Anda di halaman 1dari 125

DAFTAR ISI

KATA PENGANTAR............................. ii
DAFTAR ISI.................................. iii
1. 1 Internet of Things dan Edge Computing: definisi dan kasus
penggunaan ................................... 1
1.1. Sejarah IoT ................................ 1
1.2. Potensi IoT ................................ 3
1.3. Definisi Internet of Things ...................... 6
1.3.1. Industri dan manufaktur .................... 9
1.3.2. Konsumen ............................ 11
1.3.3. Ritel, keuangan, dan pemasaran .............. 12
1.3.4. Kesehatan ............................ 13
1.3.5. Transportasi dan Logistik .................. 14
1.3.6. Pertanian dan lingkungan .................. 15
1.3.7. Energi ............................... 16
1.3.8. Kota Pintar ............................ 17
1.3.9. Militer dan pemerintahan .................. 18
1.4. Contoh kasus penggunaan dan penerapan ........... 19
1.4.1. Studi kasus - Perawatan paliatif telemedis........ 20
1.4.2. Penggunaan kasus retrospektif ............... 32
1.5. Ringkasan ................................ 33
2. 2 Arsitektur Internet of Things dan Modul Core IoT ....... 34
2.1. Ekosistem yang terhubung ..................... 35
2.1.1. IoT versus mesin-ke-mesin versus SCADA....... 38
2.1.2. Nilai jaringan dan hukum Metcalfe dan Beckstrom.. 39
2.1.3. IoT dan arsitektur edge .................... 41

iii
2.1.4. Peran seorang arsitek ..................... 43
2.2. Bagian 1-Sensing dan daya ..................... 45
2.3. Bagian 2-Komunikasi data ..................... 45
2.4. Bagian 3-Komputasi tepi ...................... 47
2.5. Bagian 4-Komputasi, analitik, dan pembelajaran mesin .. 48
2.6. Bagian 5 - Ancaman dan keamanan di IoT........... 49
2.7. Ringkasan ................................ 50
3. 3 Sensor, Endpoints, dan Sistem Daya ................ 51
3.1. Perangkat penginderaan ....................... 52
3.1.1. Termokopel dan penginderaan suhu ........... 52
3.1.2. Sensor efek hall dan sensor arus .............. 56
3.1.3. Sensor fotolistrik ........................ 57
3.1.4. Sensor PIR ............................ 58
3.1.5. LiDAR dan sistem penginderaan aktif .......... 60
3.1.6. Sensor MEMS .......................... 62
3.2. Endpoints IoT berkinerja tinggi .................. 67
3.2.1. Sistem visi ............................ 67
3.2.2. Fusi sensor ............................ 71
3.2.3. Perangkat keluaran ....................... 72
3.3. Contoh fungsional (menggabungkan semuanya) ....... 72
3.3.1. Contoh fungsional - TI SensorTag CC2650 ....... 73
3.3.2. Sensor ke pengontrol ..................... 75
3.4. Sumber energi dan manajemen daya ............... 76
3.4.1. Manajemen daya ........................ 76
3.4.2. Pemanenan energi ....................... 78
3.4.3. Penyimpanan energi ...................... 85
3.5. Ringkasan ................................ 91
4. 4 Teori Komunikasi dan Informasi ................... 93

iv
4.1. Teori komunikasi ........................... 94
4.1.1. Energi RF dan jangkauan teoritis ............. 95
4.1.2. Gangguan RF .......................... 99
4.2. Teori informasi ........................... 101
4.2.1. Batas bitrate dan teorema Shannon-Hartley ...... 101
4.2.2. Tingkat kesalahan bit .................... 106
4.2.3. Komunikasi pita sempit versus pita lebar ....... 108
4.3. Spektrum radio ........................... 112
4.3.1. Struktur pengaturan ..................... 112
4.4. Ringkasan ............................... 116
5. 5 AnalisisData dan Machine Learning di Cloud dan Edge... 117
5.1. Analisis data dasar di IoT ..................... 118
5.1.1. Pipeline cloud level atas .................. 121
5.1.2. Rules engines ......................... 124
5.1.3. Penyerapan - streaming, pemrosesan, dan data lake 127
5.1.4. Complex event processing ................. 130
5.1.5. Arsitektur Lambda ...................... 131
5.1.6. Kasus penggunaan sektor ................. 132
5.2. Pembelajaran mesin di IoT .................... 134
5.2.1. Sejarah singkat pencapaian AI dan pembelajaran mesin
.................................. 135
5.2.2. Model machine learning .................. 139
5.2.3. Klasifikasi ........................... 141
5.2.4. Regresi ............................. 143
5.2.5. Random forests ........................ 146
5.2.6. Model Bayesian........................ 148
5.2.7. Convolutional Neural Network .............. 151
5.2.8. Recurrent Neural Network ................. 163

v
5.2.9. Pelatihan dan inferensi untuk IoT ............ 169
5.3. Analisis data IoT serta perbandingan dan penilaian
pembelajaran mesin ........................ 171
5.4. Ringkasan ............................... 173
6. 6 Keamanan IoT dan Edge ....................... 175
6.1. Cybersecurity vernacular ..................... 176
6.1.1. Istilah serangan dan ancaman ............... 176
6.1.2. Istilah pertahanan....................... 179
6.2. Anatomi serangan cyber IoT ................... 181
6.2.1. Mirai ............................... 182
6.2.2. Stuxnet ............................. 184
6.2.3. Reaksi berantai ........................ 186
6.3. Keamanan fisik dan perangkat keras .............. 188
6.3.1. RoT ............................... 188
6.3.2. Modul manajemen kunci dan platform tepercaya .. 190
6.3.3. Prosesor dan ruang memori ................ 191
6.3.4. Keamanan penyimpanan .................. 192
6.3.5. Keamanan fisik ........................ 192
6.4. Keamanan shell ........................... 194
6.5. Kriptografi .............................. 195
6.5.1. Kriptografi simetris ..................... 197
6.5.2. Kiptrografi asimetris .................... 200
6.5.3. Hash kriptografi (otentikasi dan signing) ....... 204
6.5.4. Infrastruktur kunci publik ................. 206
6.5.5. Tumpukan jaringan tentang Keamanan Lapisan
Transportasi.......................... 207
6.6. Software-defined Perimeter ................... 209
6.6.1. Arsitektur SDP ........................ 209
6.7. Blockchain dan cryptocurrency di IoT ............ 211

vi
6.7.1. Bitcoin (berbasis blockchain) ............... 212
6.7.2. IOTA dan model directed acyclical graph-based (DAG)
.................................. 218
6.8. Praktik terbaik keamanan IoT .................. 220
6.8.1. Keamanan holistik ...................... 220
6.8.2. Daftar periksa keamanan .................. 222
6.9. Ringkasan ............................... 223
Daftar Pustaka ................................. 224

vii
1. 1
Internet of Things dan Edge
Computing: definisi dan kasus
penggunaan

1.1. Sejarah IoT

Istilah "IoT" kemungkinan besar dapat dikaitkan dengan Kevin


Ashton pada tahun 1997 dan pekerjaannya di Procter and Gamble
menggunakan tag RFID untuk mengelola rantai pasokan. Pekerjaan
membawanya ke MIT pada tahun 1999 di mana dia dan sekelompok individu
yang berpikiran sama memulai konsorsium penelitian Auto-ID Center (untuk
informasi lebih lanjut Anda dapat kunjungi laman daring tersebut pada
alamathttp://www.smithsonianmag.com/innovation/kevin-ashton-describes-the-internet-of-things-
180953749/).

Sejak itu, IoT telah beralih dari tag RFID sederhana ke ekosistem dan
industri yang akan memiliki 1 triliun perangkat yang terhubung ke Internet
pada tahun 2030. Konsep hal-hal yang terhubung ke Internet hingga tahun
2012 terutama adalah smartphone, tablet, PC, dan laptop. Pada dasarnya, hal-
hal yang pertama kali berfungsi dalam segala hal sebagai komputer. Sejak
permulaan Internet yang sederhana, dimulai dengan ARPANET pada tahun
1969, sebagian besar teknologi yang mengelilingi IoT tidak ada. Hingga
tahun 2000, sebagian besar perangkat yang dikaitkan dengan Internet, seperti
yang dinyatakan, adalah komputer dengan berbagai ukuran. Garis waktu
berikut menunjukkan lambatnya kemajuan dalam menghubungkan sesuatu ke
Internet.

