur
pemrosesan aliran. Apache Spark adalah kerangka pemrosesan aliran yang
memproses data dalam batch kecil. Ini sangat berguna ketika ukuran memori
dibatasi pada cluster di cloud (misalnya, di atas 1TB). Spark dibangun pada
pemrosesan dalam memori, yang memiliki keuntungan mengurangi
ketergantungan dan latensi sistem berkas, seperti yang disebutkan
sebelumnya. Keuntungan lain dari mengerjakan data batch adalah sangat
berguna saat menangani model pembelajaran mesin, yang akan dibahas nanti
di bab ini. Beberapa model, seperti jaringan neural
konvolusionalatauconvolutional neural networks (CNN), dapat
mengerjakan data dalam batch. Alternatif dari Apache adalah Storm. Storm
mencoba memproses data sedekat mungkin dengan waktu nyata dalam
arsitektur cloud. Ini memiliki API tingkat rendah versus Spark dan
memproses data sebagai peristiwa besar daripada membaginya menjadi
beberapa kelompok. Ini memiliki efek menjadi latensi rendah (kinerja sub-
detik).
Untuk memberi umpan kerangka pemrosesan aliran, kita dapat
menggunakan Apache Kafka atau Flume. Apache Kafka adalah MQTT yang
diserap dari berbagai sensor dan klien IoT, dan terhubung ke Spark atau
Storm di sisi keluar. MQTT tidak menyangga data. Jika ribuan klien
berkomunikasi ke cloud melalui MQTT, beberapa sistem akan diperlukan
untuk bereaksi terhadap aliran masuk dan menyediakan buffering yang
diperlukan. Hal ini memungkinkan Kafka untuk menskalakan sesuai
permintaan (atribut cloud penting lainnya) dan dapat bereaksi dengan baik
terhadap lonjakan acara. Aliran 100.000 peristiwa per detik dapat didukung
dengan Kafka. Flume, di sisi lain, adalah sistem terdistribusi untuk
mengumpulkan, menggabungkan, dan memindahkan data dari satu sumber ke
sumber lain, dan sedikit lebih mudah digunakan di luar kotak. Ini juga
terintegrasi erat dengan Hadoop. Flume sedikit kurang skalabel dibandingkan
128
Kafka, karena menambahkan lebih banyak konsumen berarti mengubah
arsitektur Flume. Kedua investor dapat melakukan streaming dalam memori
tanpa pernah menyimpannya. Namun secara umum, kita tidak ingin
melakukan itu; kita ingin mengambil data sensor mentah dan menyimpannya
dalam bentuk mentah mungkin dengan semua sensor lainnya mengalir secara
bersamaan.
Ketika kita memikirkan penerapan IoT di ribuan atau jutaan sensor
dan node akhir, lingkungan cloud mungkin memanfaatkan data lake. Data
lake pada dasarnya adalah fasilitas penyimpanan besar yang menyimpan data
mentah tanpa filter dari banyak sumber. Data lake adalah sistem berkas datar.
Sistem berkas tipikal akan diatur secara hierarki, dengan volume, direktori,
berkas, dan folder dalam pengertian dasar. Danau data mengatur elemen
dalam penyimpanannya dengan melampirkan elemen metadata (tag) ke setiap
entri. Model data lake klasik adalah Apache Hadoop, dan hampir semua
penyedia cloud menggunakan beberapa bentuk data lake di bawah layanan
mereka.
Penyimpanan data lake sangat berguna di IoT, karena akan
menyimpan segala bentuk data baik itu terstruktur maupun tidak. Danau data
juga mengasumsikan bahwa semua data berharga dan akan disimpan secara
permanen. Massa data persisten massal ini optimal untuk mesin analisis data.
Banyak dari algoritma tersebut berfungsi lebih baik berdasarkan pada
seberapa banyak data yang mereka berikan, atau seberapa banyak data yang
digunakan untuk melatih model mereka. Arsitektur konseptual yang
menggunakan pemrosesan batch tradisional dan pemrosesan aliran
diilustrasikan dalam diagram berikut. Dalam arsitekturnya, data lake
diumpankan oleh Kafka instance. Kafka dapat menyediakan antarmuka ke
Spark dalam batch dan mengirim data ke gudang data.
Ada beberapa cara untuk mengkonfigurasi ulang topologi pada
diagram berikut, karena konektor antar komponen distandaridisasi:
129
Gambar 51. Diagram dasar mesin penyerapan cloud ke gudang data. Spark bertindak sebagai layanan
saluran aliran.
130
WSO2 CEP. WSO2 yang digabungkan dengan Apache Storm dapat
memproses lebih dari 1 juta peristiwa per detik, tanpa perlu peristiwa
penyimpanan. WSO2 adalah sistem CEP yang menggunakan bahasa SQL
tetapi dapat dibuat skripnya dalam JavaScript dan Scala. Manfaat
tambahannya adalah dapat diperpanjang dengan paket yang disebut Siddhi
untuk mengaktifkan layanan seperti:
• Geolokasi
• Pemrosesan bahasa alami (Natural langue processing)
• Pembelajaran mesinatauMachine Learning
• Korelasi dan regresi deret waktu
• Operasi matematika
• String dan RegEx
Aliran data dapat dipertanyakan seperti pada kode Siddhi QL berikut:
define stream SensorStream (time int, temperature single); @
name('Filter Query')
from SensorStream[temperature > 98.6' select *
insert into FeverStream;
131
Batch layer: Batch layer biasanya didasarkan pada cluster Hadoop.
Lapisan batch secara signifikan lebih lambat dalam pemrosesan daripada
lapisan aliran. Dengan mengorbankan latensi, ini memaksimalkan throughput
dan akurasi.
Speed layer: Ini adalah aliran data dalam memori waktu nyata. Data
bisa saja salah, hilang, dan rusak. Apache Spark, seperti yang telah kita lihat,
sangat bagus dalam menyediakan mesin pemroses aliran.
Service layer: Lapisan layanan adalah tempat rekombinasi hasil batch
dan aliran disimpan, dianalisis, dan divisualisasikan. Komponen khas dari
lapisan layanan adalah Druid, yang menyediakan fasilitas untuk
menggabungkan lapisan batch dan kecepatan; Apache Cassandra untuk
manajemen database yang dapat diskalakan; dan Apache Hive untuk gudang
data.
Gambar 52. Kompleksitas arsitektur Lambda. Di sini, lapisan batch memigrasikan data ke
penyimpanan HDFS, dan lapisan kecepatan dikirim langsung ke paket analisis waktu nyata melalui
Spark.