1
Tahun Perangkat Referensi
Mario W. Cardullomenerima paten untuk tag RFID
1973 US Patent US 3713148 A
pertama.
Mesin soda yang terhubungke internet dari https://www.cs.cmu.edu/~coke/
1982
Carnegie Mellon. history_long.txt
IEEE Consumer Electronics
Pemanggang roti yang terhubungke internet di
1989 Magazine (Volume: 6, Issue:
Interop '89.
1, Jan. 2017)

HP memperkenalkan HP LaserJet IIISi: printer http://hpmuseum.net/display_ite


1991
jaringanterhubung Ethernet pertama. m.php?hw=350

Teko kopi yang terhubungke internet di University


https://www.cl.cam.ac.uk/coffe
1993 of Cambridge (kamerapertama yang terhubungke
e/qsf/coffee.html
Internet).

https://en.wikipedia.org/wiki/O
1996 General Motors OnStar (diagnostikjarakjauh 2001).
nStar

https://www.bluetooth.com/abo
1998 Bluetooth Special Interest Group (SIG) dibentuk.
ut-us/our-history

https://www.telecompaper.com/
1999 Kulkas LG Internet Digital DIOS. news/lg-unveils-internetready-
refrigerator--221266

ContohpertamadarikonsepCooltowntentangkomputa
si yang menyebar di mana-mana: HP Labs,
https://www.youtube.com/watc
2000 sistemteknologikomputasi dan komunikasi yang,
h?v=U2AkkuIVV-I
digabungkan, menciptakanpengalaman yang
terhubungke web untuk orang, tempat, dan objek.

http://edition.cnn.com/2001/BU
Produk Bluetooth pertama yang diluncurkan:
2001 SINESS/asia/04/17/tokyo.kddib
Ponselberkemampuan Bluetooth KDDI. luetooth/index.html

LaporanPersatuan Telekomunikasi
http://www.itu.int/osg/spu/publi
InternasionalPerserikatanBangsa-
2005 cations/internetofthings/internet
Bangsamemprediksikanmunculnya IoT
ofThings_summary.pdf
untukpertamakalinya.

IPSO Alliance dibentukuntukmempromosikan IP


2008 https://www.ipso-alliance.org
pada objek, aliansipertama yang berfokus pada IoT.

2
Konsep Smart Lighting
https://www.bu.edu/smartlighti
2010 terbentuksetelahsuksesmengembangkan bola lampu
ng/berkass/2010/01/BobK.pdf
LED solid-state.

https://support.apple.com/en-
2014 Apple membuatprotokol iBeacon untuk beacon.
us/HT202880

Tentu, istilah IoT telah menghasilkan banyak minat dan hype.


Seseorang dapat dengan mudah melihatnya dari sudut pandang kata kunci.
Jumlah paten yang diterbitkan (https://www.uspto.gov) telah tumbuh secara
eksponensial sejak tahun 2010. Jumlah pencarian Google tentang IoT pada
lamanhttps://trends.google.com/trends/ dan publikasi makalah yang ditinjau sejawat
IEEE mencapai lutut kurva pada tahun 2013

Gambar 1. Analisis pencarian kata kunci untuk IoT, paten, dan publikasi teknis

1.2. Potensi IoT

IoT sudah memengaruhi setiap segmen di industri, perusahaan,


kesehatan, dan produk konsumen. Penting untuk memahami dampaknya,
serta mengapa industri yang berbeda ini akan dipaksa untuk mengubah cara
mereka membangun produk dan menyediakan layanan. Mungkin peran Anda
sebagai arsitek memaksa Anda untuk fokus pada satu segmen tertentu;

3
namun, memahami tumpang tindih dengan kasus penggunaan lain akan
sangat membantu.
Seperti yang disebutkan sebelumnya, ada pendapat bahwa dampak
industri, layanan, dan perdagangan terkait IoT akan memengaruhi 3 persen
(The route to a trilyun devices, ARM Ltd 2017) hingga 4 persen (The
Internet of Things: Mapping Value Beyond the Hype, McKinsey and
Company 2015) dari PDB global pada tahun 2020 (diekstrapolasi). PDB
global untuk 2016 adalah $ 75,64 triliun dolar, dengan perkiraan bahwa pada
tahun 2020 akan meningkat menjadi $ 81,5 triliun. Itu memberikan kisaran
nilai dari solusi IoT dari $ 2,4 triliun hingga sekitar $ 4,9 triliun.
Skala objek yang terhubung belum pernah terjadi sebelumnya.
Spekulasi pertumbuhan industri terancam dengan risiko. Untuk membantu
menormalkan dampak, kita melihat beberapa firma riset dan melaporkan
jumlah objek yang terhubung. Kisarannya besar, tetapi masih dalam urutan
besarnya. Rata-rata dari 10 perkiraan analis ini adalah sekitar 33,4 miliar
perangkat yang terhubung pada tahun 2020-2021. ARM baru-baru ini
melakukan studi dan memperkirakan bahwa pada tahun 2035 satu triliun
perangkat yang terhubung akan beroperasi. Secara keseluruhan, tingkat
pertumbuhan penerapan IoT dalam waktu dekat adalah sekitar 20 persen dari
tahun ke tahun.

Gambar 2. Analis dan klaim industri dari jumlah objek yang terhubung

4
Angka-angka ini sekilas harus mengesankan pembaca. Misalnya, jika
kita mengambil sikap yang sangat konservatif dan memperkirakan bahwa
hanya 20 miliar perangkat yang baru terhubung yang akan digunakan (tidak
termasuk produk komputasi dan seluler tradisional), kita akan mengatakan
bahwa 211 objek baru yang terhubung ke Internet akan daring setiap detik.
Mengapa hal ini penting bagi industri teknologi dan sektor TI adalah
kenyataan bahwa populasi dunia saat ini memiliki tingkat pertumbuhan
sekitar 0,9 persen hingga 1,09 persen per tahun (https://esa.un.org/unpd/wpp/).
Tingkat pertumbuhan populasi dunia mencapai puncaknya pada tahun 1962
pada 2,6 persen dari tahun ke tahun dan terus menurun karena sejumlah
faktor. Pertama dan terpenting, peningkatan PDB dan ekonomi dunia
memiliki kecenderungan untuk menurunkan angka kelahiran. Faktor lain
termasuk perang dan kelaparan.
Pertumbuhan itu menyiratkan bahwa objek yang terhubung dengan
manusia akan menjadi stabil, dan mesin ke mesin (M2M) serta objek yang
terhubung akan mewakili sebagian besar perangkat yang terhubung ke
Internet. Hal ini penting karena industri TI menerapkan nilai ke jaringan tidak
harus dengan seberapa banyak data yang dikonsumsi, tetapi oleh berapa
banyak koneksi yang ada. Ini, secara umum, adalah hukum Metcalfe, dan kita
akan membicarakannya nanti di buku ini. Perlu juga dicatat bahwa setelah
situs web publik pertama ditayangkan di CERN pada tahun 1990, dibutuhkan
15 tahun tambahan bagi 1 miliar orang untuk menjadi pengguna tetap
Internet. IoT berencana menambahkan 6 miliar perangkat yang terhubung per
tahun. Ini, tentu saja, mengguncang industri.

Gambar 3. Perbedaan antara pertumbuhan populasi manusia versus pertumbuhan hal-hal terkait.
Trennya adalah pertumbuhan 20 persen objek yang terhubung versus pertumbuhan manusia yang
hampir datar 0,9 persen. Manusia tidak akan lagi menggerakkan jaringan dan kapasitas TI.

5
Perlu dicatat bahwa dampak ekonomi tidak hanya menghasilkan
pendapatan. Dampak dari IoT atau teknologi apa pun datang dalam bentuk:
• Aliran pendapatan baru (misalnya, solusi energi hijau)
• Mengurangi biaya (misalnya, perawatan kesehatan pasien di
rumah)
• Mengurangi waktu ke pasar (misalnya, otomatisasi pabrik)
• Meningkatkan logistik rantai pasokan (misalnya, pelacakan aset)
• Mengurangi kerugian produksi (misalnya, pencurian atau
pembusukan barang yang mudah rusak)
• Meningkatkan produktivitas (misalnya, pembelajaran mesin dan
analitik data)
• Kanibalisasi (misalnya, Nest menggantikan termostat tradisional)
Dalam diskusi kita di seluruh buku ini, harus menjadi yang terpenting
di benak kita tentang nilai yang diberikan oleh solusi IoT. Jika hanya gadget
baru, maka cakupan pasarnya akan terbatas. Hanya ketika manfaat yang
dapat diperkirakan melebihi biayanya, industri akan berkembang pesat.
Secara umum, target yang digunakan harus peningkatan 5x lipat dari
teknologi tradisional. Saat mempertimbangkan biaya perubahan, pelatihan,
akuisisi, dukungan, dan sebagainya, perbedaan 5x adalah aturan praktis yang
adil.

1.3. Definisi Internet of Things

Seseorang harus melihat beberapa dari klaim ini dengan tingkat


skeptisisme. Hampir tidak mungkin untuk menghitung jumlah pasti
perangkat yang terhubung ke Internet. Selain itu, kita harus memisahkan
perangkat yang secara alami terhubung ke Internet seperti smartphone, PC,
server, router jaringan, dan infrastruktur TI. Kita juga tidak boleh
memasukkan dalam ranah IoT mesin-mesin yang telah hadir di kantor,
rumah, dan tempat kerja selama beberapa dekade yang pada dasarnya
terhubung melalui beberapa bentuk jaringan. Kita tidak menyertakan printer
kantor, mesin fotokopi, atau pemindai sebagai bagian dari spektrum IoT.
Buku ini akan mengkaji IoT dari perspektif menghubungkan
perangkat yang belum tentu terhubung satu sama lain atau ke Internet.
Perangkat ini mungkin secara historis tidak memiliki banyak jika ada

6
kemampuan komputasi atau komunikasi. Dengan itu, kita menyiratkan bahwa
perangkat secara historis memiliki biaya, daya, ruang, berat, ukuran, atau
batas termal.
Seperti yang kita lihat dalam sejarah perangkat IoT, menghubungkan
benda-benda yang secara tradisional tidak dapat dihubungkan seperti lemari
es di Carnegie Mellon telah dimungkinkan sejak awal 1980-an, tetapi
biayanya signifikan. Ini membutuhkan daya pemrosesan dari komputer
mainframe DEC PDP11. Hukum Moore mendemonstrasikan peningkatan
jumlah dan kepadatan transistor dalam chipset silikon, sementara penskalaan
Dennard meningkatkan profil daya komputer. Dengan dua tren ini, kita
sekarang memproduksi perangkat yang menggunakan CPU yang lebih kuat
dan kapasitas memori yang ditingkatkan serta menjalankan sistem operasi
yang mampu menjalankan tumpukan jaringan penuh. Hanya dengan
persyaratan ini terpenuhi, IoT telah menjadi industri tersendiri.
Persyaratan dasar perangkat untuk dianggap sebagai bagian dari IoT:
• Secara komputasi mampu menghosting tumpukan perangkat lunak
protokol Internet
• Perangkat keras dan daya yang mampu memanfaatkan
transportasi jaringan seperti 802.3
• Bukan perangkat tradisional yang tersambung ke Internet, seperti
PC, laptop, ponsel cerdas, server, alat pusat data, mesin
produktivitas kantor, atau komputer tablet
Kita juga menyertakan perangkat "edge" dalam buku ini. Perangkat
edge itu sendiri dapat berupa perangkat IoT atau dapat "menjadi host"
perangkat IoT. Perangkat tepi sebagaimana dijelaskan nanti dalam buku ini
umumnya akan dikelola node komputer yang memperluas lebih dekat ke
sumber pembuatan data atau tindakan data. Mereka mungkin bukan server
dan cluster tipikal yang ditemukan di pusat data tetapi ruang, daya, dan
perangkat yang diperkeras secara lingkungan yang ada di lapangan.
Misalnya, blade pusat data akan terdiri dari elektronik yang dioptimalkan
untuk atmosfer yang dikontrol iklim dari server farm dengan lorong yang
panas dan dingin, penukar panas, dan catu daya yang tidak pernah terputus.
Perangkat tepi dapat ditemukan di luar dan terkena elemen cuaca dan di area
di mana daya yang konstan dan konsisten bukan pilihan. Di lain waktu,
mereka mungkin menyertakan node server tradisional, tetapi di luar batasan
pusat data.

7
Dengan kualifikasi ini, ukuran sebenarnya dari pasar IoT lebih kecil
dari perkiraan analis. Saat kita membagi perangkat IT tradisional dan yang
terhubung ke Internet dari perangkat IoT, kita melihat tingkat pertumbuhan
yang berbeda seperti yang ditunjukkan pada gambar berikut.

Gambar 4. Memisahkan volume penjualan perangkat IoT menurut definisi dari perangkat non-IoT
(misalnya, peralatan TI dan komputasi seluler).

Analisis lebih lanjut ke dalam komponen aktual yang digunakan


dalam perangkat IoT mengungkapkan pola menarik lainnya. Seperti yang
telah disebutkan, sebagian besar perangkat yang terhubung ke Internet
memerlukan tingkat kinerja dan perangkat keras tertentu untuk
berkomunikasi melalui protokol standar. Namun grafik berikut menunjukkan
perbedaan dalam jumlah chip komunikasi dan prosesor versus jumlah sensor
yang dikirim. Ini memperkuat konsep bahwa ada fan-out yang besar dari
sensor ke komputer edge dan perangkat komunikasi.

8
Gambar 5. Tren penjualan sensor, prosesor, dan IC komunikasi dalam penjualan IoT.

Yang penting adalah bahwa sebagian besar instalasi IoT bukanlah


satu perangkat yang memiliki kemampuan menjalankan tumpukan perangkat
keras dan perangkat lunak Internet. Sebagian besar sensor dan perangkat
tidak memiliki kemampuan untuk menjangkau Internet secara langsung.
Mereka tidak memiliki kemampuan pemrosesan, sumber daya memori, dan
distribusi daya yang diperlukan untuk konektivitas Internet penuh.
Sebaliknya, sebagian besar dari apa yang sebenarnya IoT bergantung pada
gateway dan komputer edge dalam model hub-and-spoke. Ada banyak sekali
perangkat yang terhubung ke komputer edge melalui jaringan area pribadi
lokal, jaringan non-IP (Bluetooth), protokol industri (ModBus), protokol
brownfield lama (RS232), dan sinyal perangkat keras.

1.3.1. Industri dan manufaktur

Industrial IoT (IIoT) adalah salah satu segmen dengan pertumbuhan


tercepat dan terbesar di keseluruhan cakupan IoT berdasarkan jumlah hal
(atau perangkat) yang terhubung dan nilai yang dibawa layanan tersebut ke
manufaktur dan otomatisasi pabrik. Segmen ini secara tradisional menjadi
dunia teknologi operasi (atau operations technology, OT). Ini melibatkan
perangkat keras dan perangkat lunak untuk memantau perangkat fisik secara
waktu nyata. Sistem ini secara historis merupakan komputer dan server di
tempat untuk mengelola kinerja dan keluaran lantai pabrik. Kita
menyebutnya supervisory control and data acquisition (SCADA). Peran

9
teknologi informasi tradisional telah dijalankan secara berbeda dari peran
OT. OT akan memperhatikan metrik hasil, waktu aktif, pengumpulan dan
respons data waktu nyata, dan keamanan sistem. Peran TI akan
berkonsentrasi pada keamanan, pengelompokan, pengiriman data, dan
layanan. Ketika IoT menjadi lazim di industri dan manufaktur, dunia ini akan
bergabung terutama dengan pemeliharaan prediktif dari ribuan pabrik dan
mesin produksi untuk mengirimkan jumlah data yang belum pernah terjadi
sebelumnya ke infrastruktur cloud pribadi dan publik.
Beberapa karakteristik segmen ini termasuk kebutuhan untuk
memberikan keputusan yang mendekati waktu nyata atau waktu nyata untuk
OT. Ini berarti latensi adalah masalah utama untuk IoT di lantai pabrik.
Selain itu, waktu henti dan keamanan adalah perhatian utama. Ini
menyiratkan perlunya redundansi dan mungkin jaringan cloud pribadi serta
penyimpanan data. Segmen industri adalah salah satu pasar yang tumbuh
paling cepat. Salah satu nuansa industri ini adalah ketergantungan pada
teknologi brownfield, artinya antarmuka perangkat keras dan lunak yang
tidak mainstream. Seringkali mesin produksi berusia 30 tahun mengandalkan
antarmuka serial RS485 daripada susunan mesh nirkabel modern.