132
kebutuhan waktu nyata, dan jenis data untuk mendapatkan arsitektur cloud
yang benar, serta arsitektur analitik yang benar.
Ini adalah contoh umum juga sangat penting untuk memahami
keseluruhan aliran dan skala/kapasitas masa depan saat menggambar tabel
yang serupa:
Kasuspengguna Waktu
Industri Layanan Cloud Bandwidth tipikal Analitik
an nyata
Dashboard 500
Teknologiopera
Penyimpananmass GB/hari/bagianpabr
sional RNN
al ikterproduksi Kurang dari
Manufaktur Brownfield Jaringan
Data lake 2 1 detik
Pelacakanaset Bayesian
SDN TB/menitoperasipen
Otomasipabrik
Latensirendah ambangan
Kendaraan:4
TB/hari/kendaraan Kurang dari
Pelacakangeolo
(50 sensor) 1 detik
kasi Dashboard
Logistik dan Pesawat:2.5 hingga (waktunyata
Pelacakanaset Logging Rules engine
transport 10 TB/hari (6000 )
Pengindraanper Penyimpanan
sensor) Harian
alatan
Pelacakanaset: 1 (batch)
MB/hari/beacon
Kurang dari
Pelacakanaset Reabilitasatau
1 detik
Pelacakanpasie HIPPA
(kasuskritis)
n Pilihan cloud RNN
Layanankeseh Pada
Pemantauankes privat 1 MB/hari/sensor Pohonkeputusan
atan kasustidakkr
ehatanrumahan Penyimpanan dan Rules engine
itisdiaturses
peralatankeseha pengarsipan
uaikebutuha
tannirkabel Load balancing
n
512
Pelacakanlokasi 1 detik
KB/hari/kepalaterna
dan Penyimpanan dan (waktunyata
k
Agrikultur kesehatanternak pengarsipanmasal ) Rules engine
1000 hingga 10000
Analisa Cloud-to-cloud 10 menit
kepalaternak per
kimiatanah (batch)
penggemukan
133
Kurang dari
Meterancerdas Dashboard 1
100-200
Pemantauanene Data lake detikuntukp
GB/hari/turbinangin RNN
rgijarakjauh Penyimpananmas roduksiener
1-2 TB/hari/oil rig Jaringan
Energi (surya, gas aluntukhistorikalti gi
100 Bayesian
alam, minyak) ngkatprediksi 1
MB/hari/meterancer Rules engine
Prediksikegagal SDN menituntuk
das
an Latensirendah meterancerd
as
Logging
waktunyatakese Kamerakemanan:
hatan 500 GB/hari/kamera
Dashboard Video:
Deteksikehadira Perangkatcerdas: 1- CNN
PaaS kurangdari
n 1000 (pengindraancitra
Konsumer Load balancing 1 detik
Pencahayaan KB/hari/perangkat )
Penyimpananmass Rumahcerda
dan suhu (AC) sensor Rules engine
al s: 1 detik
Keamanan Rumahcerdas: 100
Rumah- MB/hari/rumah
terhubung
Pengindraan
Transaksi
cold chain
Kemanan: 500 POS dan
Mesin POS SDN Rules engine
GB/hari/kamera kredit: 100
Ritel (Point of Sale) Segmentasimikro CNN
Umum: 1-1000 milidetik
Sistemkeamana Dashboard untukkeamanan
MB/hari/perangkat Beaconing:
n
1 detik
Beaconing
Pemantauanenergi: Meteranelek
2,5 GB/hari/kota trik: 1 menit
(70000 sensor) Suhu: 15
Tempatparkir: 300 menit
Parkircerdas
Dashboard MB/hari (80000 Kebisingan:
pengambilansa
Data lakes sensor) 1 menit Rules engine
Kota cerdas mpahcerdas
Layanan cloud-to- Pemantuanlimbah: Limbah: 10 Pohonkeputusan
sensor
cloud 350 MB/hari menit
lingkungan
(200000 sensor) Tempatpark
Pemantauankebisin ir:
gan: 650 MB/hari tiapadaperu
(30000 sensor) bahan
134
kembali ke awal 1800-an, dan teorema Bayes dan metode kuadrat terkecil
untuk pemasangan data. Keduanya masih banyak digunakan dalam model
pembelajaran mesin saat ini, dan kita akan menjelajahinya secara singkat
nanti di bab ini.
135
digabungkan secara longgar. Kemudian pada 1980-an, sistem pakar mulai
berakar. Sistem pakar adalah bentuk lain dari sistem berbasis logika untuk
masalah yang terdefinisi dengan baik yang dilatih oleh pakar di domain
tersebut. Orang bisa menganggapnya sebagai mesin berbasis aturan untuk
sistem kontrol. Sistem pakar terbukti berhasil dalam pengaturan perusahaan
dan bisnis dan menjadi sistem AI pertama yang tersedia secara komersial
yang dijual. Industri baru mulai terbentuk di sekitar sistem pakar. Jenis AI ini
berkembang, dan IBM menggunakan konsep tersebut untuk membangun
Deep Thought untuk mengalahkan grandmaster catur Garry Kasparov pada
tahun 1997.
Logika fuzzy pertama kali memanifestasikan dirinya dalam penelitian
oleh Lotfi A. Zadeh di UC Berkeley pada tahun 1965, tetapi baru pada tahun
1985 para peneliti di Hitachi menunjukkan bagaimana logika fuzzy dapat
diterapkan dengan sukses ke sistem kontrol. Hal itu memicu minat yang
signifikan pada perusahaan otomotif dan elektronik Jepang untuk
mengadopsi sistem fuzzy ke dalam produk aktual. Logika fuzzy telah
berhasil digunakan dalam sistem kontrol, dan kita akan membahasnya secara
formal nanti di bab ini.
Sementara sistem pakar dan logika fuzzy tampaknya menjadi andalan
AI, ada kesenjangan yang semakin besar dan nyata antara apa yang bisa
dilakukannya dan apa yang tidak akan pernah bisa dilakukannya. Para
peneliti di awal 1990-an melihat bahwa sistem pakar, atau sistem berbasis
logika, secara umum, tidak pernah bisa meniru pikiran. Tahun 1990-an
membawa munculnya AI statistik dalam bentuk model Markov tersembunyi
dan jaringan Bayesian. Pada dasarnya, ilmu komputer mengadopsi model
yang biasa digunakan dalam penelitian ekonomi, perdagangan, dan operasi
untuk membuat keputusan.
Mesin vektor pendukung pertama kali diusulkan oleh Vladimir N.