Kasus penggunaan IoT industri dan manufaktur

Berikut adalah kasus penggunaan IoT industri dan manufaktur serta


dampaknya:
• Pemeliharaan preventif pada mesin pabrik baru dan yang sudah
ada sebelumnya
• Peningkatan throughput melalui permintaan waktu nyata
• Penghematan energi
• Sistem keamanan seperti sensor termal, sensor tekanan, dan
kebocoran gas
• Sistem pakar lantai pabrik

10
1.3.2. Konsumen

Perangkat berbasis konsumen adalah salah satu segmen pertama yang


mengadopsi hal (atau perangkat) yang terhubung ke Internet. IoTKonsumen
pertama kali berbentuk teko kopi yang terhubung di sebuah universitas pada
tahun 1990-an. Ini berkembang dengan adopsi Bluetooth untuk digunakan
konsumen di awal 2000-an.
Sekarang jutaan rumah memiliki termostat Nest, bola lampu Hue,
asisten Alexa, dan dekoder Roku. Orang-orang juga terhubung dengan Fitbits
dan teknologi yang dapat dikenakan lainnya. Pasar konsumen biasanya yang
pertama mengadopsi teknologi baru ini. Kita juga dapat menganggap ini
sebagai gawai. Semua dikemas rapi dan perangkat yang pada dasarnya adalah
plug and play.
Salah satu kendala dalam pasar konsumen adalah percabangan
standar. Kita melihat, misalnya, beberapa protokol WPAN memiliki pijakan
seperti Bluetooth, Zigbee, dan Z-wave (semuanya tidak dapat dioperasikan).
Segmen ini juga memiliki ciri yang sama dengan pasar perawatan
kesehatan, yang memiliki perangkat yang dapat dikenakan dan monitor
kesehatan rumah. Kita memisahkannya untuk diskusi ini, dan perawatan
kesehatan akan berkembang melampaui perangkat kesehatan rumah
sederhana yang terhubung (misalnya, di luar fungsi Fitbit).

Kasus penggunaan IoT konsumen

Berikut adalah beberapa kasus penggunaan IoT konsumen:


• Gadget rumah pintar: Irigasi pintar, pintu garasi pintar, kunci
pintar, lampu pintar, termostat pintar, dan keamanan pintar
• Pakaian yang dapat dikenakan: Pelacak kesehatan dan pergerakan,
pakaian/pakaian pintar
• Hewan peliharaan: Sistem lokasi hewan peliharaan, pintu anjing
pintar

11
1.3.3. Ritel, keuangan, dan pemasaran

Kategori ini mengacu pada setiap ruang tempat perdagangan berbasis


konsumen bertransaksi. Ini bisa berupa toko fisik atau kios pop-up. Ini
termasuk layanan perbankan dan asuransi tradisional, tetapi juga layanan
rekreasi dan perhotelan. Dampak IoT ritel sedang dalam proses, dengan
tujuan menurunkan biaya penjualan dan meningkatkan pengalaman
pelanggan. Ini dilakukan dengan berbagai alat IoT. Untuk kesederhanaan
dalam buku ini, kita juga menambahkan periklanan dan pemasaran ke
kategori ini.
Segmen ini mengukur nilai dalam transaksi keuangan langsung. Jika
solusi IoT tidak memberikan respons itu, investasinya harus dicermati. Hal
ini mendorong kendala dalam menemukan cara baru untuk menghemat biaya,
atau mendorong pendapatan. Memungkinkan pelanggan menjadi lebih efisien
memungkinkan pengecer dan industri jasa untuk memberikan pengalaman
pelanggan yang lebih baik sambil meminimalkan biaya overhead dan
kerugian dalam biaya penjualan.

Kasus penggunaan IoT ritel, keuangan, dan pemasaran

Beberapa kasus penggunaan IoT adalah sebagai berikut:


• Iklan bertarget, seperti menemukan pelanggan yang dikenal atau
calon pelanggan melalui kedekatan dan memberikan informasi
penjualan.
• Beaconing, seperti pendeteksi kedekatan pelanggan, pola lalu
lintas, dan waktu kedatangan sebagai analitik pemasaran.
• Pelacakan aset, seperti kontrol inventaris, pengendalian kerugian,
dan optimalisasi rantai pasokan.
• Pemantauan penyimpanan dingin, seperti menganalisis
penyimpanan dingin dari inventaris yang mudah rusak. Terapkan
analitik prediktif untuk pasokan makanan.
• Pelacakan asuransi atas aset.
• Pengukuran risiko asuransi pengemudi.
• Papan tanda digital dalam ritel, perhotelan, atau seluruh kota.

12
• Sistem suar dalam tempat hiburan, konferensi, konser, taman
hiburan, dan museum.
1.3.4. Kesehatan

Industri perawatan kesehatan akan bersaing dengan manufaktur dan


logistik untuk posisi teratas dalam pendapatan dan dampaknya pada IoT.
Setiap dan semua sistem yang meningkatkan kualitas hidup dan mengurangi
biaya kesehatan menjadi perhatian utama di hampir setiap negara maju. IoT
siap untuk memungkinkan pemantauan pasien dari jarak jauh dan fleksibel di
mana pun mereka berada.
Alat analitik dan pembelajaran mesin canggih akan mengamati pasien
untuk mendiagnosis penyakit dan meresepkan perawatan. Sistem seperti itu
juga akan menjadi pengawas jika diperlukan perawatan kritis kehidupan. Saat
ini, ada sekitar 500 juta monitor kesehatan yang dapat dikenakan, dengan
pertumbuhan dua digit di tahun-tahun mendatang.
Hambatan pada sistem perawatan kesehatan sangat signifikan. Dari
kepatuhan HIPAA hingga keamanan data, sistem IoT harus bertindak seperti
alat dan perlengkapan berkualitas rumah sakit. Sistem lapangan perlu
berkomunikasi dengan pusat perawatan kesehatan 24/7, andal dan tanpa
waktu henti jika pasien dipantau di rumah. Sistem mungkin perlu ada di
jaringan rumah sakit saat memantau pasien di kendaraan darurat.

Kasus penggunaan IoT perawatan kesehatan

Beberapa kasus penggunaan IoT perawatan kesehatan adalah sebagai


berikut:
• Perawatan pasien di rumah
• Model pembelajaran perawatan kesehatan prediktif dan preventif
• Perawatan dan pelacakan demensia dan lansia
• Peralatan rumah sakit dan pelacakan aset persediaan
• Penelusuran dan keamanan farmasi
• Kedokteran lapangan jarak jauh
• Penelitian obat
• Indikator jatuh pasien

13
1.3.5. Transportasi dan Logistik

Transportasi dan logistik akan menjadi penggerak utama di IoT, jika


bukan pendorong utama. Kasus penggunaan melibatkan penggunaan
perangkat untuk melacak aset yang sedang dikirim, diangkut, atau dikirim,
baik itu di truk, kereta api, pesawat, atau kapal. Ini juga merupakan area
kendaraan terhubung yang berkomunikasi untuk menawarkan bantuan
kepada pengemudi, atau pemeliharaan preventif atas nama pengemudi. Saat
ini, rata-rata kendaraan yang dibeli baru akan memiliki sekitar 100 sensor.
Angka itu akan berfungsi ganda karena komunikasi kendaraan-ke-kendaraan,
komunikasi kendaraan-ke-jalan, dan mengemudi otomatis menjadi fitur yang
harus dimiliki untuk keselamatan atau kenyamanan. Ini memiliki peran
penting di luar kendaraan konsumen dan meluas ke jalur kereta api dan
armada pengiriman yang tidak mampu membayar waktu henti. Kita juga
akan melihat truk servis yang dapat melacak aset seperti peralatan pekerja,
peralatan konstruksi, dan aset berharga lainnya. Beberapa kasus penggunaan
bisa sangat sederhana, tetapi juga sangat mahal, seperti pemantauan lokasi
kendaraan servis dalam pengiriman stok.
Sistem dibutuhkan untuk secara otomatis mengarahkan truk dan
personel servis ke lokasi berdasarkan permintaan versus rutinitas.
Kategori tipe seluler ini memiliki persyaratan kesadaran geolokasi.
Sebagian besar berasal dari navigasi GPS. Dari perspektif IoT, data yang
dianalisis akan mencakup aset dan waktu, tetapi juga koordinat spasial.

Kasus penggunaan IoT transportasi dan logistik


Berikut adalah beberapa kasus penggunaan IoT transportasi dan
logistik:
• Pelacakan armada dan kesadaran lokasi
• Perencanaan, perutean dan pemantauan kendaraan kota
(pembuangan salju, pembuangan limbah)
• Transportasi penyimpanan dingin dan keamanan pengiriman
makanan
• Identifikasi dan pelacakan kereta api
• Pelacakan aset dan paket dalam armada

14
• Pemeliharaan preventif kendaraan di jalan

1.3.6. Pertanian dan lingkungan

IoT pertanian dan lingkungan mencakup elemen kesehatan ternak,


analisis tanah dan tanah, prediksi iklim mikro, penggunaan air yang efisien,
dan bahkan prediksi bencana dalam kasus bencana terkait geologi dan cuaca.
Bahkan ketika pertumbuhan populasi dunia melambat, ekonomi dunia
menjadi lebih makmur. Meskipun kelaparan jarang terjadi dibandingkan 100
tahun yang lalu, permintaan untuk produksi pangan ditetapkan dua kali lipat
pada tahun 2035.
Efisiensi yang signifikan di bidang pertanian dapat dicapai melalui
IoT. Penggunaan lampu pintar untuk menyesuaikan frekuensi spektrum
berdasarkan umur unggas dapat meningkatkan tingkat pertumbuhan dan
menurunkan tingkat kematian berdasarkan stres pada peternakan ayam.
Selain itu, sistem pencahayaan pintar dapat menghemat 1 miliar dolar AS per
tahun untuk energi dibandingkan dengan pencahayaan pijar biasa yang saat
ini digunakan.
Kegunaan lain termasuk mendeteksi kesehatan ternak berdasarkan
pergerakan dan posisi sensor. Peternakan sapi dapat menemukan hewan
dengan kecenderungan sakit sebelum infeksi bakteri atau virus menyebar.
Sistem analisis tepi jarak jauh dapat menemukan, menemukan, dan
mengisolasi kepala sapi secara waktu nyata, menggunakan analisis data atau
pendekatan pembelajaran mesin.
Segmen ini juga memiliki perbedaan berada di daerah terpencil
(gunung berapi) atau pusat populasi yang jarang (ladang jagung). Hal ini
berdampak pada sistem komunikasi data yang perlu kita pertimbangkan
seperti WPAN Berbasis Non-IP dan Sistem dan Protokol Komunikasi Jarak
Jauh (WAN).

Kasus penggunaan IoT pertanian dan lingkungan


Beberapa kasus penggunaan IoT pertanian dan lingkungan adalah
sebagai berikut:
• Irigasi cerdas dan teknik pemupukan untuk meningkatkan hasil

15
• Penerangan pintar dalam sarang atau peternakan unggas untuk
meningkatkan hasil
• Kesehatan ternak dan pelacakan aset
• Pemeliharaan preventif pada peralatan pertanian jarak jauh
melalui pabrik
• Survei tanah berbasis drone
• Efisiensi rantai pasokan dari pertanian ke pasar dengan pelacakan
aset
• Pertanian robotik
• Pemantauan gunung berapi dan garis patahan untuk bencana
prediksi

1.3.7. Energi

Segmen energi meliputi pemantauan produksi energi di sumber


produksi hingga ke konsumen. Sejumlah besar penelitian dan pengembangan
telah berfokus pada monitor energi konsumen dan komersial seperti
pengukur listrik pintar yang berkomunikasi melalui protokol berdaya rendah
dan jarak jauh untuk mengungkapkan penggunaan energi waktu nyata.
Banyak fasilitas produksi energi berada di lingkungan terpencil atau
tidak bersahabat seperti daerah gurun untuk susunan matahari, lereng bukit
yang curam untuk ladang angin, dan fasilitas berbahaya untuk reaktor nuklir.
Selain itu, data mungkin memerlukan respons waktu nyata atau mendekati
waktu nyata untuk respons kritis terhadap sistem kontrol produksi energi
(seperti sistem manufaktur). Ini dapat memengaruhi bagaimana sistem IoT
diterapkan dalam kategori ini. Kita akan membahas masalah daya tanggap
waktu nyata nanti di buku ini.

Kasus penggunaan energi IoT


Berikut ini adalah beberapa kasus penggunaan IoT energi:
• Analisis anjungan oli dari ribuan sensor dan titik data untuk
mendapatkan efisiensi
• Pemantauan dan pemeliharaan panel surya jarak jauh
• Analisis berbahaya fasilitas nuklir

16
• Pengukur listrik, gas, dan air yang cerdas dalam penerapan di
seluruh kota untuk memantau penggunaan dan permintaan
• Tarif waktu penggunaan
• Penyetelan blade waktu nyata sebagai fungsi cuaca pada turbin
angin jarak jauh

1.3.8. Kota Pintar

"Kota pintar" adalah frasa yang digunakan untuk menyiratkan


infrastruktur, warga, dan kendaraan yang terhubung dan cerdas. Kota pintar
adalah salah satu segmen yang tumbuh paling cepat dan menunjukkan rasio
biaya/manfaat yang substansial terutama bila kita mempertimbangkan
pendapatan pajak. Kota pintar juga menyentuh kehidupan warganya melalui
keselamatan, keamanan, dan kemudahan penggunaan. Misalnya, beberapa
kota seperti Barcelona telah menggunakan konektivitas IoT untuk memantau
tempat sampah dan tempat sampah untuk penjemputan berdasarkan kapasitas
saat ini, tetapi juga waktu sejak penjemputan terakhir. Hal ini meningkatkan
efisiensi pengumpulan sampah yang memungkinkan kota menggunakan lebih
sedikit sumber daya dan pendapatan pajak dalam mengangkut sampah, tetapi
juga menghilangkan potensi bau dan bau bahan organik yang membusuk.
Salah satu karakteristik penyebaran kota pintar mungkin adalah
jumlah sensor yang digunakan. Misalnya, pemasangan kamera pintar di
setiap sudut jalan di New York akan membutuhkan lebih dari 3.000 kamera.
Dalam kasus lain, kota seperti Barcelona akan menggunakan hampir satu juta
sensor lingkungan untuk memantau penggunaan listrik, suhu, kondisi
lingkungan, kualitas udara, tingkat kebisingan, dan tempat parkir. Ini semua
memiliki kebutuhan bandwidth rendah dibandingkan kamera video
streaming, tetapi jumlah agregat data yang dikirimkan akan hampir sama
dengan kamera pengintai di New York. Karakteristik kuantitas dan
bandwidth ini perlu diperhatikan dalam membangun arsitektur IoT yang
benar.Kota pintar juga dipengaruhi oleh mandat dan peraturan pemerintah.
Oleh karena itu, ada keterkaitan dengan segmen pemerintah.

17
Kasus penggunaan IoT kota pintar

Beberapa kasus penggunaan IoT kota pintar adalah sebagai berikut:


• Pengendalian polusi dan analisis peraturan melalui penginderaan
lingkungan
• Prediksi cuaca iklim mikro menggunakan jaringan sensor seluruh
kota
• Keuntungan efisiensi dan biaya yang lebih baik melalui layanan
pengelolaan limbah sesuai permintaan
• Arus lalu lintas yang lebih baik dan penghematan bahan bakar
melalui pengaturan dan pola lampu lalu lintas yang cerdas
• Efisiensi energi untuk penerangan kota sesuai permintaan
• Pembajakan salju yang cerdas berdasarkan permintaan jalan
waktu nyata, kondisi cuaca, dan bajak terdekat
• Irigasi cerdas taman dan ruang publik, tergantung pada cuaca dan
penggunaan saat ini
• Kamera pintar untuk mengawasi kejahatan dan Peringatan
AMBER (sistem Darurat Penculikan Anak) otomatis waktu-nyata
• Tempat parkir pintar untuk secara otomatis menemukan tempat
parkir terbaik sesuai permintaan
• Pemantauan keausan jembatan, jalan, dan infrastruktur untuk
meningkatkan umur panjang dan layanan

1.3.9. Militer dan pemerintahan

California salah satu kota yang sangat tertarik dengan penerapan IoT.
Seperti dalam perintah eksekutif California B-30-15
(https://www.gov.ca.gov/news.php?id=18938), yang menyatakan bahwa pada tahun
2030 emisi gas rumah kaca yang mempengaruhi pemanasan global akan
berada pada level 40 persen di bawah tingkat 1990. Untuk mencapai target
agresif seperti ini, pemantau lingkungan, sistem penginderaan energi, dan
kecerdasan mesin perlu berperan untuk mengubah pola energi sesuai
permintaan, sambil tetap menjaga perekonomian California tetap bernapas.
Kasus lain termasuk proyek seperti Internet Battlefield of Things, dengan
maksud memberikan efisiensi untuk serangan balik pada musuh. Segmen ini

18
juga terkait dengan kategori kota pintar jika mempertimbangkan pemantauan
infrastruktur pemerintah seperti jalan raya dan jembatan.
Peran pemerintah dalam IoT juga ikut berperan dalam bentuk
standarisasi, alokasi spektrum frekuensi, dan regulasi. Ambil contoh,
bagaimana ruang frekuensi dibagi, diamankan, dan dibagi ke berbagai
provider.