Vapnik dan Alexey Chervonenkis pada tahun 1963, tetapi menjadi populer
setelah musim dingin AI pada tahun 1970-an dan awal 1980-an. Suppor
Vector Machine (SVM) menjadi dasar untuk klasifikasi linier dan nonlinier
dengan menggunakan teknik baru untuk menemukan hyperplanes terbaik
untuk mengkategorikan kumpulan data. Teknik ini menjadi populer dengan
analisis tulisan tangan. Segera, ini berkembang menjadi penggunaan untuk
jaringan saraf.
Recurrent Neural Network (RNN) juga menjadi topik yang menarik
di tahun 1990-an. Jenis jaringan ini unik dan berbeda dari jaringan saraf
pembelajaran dalam seperti Convolutional Neural Network, karena ia
136
mempertahankan status dan dapat diterapkan pada masalah yang melibatkan
pengertian waktu, seperti pengenalan audio dan ucapan. RNN memiliki
dampak langsung pada model prediksi IoT saat ini, yang akan kita bahas
nanti di bab ini.
Peristiwa penting terjadi pada tahun 2012 di bidang pengenalan
gambar. Dalam sebuah kompetisi, tim di seluruh dunia berkompetisi dalam
ilmu komputer untuk mengenali objek dalam gambar mini 50 piksel kali 30
piksel. Setelah objek diberi label, tugas selanjutnya adalah menggambar
kotak di sekitarnya. Tugasnya adalah melakukan ini untuk 1 juta gambar.
Sebuah tim dari Universitas Toronto membangun jaringan saraf
konvolusional dalam pertama yang memproses gambar untuk memenangkan
kompetisi ini. Jaringan saraf lain telah mencoba latihan visi mesin ini di masa
lalu, tetapi tim mengembangkan pendekatan yang mengidentifikasi gambar
dengan lebih akurat daripada pendekatan sebelumnya, dengan tingkat
kesalahan 16,4%. Google mengembangkan jaringan saraf lain yang
menurunkan tingkat kesalahan menjadi 6,4%. Pada sekitar waktu inilah Alex
Krizhevsky mengembangkan AlexNet, yang memperkenalkan GPU ke
persamaan untuk mempercepat pelatihan. Semua model ini dibangun di
sekitar jaringan neural konvolusional dan memiliki persyaratan pemrosesan
yang menghalangi hingga munculnya GPU.
Saat ini, kita menemukan AI di mana-mana, mulai dari mobil yang
dapat mengemudi sendiri, hingga pengenalan suara di Siri, hingga alat yang
meniru manusia dalam layanan pelanggan daring, hingga pencitraan medis,
hingga pengecer yang menggunakan model pembelajaran mesin untuk
mengidentifikasi minat konsumen dalam berbelanja dan mode saat mereka
bergerak sebuah toko:
137
Gambar 53. Spektrum algoritma kecerdasan buatan.
138
Edwards Deming; namun, revolusi industri berikutnya akan datang dalam
bentuk IoT dan kecerdasan mesin.
Individu khusus tahu apa yang harus dilakukan ketika peristiwa yang
tidak menentu terjadi. Misalnya, seorang teknisi yang telah mengoperasikan
salah satu mesin perakitan selama bertahun-tahun mengetahui kapan mesin
tersebut memerlukan servis berdasarkan perilaku mesin tersebut. Ini mungkin
mulai berderit dengan cara tertentu. Mungkin kemampuannya untuk memilih
dan menempatkan suku cadang dan menjatuhkan beberapa komponen dalam
beberapa hari terakhir mungkin sudah usang. Efek perilaku sederhana ini
adalah hal-hal yang dapat dilihat dan diprediksi oleh machine learning
bahkan sebelum manusia bisa. Sensor dapat mengelilingi perangkat tersebut
dan memantau tindakan yang dirasakan dan disimpulkan. Dalam kasus
seperti itu, seluruh pabrik dapat dianggap untuk memahami bagaimana
kinerja pabrik itu pada saat itu juga berdasarkan kumpulan jutaan atau
milyaran peristiwa dari setiap mesin dan setiap pekerja dalam sistem itu.
Dengan jumlah data tersebut, hanya alat pembelajaran mesin yang
dapat menyaring kebisingan dan menemukan apa yang relevan. Ini bukan
masalah yang dapat dikelola manusia, tetapi masalah data besar dan
pembelajaran mesin yang dapat dikelola.
5.2.2. Model machine learning
139
Banyak model pembelajaran mesin saat ini diawasi. Pembelajaran
yang diawasi melibatkan manusia (atau sekelompok manusia). Ini
bisa menjadi proses yang panjang untuk melatih model dengan
tingkat akurasi yang tinggi.
Pembelajaran yang diawasi memungkinkan pemecahan masalah
klasifikasi dan regresi. Kita akan membahas klasifikasi dan
regresi nanti di bab ini.
• Pembelajaran tanpa pengawasan (unsupervised learning): Tidak
ada label untuk data pelatihan. Jelas, jenis pembelajaran ini tidak
dapat menyelesaikan gambar anjing dengan label anjing. Model
pembelajaran jenis ini menggunakan aturan matematis untuk
mengurangi redundansi. Kasus penggunaan tipikal adalah untuk
menemukan kelompok hal yang serupa.
Ada juga hibrida dari kedua model, yang disebut pembelajaran semi-
supervisi, yang menggabungkan data berlabel dan data tak berlabel.
Tujuannya adalah untuk memaksa model pembelajaran mesin untuk
mengatur data serta membuat kesimpulan.
140
• Jaringan saraf konvolusional (Convolutional Neural
Network,CNN): Model pembelajaran mendalam untuk data
gambar yang tidak terstruktur
• Jaringan saraf berulang (Recurrent Neural Network, RNN):
Model pembelajaran mendalam untuk analisis deret waktu
Beberapa model tidak berlaku lagi di ruang kecerdasan buatan,
setidaknya untuk kasus penggunaan IoT yang kita pertimbangkan. Jadi, kita
tidak akan fokus pada model berbasis logika, algoritma genetika, atau logika
fuzzy.Kita pertama-tama akan berbicara melalui beberapa nomenklatur awal
seputar pengklasifikasi dan regresi.
5.2.3. Klasifikasi
141
Gambar 54Klasifikasi kurang optimal.
142
Gambar 55. Pengklasifikasi linier.
Gambar 56. Di sini, kurva polinomial urutan ke-n mencoba membangun model himpunan titik data
yang jauh lebih tepat. Model yang sangat presisi cenderung cocok dengan set pelatihan yang diketahui,
tetapi gagal saat disajikan dengan data dunia nyata.