Kasus penggunaan IoT pemerintah dan militer

Berikut adalah beberapa kasus penggunaan IoT oleh pemerintah dan


militer:
• Analisis ancaman teror melalui analisis pola perangkat IoT dan
suar
• Mengerumuni sensor melalui drone
• Bom sensor dikerahkan di medan perang untuk membentuk
jaringan sensor untuk memantau ancaman
• Sistem pelacakan aset pemerintah
• Pelacakan personel militer dan layanan lokasi secara waktu nyata
• Sensor sintetis untuk memantau lingkungan yang tidak bersahabat
• Pemantauan ketinggian air untuk mengukur bendungan dan
penahanan banjir

1.4. Contoh kasus penggunaan dan penerapan

Cara paling efektif untuk memahami IoT dan sistem komputasi edge
adalah mulai dengan kasus penggunaan produk dunia nyata. Di sini kita akan
mempelajari solusi apa yang ingin diberikan dan kemudian fokus pada
teknologi yang mendasarinya. Pengguna dan pelanggan tidak akan merinci
persyaratan sistem lengkap, dan celah perlu diturunkan dari batasan. Contoh
ini juga akan menggambarkan bahwa penerapan IoT adalah kolaborasi lintas
domain antara berbagai disiplin ilmu dan ilmu teknik. Seringkali, akan ada
arsitek digital, insinyur jaringan, insinyur firmware tingkat rendah, arsitek
industri, insinyur faktor manusia, insinyur listrik tata letak papan, serta
pengembang cloud dan SaaS. Namun, desainnya tidak dapat dibangun di

19
berbagai silo. Seringkali pilihan desain di satu area dapat menyebabkan
kinerja yang buruk, masa pakai baterai yang buruk, biaya jaringan yang
terlalu tinggi, atau komunikasi yang tidak dapat diandalkan ke perangkat
jarak jauh.

1.4.1. Studi kasus - Perawatan paliatif telemedis

Penyedia perawatan di rumah dan konsultasi untuk lansia dan lansia


bermaksud untuk memodernisasi praktik perawatan di rumah dan asuhan
keperawatan mereka saat ini dengan solusi yang lebih baik, lebih dapat
ditindaklanjuti, dan ekonomis untuk mengatasi krisis biaya dan jumlah pasien
yang terus meningkat. Saat ini layanan mempertahankan perawatan di rumah
dengan kunjungan rutin 7 hari ke lebih dari 500 pasien dalam radius 160 km
dari area metro di Madison, Wisconsin. Kunjungan terdiri dari segala hal
mulai dari pengiriman obat dan layanan perawatan khusus hingga
pengukuran tanda vital pasien. Pasien biasanya berusia di atas 70 tahun dan
tidak memiliki kemampuan untuk mengelola infrastruktur TI apa pun yang
dibawa ke rumah. Selain itu, rumah pasien mungkin tidak memiliki
konektivitas Internet atau koneksi broadband.

Persyaratan
Penyedia menginginkan sistem untuk menyediakan rangkaian fitur
dan layanan minimum berikut:
• Setiap pasien akan diberikan perangkat yang dapat dikenakan
untuk memantau detak jantung, oksigen darah, pergerakan, suhu,
dan langkah yang diambil.
• Perangkat tambahan akan dipasang di rumah pasien untuk
memantau kondisi dan vital pasien tertentu seperti tekanan darah,
kadar glukosa darah, berat badan, suhu mulut, dan sebagainya.
• Sistem harus melaporkan data pada tanda vital pasien ke dasbor
operasi pusat.
• Sistem juga akan mengingatkan pasien tentang kejadian seperti
kapan harus minum pil tertentu atau kapan harus melakukan tes
vital.
• Sistem harus dapat melacak status pasien saat listrik mati.

20
• Sistem yang dapat dikenakan dilengkapi dengan tombol tekan
yang mudah dikenali yang akan menandakan situasi darurat
(seperti jatuh) ke layanan operator yang menunggu. Perangkat
akan berkedip untuk menandakan darurat telah diaktifkan.
Perangkat akan memiliki komunikasi audio dua arah dengan
operator. Jika terjadi situasi pasien dengan gangguan
pendengaran, metode alternatif akan digunakan untuk
berkomunikasi dengan pasien.
• Seluruh jaringan harus mampu mengelola 500 pasien saat ini dan
berkembang dalam skala 10 persen per tahun.
• Sistem harus memberikan penghematan biaya keseluruhan dan
ROI sebesar 33 persen dalam tiga tahun implementasi. Indikator
kinerja utama (KPI) ini diukur dengan mengurangi perawatan di
rumah dan asuhan keperawatan dari tiga jam per hari menjadi dua
jam per hari sambil meningkatkan kualitas perawatan kesehatan
untuk pasien dalam program tersebut.

Penerapan

IoT medis dan telemedis adalah salah satu bidang IoT, AI/ML, dan
sistem sensor yang berkembang paling pesat. Dengan tingkat pertumbuhan
dari tahun ke tahun (YoY) sebesar 19 persen dan pasar sebesar 534 miliar
dolar AS pada tahun 2025, telah menarik banyak minat. Namun, kita
memeriksa studi kasus khusus ini karena kendala yang cukup besar yang
ditempatkan pada arsitek sistem. Secara khusus, di bidang perawatan
kesehatan, persyaratan ketat dan peraturan HIPAA dan FDA memberlakukan
kendala yang harus diatasi untuk membangun sistem yang memengaruhi
kesejahteraan pasien. Misalnya, HIPAA akan memerlukan pengamanan data
pasien, jadi enkripsi dan keamanan data harus dirancang dan memenuhi
syarat untuk keseluruhan sistem. Selain itu, di sini kita memeriksa kendala
lansia, yaitu kurangnya konektivitas Internet yang kuat, saat mencoba
membangun sistem yang terhubung ke Internet.
Sistem akan dipecah menjadi tiga komponen utama:
• The far edge layer: Ini akan terdiri dari dua perangkat. Pertama
akan menjadi perangkat yang dapat dikenakan untuk pasien. Yang
kedua adalah banyak sekali alat ukur tingkat medis yang berbeda.

21
Perangkat yang dapat dikenakan adalah perangkat nirkabel
sedangkan perangkat pengukuran lainnya mungkin nirkabel atau
mungkin juga bukan. Keduanya akan membangun komunikasi
yang aman ke komponen lapisan PAN-LAN yang dijelaskan
selanjutnya.
• The near-edge PAN-WAN layer: Ini akan menjadi perangkat
yang diamankan yang dipasang di lokasi rumah pasien atau di
mana mereka mungkin dirawat. Ini harus portabel tetapi setelah
dipasang, itu tidak boleh digunakan dan dirusak oleh pasien. Ini
akan menampung peralatan infrastruktur jaringan PAN-LAN. Ini
juga berisi sistem komputasi tepi untuk mengelola perangkat,
mengontrol kesadaran situasional, dan menyimpan data pasien
dengan aman jika terjadi kegagalan.
• Cloud layer: Ini akan menjadi titik agregasi untuk menyimpan,
merekam, dan mengelola data pasien. Ini juga menghadirkan
dasbor dan mesin aturan kesadaran situasional. Klinisi akan
mengelola armada sistem perawatan rumah yang terpasang
melalui satu dasbor dan panel kaca. Mengelola 500 pasien dengan
pertumbuhan 10 persen YoY akan menghadirkan tantangan dalam
mengelola jumlah data tersebut dengan cepat terutama dalam
situasi darurat. Oleh karena itu, mesin aturan akan dibangun untuk
menentukan kapan suatu peristiwa atau situasi melebihi batas.
Tiga lapisan arsitektur terdiri dari sistem dari sensor ke cloud. Bagian
selanjutnya merinci aspek dari setiap lapisan.
Kasus penggunaan tunggal yang kita pilih hanyalah peristiwa IoT dari
perangkat wearable yang harus disebarkan ke cloud untuk visibilitas
dasbor.Aliran data membentang melalui ketiga lapisan kasus penggunaan IoT
ini seperti yang ditunjukkan pada gambar berikut:

22
Gambar 6. Aliran data dasar dan komponen perangkat lunak dalam contoh kasus penggunaan ini.
Perhatikan peran perangkat komputasi tepi yang menyediakan terjemahan antara perangkat Bluetooth
dan cloud melalui protokol transportasi. Ini juga berfungsi sebagai server caching dan agen enkripsi.

Kasus penggunaan ini akan membaca dari sensor terintegrasi dan


menyiarkan data sebagai paket yang diiklankan BLE sebagai perangkat BLE
yang dipasangkan ke komputer edge. Sistem edge mengelola hubungan ke
PAN Bluetooth dan akan mengambil, mengenkripsi, dan menyimpan data
yang masuk jika terjadi kegagalan daya atau komunikasi ke cloud. Sistem
tepi memiliki tanggung jawab tambahan untuk mengubah data Bluetooth
menjadi paket TCP/IP yang dibungkus dalam pengangkutan MQTT. Itu juga
harus mengatur, mengelola, dan mengontrol komunikasi seluler dengan
penyedia langganan. MQTT memungkinkan pengangkutan yang andal dan
kuat ke sistem cloud yang menunggu (Azure dalam contoh ini). Ada data
yang dienkripsi melalui kabel melalui TLS dan kemudian diserap oleh Azure
IoT Hub. Pada saat itu, data akan diautentikasi dan diatur melalui mesin
Stream Analytics Azure dan ke Logic Apps Azure tempat layanan web

23
berbasis awan akan menjadi tuan rumah dasbor informasi dan peristiwa
pasien.
Far edge architecture
Mari kita mulai dengan desain tepi jauh dan yang dapat dikenakan.
Untuk proyek ini, kita mulai dengan memecah persyaratan pengguna menjadi
persyaratan sistem yang dapat ditindaklanjuti:

Kasuspenggunaan Pilihan Deskripsirinci

Perangkat yang
dapatdikenakanpasien.Perangkathar
Talipergelangantangan
usmenjagaintegritas di
Pemantauanpasien Talileher
bawahbeberapa parameter
yang dapatdikenakan Tali dada
lingkungansepertiperendapan air,
Talilengan
dingin, panas, kelembaban dan
sebagainya.
TI AFE4400 heart rate dan Monitor denyutjantungkelasmedis
pulse oximeter dan sensor oksigendarah
Pemantuan organ vital ST Micro MIS2DH Medical
Sensor gerakan dan pedometer
yang dapatdikenakan Grade MEMS Accelerometer
Maxim MAX30205 Human
Sensor suhukelasmedis
Body Temperature Sensor

Tombolharusmenekantetapitidakme
mbuatperistiwapositifpalsu.
Tombolpanggilandarur Satu tomboltekan yang Selainitu,
at terlihatdengan LED pada unit lampuharusberkedipketikasituasidar
uratdiaktifkan. Selainitu,
komunikasiduaarahdapatdimulai.

Sistemke sensor antarmuka dan


menyediakankomunikasi PAN
ST Micro STM32WB
Edge control system kelapisan PAN-WAN. Sistem Edge
Mikrokontroler
berisiperangkatkeras radio dan
codec audio yang diperlukan.
Knowles SPU0410LR5 audio, Komunikasiduaarahjikaterjadikeada
Mikrofon
microphone dan amplifier andarurat.
Sistemharusmemiliki multi-
haribateraiisiulangdenganperingata
Baterai Li-ion
nkepadapasien dan
Sistemdaya terbungkusdalamperangkat
dokterdalamhalkeadaandayarendah.
yang dapatdikenakan.
Sistemdayaharusdapatdiisiulangata
udiganti.

24
Perlumetodeuntukmemasangkan
Bluetooth
dan mengaitkanatribut yang
Pairing
dapatdikenakandalam hub PAN-
Zigbee Wi-Fi LAN rumah.
Tujuan dari perangkat yang dapat dikenakan dalam situasi perawatan
paliatif adalah agar dapat diandalkan, kuat, dan tahan lama. Kita memilih
komponen kelas medis dan elektronik yang teruji lingkungan untuk menahan
kasus penggunaan yang mungkin timbul dalam perawatan di rumah.
Perangkat juga tidak akan memiliki bagian yang dapat diservis. Misalnya,
untuk kasus penggunaan ini, kita memilih untuk tidak membebani pasien
dengan mengisi ulang perangkat wearable karena prosedur ini mungkin tidak
diikuti dengan andal. Karena proyek masih memerlukan perawatan di rumah
dan asuhan keperawatan, bagian dari tugas bantuan keperawatan adalah
mengisi ulang dan memantau kesehatan perangkat yang dapat dikenakan.
Suatu sistem biasanya dimulai dengan batasan perwujudan
komponen. Dalam hal ini, sistem wearable untuk perawatan kesehatan lansia
di rumah bisa berupa gelang, tali leher, tali lengan dan lain sebagainya.
Proyek ini telah memilih tali pergelangan tangan yang mirip dengan pita
nama model rumah sakit yang pasti sudah dikenal oleh pasien. Tali
pergelangan tangan memungkinkan untuk dipasang di dekat kulit dan arteri
untuk memungkinkan pengumpulan karakteristik kesehatan. Bentuk
perangkat yang dapat dikenakan lainnya gagal memberikan kontak yang
lebih kuat. Tali telepon memang memiliki batasan yang signifikan dalam
ukuran, daya, dan bentuk yang harus berisi semua elektronik, catu daya, dan
radio yang dijelaskan berikut ini.
Dari perspektif diagram blok, perangkat wearable akan terdiri dari
sesedikit mungkin komponen untuk meminimalkan ruang dan berat sambil
menghemat daya sebanyak mungkin. Di sini kita memilih untuk
menggunakan mikrokontroler yang sangat hemat daya dengan radio
Bluetooth 5 (Bluetooth Low Energy - BLE). Radio BLE akan berfungsi
sebagai komunikasi PAN ke hub PAN-WAN. BLE 5 memiliki jangkauan
hingga 100 meter (atau lebih jauh ketika LE Mode Jarak Jauh diaktifkan).
Ini akan cukup untuk situasi perawatan di rumah di mana pasien
belum tentu pergi.

25
Gambar 7. Perangkat komputasi yang dapat dikenakan untuk perawatan paliatif di rumah.

Edge layer architecture

Lapisan tepi PAN-WAN adalah komputer tepi pusat, gateway, dan


router. Dalam banyak kasus, fungsionalitas ini dilakukan oleh perangkat
ponsel pintar; Namun dalam implementasi ini, kita perlu membangun sistem
dengan menggunakan paket layanan seluler yang berbeda dan lebih ekonomis
daripada yang biasanya ditawarkan untuk konsumen ponsel cerdsa. Karena
skala kita adalah 500 pengguna dan terus bertambah, kita memutuskan untuk
membangun hub menggunakan komponen perangkat keras siap pakai untuk
memberikan solusi terbaik bagi pelanggan.
Komputer edge yang kita pilih adalah komputer papan tunggal kelas
industri yang mampu menjalankan distribusi Linux enterprise grade. Inforce
6560 bertindak sebagai gateway antara PAN Bluetooth 5.0 dan WAN seluler.
System on chip (SOC) dengan mudah menggabungkan perangkat keras
berikut:
• Prosesor Snapdragon 660 dengan CPU Qualcomm Kryo 260
• 3 GB LPDDR4 DRAM onboard
• Penyimpanan eMMC 32 GB

26
• Satu antarmuka kartu microSD
• Radio Bluetooth 5.0
• Radio 802.11n / ac Wi-Fi 2.4GHz dan 5GHz

Gambar 8. Diagram perangkat keras sistem edge

Komputer edge juga akan menggunakan larik antena pelacakan lokasi


Bluetooth 5.1. Standar baru ini akan memungkinkan sistem edge
mendapatkan presisi sentimeter di lokasi perangkat wearable dan pasien
dalam bidang Bluetooth. Ini akan memungkinkan untuk melacak pergerakan
pasien, olahraga, fungsi kamar mandi, dan situasi darurat.
Edge bergantung pada sistem daya failover atau uninterruptible
power supply (UPS). Perangkat UPS akan beralih dari arus saluran ke
baterai jika terjadi pemadaman listrik atau pemadaman listrik. Ini akan
memberi sinyal ke sistem edge bahwa peristiwa daya terjadi melalui sinyal
USB atau serial UART. Pada saat itu, sistem edge akan menyampaikan
kembali ke manajemen cloud bahwa peristiwa daya terjadi, dan beberapa
tindakan mungkin diperlukan.