5.2.4. Regresi
143
Klasifikasi berkaitan dengan memprediksi nilai diskrit (lingkaran atau
berlian), sedangkan model regresi digunakan untuk memprediksi nilai
kontinu. Misalnya, analisis regresi akan digunakan untuk memprediksi harga
jual rata-rata rumah Anda berdasarkan harga jual semua rumah di lingkungan
Anda dan lingkungan sekitarnya.
Beberapa teknik ada untuk membentuk analisis regresi: least squared
method, linear regression, dan regresi logistik.
Least squared method adalah metode yang paling sering digunakan
untuk regresi standar dan penyesuaian data. Sederhananya, metode ini
meminimalkan jumlah kuadrat dari semua kesalahan dalam satu set data.
Misalnya, dalam plot x, y pada dua dimensi, penyesuaian kurva dari
serangkaian titik mencoba meminimalkan kesalahan semua titik pada grafik
seperti pada Gambar 57.
Metode kuadrat terkecil tunduk pada data pencilan yang mungkin
membuat hasil tidak tepat. Disarankan untuk menghapus data outlier. Dalam
kasus penggunaan edge dan IoT, ini dapat dan kemungkinan besar harus
dilakukan di dekat sensor untuk menghindari pemindahan data yang salah
sejak awal.
Gambar 57. Metode regresi linier. Di sini kita mencoba untuk mengurangi kesalahan dalam persamaan
pencocokan kurva dengan mengkuadratkan dan menjumlahkan setiap nilai kesalahan.
144
Garis lurus yang paling pas disebut garis regresi. Untuk menghitung garis
regresi dapat digunakan persamaan kemiringan sederhana: y = mx + b.
Namun, kita dapat menggunakan pendekatan statistik dimana Mx
adalah nilai rata-rata variabel x, My adalah nilai rerata (atau mean) dari
variabel y, Sx adalah simpangan baku dari x, Sy adalahsimpangan baku y, dan
r adalah korelasi antara x dan y. Kemiringan tersebut kemudian menjadi:
145
suhu luar 24 derajat Celcius, hasilnyaakan menjadi 99,5%. Memasukkan nilai
ke dalam persamaan menjadi:
146
Gambar 58. Model hutan acak. Di sini, dua hutan dibangun untuk memilih himpunan acak, tetapi tidak
seluruh himpunan variabel.
147
Gambar 59. Keputusan mayoritas untuk hutan acak. Di sini, beberapa pohon berdasarkan kumpulan
variabel acak sampai pada 9 sebagai keputusan. Sampai pada jawaban serupa berdasarkan masukan
yang berbeda umumnya memperkuat model.
148
Dalam hal ini, kita berurusan dengan probabilitas tunggal dan
komplemennya (lulus/gagal). Persamaannya dapat ditulis ulang sebagai:
Mengganti nilai:
149
Perhatikan grafik mengalir satu arah, dan tidak ada loopback ke status
sebelumnya; ini adalah persyaratan jaringan Bayesian:
150
dengan data streaming, yang merupakan kasus penggunaan tipikal di IoT.
Jaringan Bayesian telah digunakan untuk menemukan penyimpangan dalam
sinyal dan rangkaian berkorelasi waktu dari sensor dan juga untuk
menemukan dan memfilter paket berbahaya dalam jaringan.
CNN adalah bentuk jaringan saraf tiruan dalam machine learning atau
pembelajaran mesin. Kita pertama-tama akan memeriksa CNN dan kemudian
melanjutkan ke RNN. CNN telah terbukti sangat andal dan akurat pada
klasifikasi gambar, dan digunakan dalam penerapan IoT untuk pengenalan
visual, terutama dalam sistem keamanan. Ini adalah titik awal yang baik
untuk memahami proses dan matematika di balik jaringan saraf tiruan apa
pun. Setiap data yang dapat direpresentasikan sebagai bitmap tetap
(misalnya, gambar 1024x768 piksel dalam tiga bidang). CNN mencoba
mengklasifikasikan gambar ke label (misalnya, kucing, anjing, ikan, burung)
berdasarkan serangkaian fitur tambahan yang dapat diuraikan. Fitur primitif
yang menyusun konten gambar dibangun dari kumpulan kecil garis
horizontal, garis vertikal, kurva, bayangan, arah gradien, dan sebagainya.
Lapisan dan filter pertama
Gambar 61. Lapisan pertama CNN. Di sini, primitif besar digunakan untuk masukkan pencocokan
pola.
151
Max pooling dan subsampling
Gambar 62. Max pooling. Mencoba menemukan nilai maksimum di jendela geser melintasi gambar.
152
seperti splines dan kurva. Di sini, kita akan menjelaskan peran neuron dan
perhitungan yang diperlukan untuk memaksa keluaran dari neuron.
Peran neuron adalah untuk memasukkan jumlah dari semua bobot
yang masuk terhadap nilai piksel. Pada grafik berikut, kita melihat neuron
menerima masukan dari lapisan sebelumnya dalam bentuk bobot dan nilai
bitmap. Peran neuron adalah menjumlahkan bobot dan nilai dan memaksanya
melalui fungsi aktivasi sebagai masukan ke lapisan berikutnya:
Gambar 63. Elemen dasar CNN. Di sini, neuron adalah unit dasar komputasi dengan bobot dan nilai
bitmap lain yang diambil sebagai masukan. Neuron menyala (atau tidak) berdasarkan fungsi aktivasi.
153
Gambar 64. Hubungan matriks CNN. Di sini, bobot dan bitmap adalah matriks yang dikalikan dan
ditambahkan ke bias.
Tanpa lapisan sigmoid (atau jenis fungsi aktivasi apa pun), sistem akan
menjadi fungsi transformasi linier dan memiliki akurasi yang jauh lebih
rendah untuk pengenalan gambar atau pola.
154
Contoh CNN
Gambar 65. CNN empat lapis. Di sini, gambar dibuat berbelit-belit untuk mengekstrak fitur-fitur besar
berdasarkan primitif dan kemudian menggunakan kumpulan maksimum untuk memperkecil gambar
dan memberinya makan sebagai masukan ke filter fitur. Lapisan yang sepenuhnya terhubung
mengakhiri jalur CNN dan menghasilkan tebakan terbaik.
155
Gambar 66. Contoh CNN di TensorFlow Playground. Atas kebaikan Daniel Smilkov dan TensorFlow
Playground di bawah Lisensi Apache 2.0.
156
efek berbagai model, pengenal fitur, dan ukuran batch peran serta masa
dalam melatih model. Gambar 67 berikut adalah mark-up di TensorFlow
Playground yang menjelaskan berbagai terminologi dan parameter yang
menyusun model CNN.
Gambar 67. Parameter yang berbeda dari model pembelajaran dalam CNN. Secara khusus perhatikan
efek ukuran tumpukan, masa, dan kecepatan pembelajaran.
Kita telah melihat proses propagasi umpan maju saat CNN dijalankan.
Melatih CNN bergantung pada proses propagasi mundur kesalahan dan
gradien, mendapatkan hasil baru, dan mengoreksi kesalahan berulang kali.
Jaringan yang sama, termasuk semua lapisan penggabungan, fungsi aktivasi,
dan matriks, digunakan saat propagasi mundur mengalir melalui jaringan
dalam upaya untuk mengoptimalkan atau memperbaiki pembobotan:
157
Gambar 68. Propagasi maju CNN selama pelatihan dan inferensi.
158
mengklasifikasikan semua merek sepatu, Anda memerlukan lebih dari satu
gambar merek sepatu tertentu. Anda ingin set tersebut menyertakan berbagai
sepatu, warna berbeda, merek berbeda, dan gambar berbeda menggunakan
berbagai pencahayaan dan sudut.
Kedua, jaringan saraf terdiri dari nilai awal yang identik atau nilai
acak untuk setiap bobot pada setiap neuron yang perlu dilatih. Umpan maju
pertama menghasilkan kesalahan besar yang menyebabkan fungsi kerugian:
Gambar 70. Minimum global. Ilustrasi ini menunjukkan dasar dari suatu fungsi pembelajaran.
Tujuannya adalah menemukan nilai minimal melalui penurunan gradien. Akurasi model pembelajaran
sebanding dengan jumlah langkah (waktu) yang diambil untuk melakukan konvergensi seminimal
mungkin.
159
Menemukan minimum global dari fungsi kesalahan tidak dijamin.
Artinya, minimum lokal dapat ditemukan dan diselesaikan sebagai minimum
global palsu. Algoritma sering kali mengalami kesulitan untuk keluar dari
minimum lokal setelah ditemukan. Pada grafik berikutnya, Anda melihat
minimum global yang benar dan bagaimana minimum lokal dapat
diselesaikan:
Gambar 71. Kesalahan dalam pelatihan. Kita melihat minimum dan maksimum global yang
sebenarnya. Bergantung pada faktor-faktor seperti ukuran langkah pelatihan atau bahkan titik awal
penurunan, CNN dapat dilatih seminimal mungkin.
160
Untuk mengatasi masalah, teknik seperti memori jangka pendek atau
long short-term memory (dibahas di bagian Recurrent Neural Network) dapat
membantu; perangkat keras yang cepat dan menyempurnakan fitur serta
parameter pelatihan yang tepat dapat berguna.
Kita dapat melihat bahwa masih ada beberapa tingkat kesalahan yang
tidak dapat diselesaikan oleh pelatihan:
Gambar 72. Contoh pelatihan TensorFlow. Citra pertama merupakan hasil dari 100 epoch dengan
ukuran batch 10. Citra kedua merupakan hasil setelah 400 epoch. Hasil akhirnya adalah setelah 1316
epoch dan 10 menit pelatihan pada prosesor 3 GHz i7. Perhatikan bahwa hasil akhir menunjukkan
"bola" yang salah diklasifikasikan di kiri bawah dan kanan atas area spiral. Atas kebaikan Daniel
Smilkov dan TensorFlow Playground di bawah Lisensi Apache 2.0.
161
Epoch: Ini mengacu pada jumlah iterasi yang dijalankan pelatihan
melalui seluruh kumpulan data pelatihan. Ini biasanya sangat tinggi untuk
model yang terlatih dengan baik.
Learning rate: Ini adalah parameter yang mengontrol gradien. Itu
bisa disesuaikan, tapi risikonya adalah masalah penurunan gradien.
Misalnya, Anda memiliki 200 gambar sepatu berbeda yang Anda
gunakan untuk melatih model pembelajaran mendalam untuk mendeteksi
merek sepatu. Anda mulai dengan melatih menggunakan 1000 iterasi epoch
untuk mengelola jadwal produk dan mempertahankan tanggal pengiriman.
Jika Anda menetapkan ukuran tumpukan 5, maka Anda akan mengulangi
lima gambar sebelum mengoreksi model.
Dari 5 gambar tersebut menghasilkan 40 set pelatihan dari 200
gambar. Ini menyiratkan bahwa ada 40 kumpulan gambar untuk memproses
seluruh set pelatihan. Setiap kali Anda melalui set pelatihan, Anda
menyelesaikan satu epoch.Oleh karena itu, ada 40 batch dikali 1000 epoch
sama dengan total 40.000 sesi pelatihan.
Sebagai informasi bahwa pelatihan dapat memberikan hasil yang
tidak terduga. Dibutuhkan pelatihan untuk memahami bagaimana berbagai
parameter memengaruhi hasil. Ini juga merupakan keseimbangan antara
kecepatan pembelajaran dan jumlah periode untuk mencapai model terbaik
(misalnya kerugian terkecil pada set pelatihan). Mengurangi kecepatan
pembelajaran atau menambah jumlah periode tidak selalu berarti Anda akan
mendapatkan model terbaik. Gambar 73 menggambarkan hal ini.
Gambar 73. Contoh kecepatan pembelajaran dan epoch sebagai fungsi akurasi (kerugian) dalam
pelatihan deep learning. Pendekatan seimbang untuk kecepatan pelatihan dan pembelajaran biasanya
paling baik untuk model CNN.
162
Kecepatan pemelajaran yang sangat tinggi sering kali menghasilkan
model yang paling buruk.
Kecepatan pembelajaran yang baik (seimbang) mungkin tidak
memberikan hasil terbaik dibandingkan dengan kecepatan pembelajaran
tinggi dalam waktu yang singkat. Namun, seiring berjalannya waktu
umumnya akan berlatih dengan hasil terbaik.
163
dan memprediksi apa nilai berikutnya dalam suatu urutan jika nilainya berada
di luar kisaran yang diprediksi, yang dapat menunjukkan kegagalan atau
peristiwa penting:
Gambar 74. Perbedaan utama antara RNN dan CNN adalah referensi ke waktu atau urutan.
Jika Anda memeriksa neuron dalam RNN, itu akan terlihat seperti
berputar kembali dengan sendirinya. Pada dasarnya, RNN adalah kumpulan
status kembali ke masa lalu. Ini jelas jika Anda berpikir untuk membuka
gulungan RNN di setiap neuron:
Gambar 75. Neuron RNN. Ini menggambarkan masukkan dari langkah sebelumnya xn-1 yang memberi
makan langkah berikutnya xn sebagai dasar dari algoritma RNN.
Tantangan dengan sistem RNN adalah sistem ini lebih sulit untuk
dilatih melalui CNN atau model lain. Ingat, sistem CNN menggunakan
propagasi mundur untuk melatih dan memperkuat model. Sistem RNN tidak
memiliki gagasan propagasi mundur. Setiap kali kita mengirim masukan ke
RNN, itu membawa stempel waktu yang unik. Ini mengarah pada masalah
gradien menghilang yang dibahas sebelumnya, yang mengurangi kecepatan
164
pembelajaran jaringan menjadi tidak berguna. CNN juga terkena gradien
menghilang, tetapi perbedaan dengan RNN adalah kedalaman RNN dapat
kembali ke banyak iterasi, sedangkan CNN secara tradisional hanya memiliki
beberapa lapisan tersembunyi. Misalnya, RNN yang menyelesaikan struktur
kalimat seperti “A quick brown fox jumped over the lazy dog” akan
memperpanjang sembilan level. Masalah gradien menghilang dapat dianggap
secara intuitif: jika bobot dalam jaringan kecil, maka gradien akan menyusut
secara eksponensial sehingga menyebabkan gradien menghilang. Jika
komponen bobot besar, maka gradien akan bertambah secara eksponensial
dan kemungkinan meledak, menyebabkan NaN (error not a number).
Meledak menyebabkan kerusakan yang jelas, tetapi gradien biasanya
terpotong atau dibatasi sebelum itu terjadi. Gradien yang menghilang lebih
sulit untuk ditangani oleh komputer.
Salah satu metode untuk mengatasi efek ini adalah dengan
menggunakan fungsi aktivasi ReLU yang disebutkan di bagian CNN. Fungsi
aktivasi ini memberikan hasil 0 atau 1, jadi tidak rentan terhadap hilangnya
gradien. Pilihan lain adalah konsep long short-term memory (LSTM), yang
dikemukakan oleh peneliti Sepp Hochreiter dan Juergen Schmidhuber. (Long
Short-Term Memory, Neural Computation, 9 (8): 1735-1780, 1997.) LSTM
memecahkan masalah gradien yang hilang dan mengizinkan RNN untuk
dilatih. Di sini, neuron RNN terdiri dari tiga atau empat gerbang. Gerbang ini
memungkinkan neuron untuk menyimpan informasi negara dan dikendalikan
oleh fungsi logistik dengan nilai antara 0 dan 1:
• Keep gate K: Mengontrol berapa lama sebuah nilai akan tetap
berada di memori
• Write gateW: Mengontrol seberapa besar nilai baru akan
memengaruhi memori
• Read gate R: Mengontrol seberapa besar nilai dalam memori
digunakan untuk membuat fungsi aktivasi keluaran
Anda dapat melihat bahwa gerbang ini agak analog. Gerbang
bervariasi seberapa banyak informasi akan disimpan. Sel LSTM akan
menjebak kesalahan dalam memori sel. Ini disebut carousel error dan
memungkinkan sel LSTM untuk melakukan backpropagate error dalam
jangka waktu yang lama. Sel LSTM menyerupai struktur logis berikut di
mana neuron pada dasarnya sama, dalam hal penampilan luar, sebagai CNN,
tetapi secara internal mempertahankan status dan memori. Sel LSTM dari
RNN diilustrasikan sebagai berikut:
165
Gambar 76. Sel LSTM. Berikut adalah algoritma dasar RNN yang menggunakan memori internal
untuk memproses urutan masukkan yang berubah-ubah.
166
Gambar 77. Lapisan tersembunyi diumpankan dari langkah sebelumnya sebagai masukan tambahan ke
langkah berikutnya.
167
Kita juga melihat dua penyimpangan diperkenalkan (anomali). Fast
Fourier Transform (FFT) biasanya digunakan untuk menemukan
penyimpangan dalam sinyal berdasarkan harmonis. Di sini, cacatnya adalah
lonjakan frekuensi tinggi yang mirip dengan delta Dirac atau fungsi impuls.
Gambar 78. Kasus penggunaan RNN. Di sini, bentuk gelombang dengan penyimpangan dari analisis
audio dapat digunakan sebagai masukkan ke RNN.
168
Gambar 79. Lonjakan frekuensi tinggi melalui FFT.
169
adalah faktor lain. Sebagian besar perangkat komputasi tepi yang ada saat ini
tidak memiliki akselerator perangkat keras seperti General-Purpose
Computation on Graphics Hardware (GPGPU) dan Field-Programmable
Gate Arrays (FPGAs) yang mereka miliki untuk membantu matematika
matriks berat dan floating point di sekitar neural. jaringan.
Data dapat dikirim ke cloud, tetapi itu mungkin memiliki efek latensi
yang signifikan serta biaya bandwidth. Grup OpenFog menyediakan
kerangka kerja di mana node kabut tepi dapat disediakan dengan sumber
daya komputasi tambahan dan ditarik sesuai permintaan untuk memberikan
bantuan dalam pengangkatan berat algoritma ini.
Pelatihan, untuk saat ini, harus menjadi ranah cloud, tempat sumber
daya komputasi tersedia dan set pengujian dapat dibuat. Perangkat edge harus
melapor ke induk cloud saat model pelatihan gagal, atau jika data baru
muncul yang memerlukan upaya pelatihan ulang. Cloud memungkinkan
kereta sekali menerapkan banyak konsep, yang merupakan kekuatan.
Alternatifnya, adalah bijaksana untuk mempertimbangkan pelatihan pada
basis regional dengan bias. Konsepnya di sini adalah bahwa titik kabut di
wilayah tertentu mungkin lebih sensitif terhadap pola tertentu yang berbeda
secara lingkungan. Misalnya, pemantauan suhu dan kelembaban pada
peralatan di lapangan di Kutub Utara akan berbeda secara signifikan di
wilayah tropis.
Tabel berikut mengilustrasikan pemrosesan CPU yang diperlukan
untuk pelatihan. Umumnya, dibutuhkan ribuan hingga jutaan gambar agar
berhasil melatih model. Prosesor dan GPU yang ditampilkan hadir dengan
biaya besar dan permintaan daya yang tidak selalu masuk akal untuk
dijalankan di edge.
Kecepatan pelatihan dengan TensorFlow
Processor
(gambar/detik)
AMD Opteron 6168 (CPU) 440
Intel i7 7500U (CPU) 415
Nvidia GeForce 940MX (GPU) 1190
Nvidia GeForce 1070 6500
Nvidia RTX2080 17000
170
Beberapa jaringan CNN seperti AlexNet memiliki 61 juta parameter,
mengonsumsi 249 MB memori, dan melakukan operasi floating point 1,5
miliar untuk mengklasifikasikan satu gambar.
Pengurangan presisi, pemangkasan, dan teknik lain untuk
menjalankan heuristik yang dijalankan pertama kali pada data gambar lebih
cocok untuk perangkat edge. Selain itu, menyiapkan data untuk analitik hulu
juga dapat membantu. Contohnya termasuk:
• Mengirim upstream: Hanya data yang memenuhi kondisi tertentu
(waktu, peristiwa yang diminati)
• Data scrubbing: Mengurangi, memotong, dan memotong
kumpulan data menjadi hanya konten yang relevan
• Segmen: Paksa data menjadi skala abu-abu untuk mengurangi lalu
lintas dan mempersiapkannya untuk CNN
171
• Awasi overfitting. Overfitting akan menyebabkan model lapangan
tidak akurat. Teknik seperti regularisasi dan bahkan memasukkan
noise ke dalam sistem akan memperkuat mode tersebut.
• Jangan berlatih di pinggir data.
• Penurunan gradien akan menyebabkan kesalahan. RNN secara
alami rentan.
Model di lapangan:
• Perbarui model dengan kumpulan data baru saat tersedia.
Pertahankan set pelatihan saat ini.
• Model yang berjalan di edge dapat diperkuat dengan model yang
lebih besar dan lebih komprehensif di cloud.
• Eksekusi jaringan neural dapat dioptimalkan di cloud dan edge
dengan kerugian minimum dengan mempertimbangkan teknik
seperti pemangkasan node dan pengurangan presisi.
DeteksiAnomali
Sistemdenganribuantitikpilihan dan ratusan
Random input
Ekstraksifitur
forests (model Regresi dan klasifikasi Rendah
Analisiswaktu dan urutan
statistik) Menanganijenis data campuran
Mengabaikannilai yang hilang
Timbangan linear dengan input
172
Prediksiperistiwaberdasarkanurutan
Pola data streaming
Data seriberkorelasiwaktu
RNN
Mempertahankanpengetahuantentangkeadaan Sangattingg
(jaringansaraf Image and video analysis
masa laluuntukmemprediksikeadaanbaru Tinggi
temporal dan Model yang menggunakanribuanfitur.
(sinyallistrik, audio, pengenalansuara) untukeksek
berbasisurutan)
Data tidakterstruktur
Variabel input
mungkinataumungkintidaktergantung
Prediksiobjekberdasarkannilaisekitarnya
Sangattingg
Pola dan fitur
(presisi floa
Identifikasi
CNN (deep Prediksiberbasiswaktu dan berurutan pelatihanbe
Pengenalangambar 2D
learning) Model yang menggunakanribuanfitur. tuntutanme
Data tidakterstruktur
Tinggi
Variabel input
untukeksek
mungkinataumungkintidaktergantung
5.4. Ringkasan
Bab ini adalah pengantar singkat tentang analitik data untuk IoT di
cloud dan di fog. Analisis data adalah tempat nilai diekstraksi dari lautan data
yang dihasilkan oleh jutaan atau milyaran sensor. Analitik adalah dunia
ilmuwan data dan terdiri dari upaya untuk menemukan pola tersembunyi dan
mengembangkan prediksi dari data yang sangat banyak. Agar berharga,
semua analisis ini harus dilakukan pada atau mendekati waktu nyata untuk
membuat keputusan penting dalam hidup. Anda perlu memahami masalah
yang sedang dipecahkan dan data yang diperlukan untuk mengungkap
solusinya. Hanya dengan demikian pipeline analisis data dapat dibangun
173
dengan baik. Bab ini memaparkan beberapa model analisis data serta
pengantar empat domain pembelajaran mesin yang relevan.
Alat analitik ini adalah jantung nilai dalam IoT untuk mendapatkan
makna dari nuansa data dalam jumlah besar secara waktu nyata. Model
pembelajaran mesin dapat memprediksi peristiwa masa depan berdasarkan
pola saat ini dan sejarah. Kita melihat bagaimana kasus RNN dan CNN
memenuhi konteks ini melalui pelatihan yang tepat. Sebagai seorang arsitek,
pipeline, penyimpanan, model, dan pelatihan semuanya perlu
dipertimbangkan.
Pada bab selanjutnya, kita akan membahas tentang keamanan IoT dari
sudut pandang holistik, dari sensor hingga cloud. Kita akan memeriksa
serangan dunia nyata spesifik terhadap IoT dalam beberapa tahun terakhir,
serta metode untuk melawan serangan semacam itu di masa depan.
174
Daftar Pustaka
Buku dan Artikel Ilmiah
Abdelaziz, J., Adda, M. and Mcheick, H. (2016) ‘Toward Service
Aggregation for Edge Computing’, Procedia Computer Science, 94, pp.
424–428. doi: https://doi.org/10.1016/j.procs.2016.08.065.
Alam, M. G. R. et al. (2019) ‘Edge-of-things computing framework for cost-
effective provisioning of healthcare data’, Journal of Parallel and
Distributed Computing, 123, pp. 54–60. doi:
https://doi.org/10.1016/j.jpdc.2018.08.011.
Alamgir Hossain, S. K., Anisur Rahman, M. and Hossain, M. A. (2018)
‘Edge computing framework for enabling situation awareness in IoT
based smart city’, Journal of Parallel and Distributed Computing, 122,
pp. 226–237. doi: https://doi.org/10.1016/j.jpdc.2018.08.009.
Bonnah, E. and Shiguang, J. (2020) ‘DecChain: A decentralized security
approach in Edge Computing based on Blockchain’, Future Generation
Computer Systems, 113, pp. 363–379. doi:
https://doi.org/10.1016/j.future.2020.07.009.
Carvalho, G. et al. (2020) ‘Computation offloading in Edge Computing
environments using Artificial Intelligence techniques’, Engineering
Applications of Artificial Intelligence, 95, p. 103840. doi:
https://doi.org/10.1016/j.engappai.2020.103840.
Chen, Y. et al. (2020) ‘Channel-reserved medium access control for edge
computing based IoT’, Journal of Network and Computer Applications,
150, p. 102500. doi: https://doi.org/10.1016/j.jnca.2019.102500.
Cicconetti, C., Conti, M. and Passarella, A. (2020) ‘Architecture and
performance evaluation of distributed computation offloading in edge
computing’, Simulation Modelling Practice and Theory, 101, p.
102007. doi: https://doi.org/10.1016/j.simpat.2019.102007.
D’Agostino, D. et al. (2019) ‘Combining Edge and Cloud computing for low-
power, cost-effective metagenomics analysis’, Future Generation
Computer Systems, 90, pp. 79–85. doi:
https://doi.org/10.1016/j.future.2018.07.036.
224
Das, H., Dey, N. and Balas, V. E. (2019) Real-Time Data Analytics for Large
Scale Sensor Data. Elsevier Science (ISSN). Available at:
https://books.google.co.id/books?id=VlisDwAAQBAJ.
Elazhary, H. (2019) ‘Internet of Things (IoT), mobile cloud, cloudlet, mobile
IoT, IoT cloud, fog, mobile edge, and edge emerging computing
paradigms: Disambiguation and research directions’, Journal of
Network and Computer Applications, 128, pp. 105–140. doi:
https://doi.org/10.1016/j.jnca.2018.10.021.
Feng, H. et al. (2020) ‘Energy-efficient user selection and resource allocation
in mobile edge computing’, Ad Hoc Networks, 107, p. 102202. doi:
https://doi.org/10.1016/j.adhoc.2020.102202.
Hossain, M. S., Muhammad, G. and Amin, S. U. (2018) ‘Improving
consumer satisfaction in smart cities using edge computing and
caching: A case study of date fruits classification’, Future Generation
Computer Systems, 88, pp. 333–341. doi:
https://doi.org/10.1016/j.future.2018.05.050.
Hsieh, H.-C., Chen, J.-L. and Benslimane, A. (2018) ‘5G Virtualized Multi-
access Edge Computing Platform for IoT Applications’, Journal of
Network and Computer Applications, 115, pp. 94–102. doi:
https://doi.org/10.1016/j.jnca.2018.05.001.
Hu, P. et al. (2017) ‘Survey on fog computing: architecture, key technologies,
applications and open issues’, Journal of Network and Computer
Applications, 98, pp. 27–42. doi:
https://doi.org/10.1016/j.jnca.2017.09.002.
Huang, D. and Wu, H. (2017) Mobile Cloud Computing: Foundations and
Service Models. Elsevier Science. Available at:
https://books.google.co.id/books?id=dupGDgAAQBAJ.
Jararweh, Y. (2020) ‘Enabling efficient and secure energy cloud using edge
computing and 5G’, Journal of Parallel and Distributed Computing,
145, pp. 42–49. doi: https://doi.org/10.1016/j.jpdc.2020.06.014.
Jiang, C. et al. (2020) ‘Energy aware edge computing: A survey’, Computer
Communications, 151, pp. 556–580. doi:
https://doi.org/10.1016/j.comcom.2020.01.004.
Kai, K., Cong, W. and Tao, L. (2016) ‘Fog computing for vehicular Ad-hoc
networks: paradigms, scenarios, and issues’, The Journal of China
225
Universities of Posts and Telecommunications, 23(2), pp. 56–96. doi:
https://doi.org/10.1016/S1005-8885(16)60021-3.
Kozik, R. et al. (2018) ‘A scalable distributed machine learning approach for
attack detection in edge computing environments’, Journal of Parallel
and Distributed Computing, 119, pp. 18–26. doi:
https://doi.org/10.1016/j.jpdc.2018.03.006.
Lea, P. (2020) IoT and Edge Computing for Architects: Implementing edge
and IoT systems from sensors to clouds with communication systems,
analytics, and security, 2nd Edition. Packt Publishing. Available at:
https://books.google.co.id/books?id=LNDVDwAAQBAJ.
Losavio, M. (2020) ‘Fog Computing, Edge Computing and a return to
privacy and personal autonomy’, Procedia Computer Science, 171, pp.
1750–1759. doi: https://doi.org/10.1016/j.procs.2020.04.188.
Malandrino, F., Chiasserini, C.-F. and Kirkpatrick, S. (2017) ‘The impact of
vehicular traffic demand on 5G caching architectures: A data-driven
study’, Vehicular Communications, 8, pp. 13–20. doi:
https://doi.org/10.1016/j.vehcom.2016.11.007.
Ning, H. et al. (2020) ‘Heterogeneous edge computing open platforms and
tools for internet of things’, Future Generation Computer Systems, 106,
pp. 67–76. doi: https://doi.org/10.1016/j.future.2019.12.036.
Pavlou, G. and Psaras, I. (2018) ‘The troubled journey of QoS: From ATM to
content networking, edge-computing and distributed internet
governance’, Computer Communications, 131, pp. 8–12. doi:
https://doi.org/10.1016/j.comcom.2018.07.006.
Quwaider, M., Al-Alyyoub, M. and Jararweh, Y. (2016) ‘Cloud Support Data
Management Infrastructure for Upcoming Smart Cities’, Procedia
Computer Science, 83, pp. 1232–1237. doi:
https://doi.org/10.1016/j.procs.2016.04.257.
Roman, R., Lopez, J. and Mambo, M. (2018) ‘Mobile edge computing, Fog
et al.: A survey and analysis of security threats and challenges’, Future
Generation Computer Systems, 78, pp. 680–698. doi:
https://doi.org/10.1016/j.future.2016.11.009.
Sahmim, S., Gharsellaoui, H. and Bouamama, S. (2019) ‘Edge Computing:
Smart Identity Wallet Based Architecture and User Centric’, Procedia
226
Computer Science, 159, pp. 1246–1257. doi:
https://doi.org/10.1016/j.procs.2019.09.294.
Shen, H. et al. (2019) ‘P2TA: Privacy-preserving task allocation for edge
computing enhanced mobile crowdsensing’, Journal of Systems
Architecture, 97, pp. 130–141. doi:
https://doi.org/10.1016/j.sysarc.2019.01.005.
Tiwary, M. et al. (2018) ‘Response time optimization for cloudlets in Mobile
Edge Computing’, Journal of Parallel and Distributed Computing, 119,
pp. 81–91. doi: https://doi.org/10.1016/j.jpdc.2018.04.004.
Tsiatsis, V. et al. (2018) Internet of Things: Technologies and Applications
for a New Age of Intelligence. Elsevier Science. Available at:
https://books.google.co.id/books?id=Hap6DwAAQBAJ.
Zeng, P. et al. (2020) ‘MMDA: Multidimensional and multidirectional data
aggregation for edge computing-enhanced IoT’, Journal of Systems
Architecture, 106, p. 101713. doi:
https://doi.org/10.1016/j.sysarc.2020.101713.
Zhang, D. et al. (2020) ‘New algorithm of multi-strategy channel allocation
for edge computing’, AEU - International Journal of Electronics and
Communications, 126, p. 153372. doi:
https://doi.org/10.1016/j.aeue.2020.153372.
Zietsch, J. et al. (2019) ‘Identifying the potential of edge computing in
factories through mixed reality’, Procedia CIRP, 81, pp. 1095–1100.
doi: https://doi.org/10.1016/j.procir.2019.03.259.
227
Biodata