27
Arsitektur perangkat lunak

Bersama dengan tiga lapisan protokol komunikasi dan perangkat


keras, ada tiga model perangkat lunak yang berbeda dalam sistem yang relatif
sederhana ini. Daripada membahas contoh kasus penggunaan ini dengan
setiap nuansa desain, termasuk setiap pemulihan kesalahan, penyediaan
perangkat, keamanan, dan status sistem, kita akan memeriksa penggunaan
paling umum dari pengiriman data kesehatan pasien secara waktu nyata.
Struktur perangkat lunak perangkat yang dapat dikenakan harus
kompatibel dengan perangkat keras yang kita pilih. Ini berarti kita memilih
alat, sistem operasi, driver perangkat, dan pustaka yang kompatibel dengan
arsitektur dan periferal yang kita gunakan. Kita akan mulai dengan perangkat
yang dapat dikenakan, yang memiliki persyaratan paling ketat dari ukuran
kode, masa pakai baterai, dan batasan kinerja. Karena mikrokontroler
STM32WB dirancang sebagai inti ganda, pada dasarnya kita memiliki dua
sistem yang harus dikelola: inti ARM M4 berperforma tinggi yang akan
menjalankan firmware khusus yang dapat dikenakan, dan inti M0 berdaya
rendah yang mengelola I/O melalui Bluetooth. Kita memilih sistem operasi
waktu nyata komersial seperti ThreadX oleh Express Logic untuk
memungkinkan pengalaman pengembangan modern daripada loop kontrol
sederhana yang tidak sesuai untuk produk ini. Kita juga ingin dapat
mengesahkan produk untuk penggunaan tingkat medis, yang lebih mudah
saat menggunakan sistem operasi komersial yang tersedia.
Struktur perangkat lunak pada perangkat yang dapat dikenakan dibagi
menjadi dua proses yang menampung banyak utas untuk mengelola tampilan
yang dapat dikenakan, perangkat keras speaker dan mikrofon, I/O ke sensor
detak jantung dan gerakan, dan tumpukan Bluetooth. Tumpukan Bluetooth
berkomunikasi ke inti M0 yang mengelola lapisan perangkat keras radio
Bluetooth.

28
Gambar 9. Tumpukan perangkat lunak sistem yang dapat dikenakan dibagi antara dua inti pemrosesan
untuk layanan aplikasi dan komunikasi IO.

Komputer edge memiliki lebih banyak sumber daya pemrosesan


karena harus menyediakan tumpukan TCP/IP penuh, komunikasi dan
perutean PAN dan WAN, layanan enkripsi, layanan penyimpanan,
penyediaan perangkat, dan peningkatan firmware yang aman dari kegagalan.
Untuk sistem edge, kita memilih sistem varian Linux Debian karena
menyediakan lebih banyak fitur dan layanan daripada RTOS yang tertanam
erat. Koordinasi dengan sistem cloud dan semua layanan di komputer edge
atau perangkat wearable dikoordinasikan melalui "mesin aturan". Mesin
aturan dapat berupa "sistem pakar" sederhana yang menggunakan logika
khusus untuk pelanggan atau kasus penggunaan ini.
Desain yang lebih kuat dapat menggunakan kerangka kerja standar
seperti Drools. Karena setiap pasien mungkin perlu memiliki seperangkat
aturan yang berbeda, masuk akal untuk menggunakan mesin aturan yang
dinamis dan dapat dipertukarkan yang dapat diunggah dengan arahan pasien
yang berbeda. Ini adalah pengawas tingkat atas otonom yang secara berkala
menangkap data kesehatan, mengatasi masalah keamanan, merilis pembaruan
firmware baru dengan andal, mengelola otentikasi dan keamanan, dan
menangani sejumlah besar kondisi kesalahan dan kegagalan. Mesin aturan
harus otonom untuk memenuhi persyaratan produk dari sistem yang bekerja
tanpa kontrol langsung melalui cloud.

29
Gambar 10. Tumpukan perangkat lunak komputer edge yang terdiri dari sejumlah layanan yang
dikelola oleh "mesin aturan" yang mengawasi dan otonom.

Lapisan cloud menyediakan layanan penyerapan, penyimpanan data


jangka panjang, analisis aliran, dan dasbor pemantauan pasien. Ini
menyediakan antarmuka ke penyedia layanan kesehatan untuk mengelola
ratusan sistem edge secara aman melalui antarmuka umum. Ini juga
merupakan metode untuk memberikan peringatan dengan cepat ke situasi
kesehatan, kondisi kesalahan, dan kegagalan sistem, dan menyediakan
peningkatan perangkat dengan aman. Pembagian layanan cloud versus
layanan edge adalah sebagai berikut:
• Layanan cloud
o Konsumsi dan manajemen data untuk banyak pasien dan
sistem edge
o Kapasitas penyimpanan hampir tidak terbatas
o Penyebaran perangkat lunak terkontrol dan pembaruan ke
edge
• Layanan tepi
o Reaksi latensi rendah dan waktu nyata terhadap peristiwa
o PAN komunikasi ke sensor
o Persyaratan konektivitas minimum
Layanan cloud komersial akan datang dengan perjanjian layanan dan
biaya berulang, sementara sistem edge untuk sebagian besar hanya akan
dikenakan biaya pengembangan dan perangkat keras di muka.
Saat mempertimbangkan komponen cloud, kita memerlukan layanan
untuk menyerap data dari beberapa perangkat edge dengan aman. Data perlu
disimpan untuk analisis dan pemantauan. Layanan cloud juga harus
menyertakan metode untuk mengelola dan menyediakan penginstalan edge.

30
Terakhir, kita mencari metode untuk mendapatkan data waktu nyata dari
pasien dan menampilkannya kepada staf yang memenuhi syarat.
Untuk proyek ini, kita telah memilih untuk menggunakan Microsoft
Azure IoT sebagai penyedia cloud untuk mengelola instalasi besar ini dan
memungkinkan pertumbuhan dan skalabilitas. Azure IoT menyediakan
arsitektur yang diperlihatkan dalam ilustrasi berikut:

Gambar 11. Tumpukan perangkat lunak Microsoft Azure IoT tipikal dan arsitektur cloud.

Arsitektur perangkat lunak Microsoft Azure IoT biasanya konsisten


antara desain setidaknya di ujung depan IoT Hub. Data akan mengalir dari
berbagai sumber yang diautentikasi ke Azure IoT Hub. Ini adalah gateway
cloud dan mampu melakukan penskalaan ke instalasi IoT yang sangat besar.
Di balik layar, IoT Hub adalah kumpulan proses dan layanan pusat data yang
mendengarkan dan merespons peristiwa yang masuk. Hub IoT akan
merutekan aliran yang memenuhi syarat ke mesin Analisis Aliran. Di sini,
data akan dengan cepat dianalisis dalam waktu nyata secepat data dapat
diserap. Data dapat diarahkan ke layanan intelijen bisnis dan disimpan untuk
waktu yang lama dalam database Azure SQL dan/atau dipindahkan ke bus
layanan. Bus layanan merespons kejadian dan kesalahan dalam bentuk
antrian untuk memungkinkan sistem meresponsnya. Komponen terakhir
dalam arsitektur kita adalah lapisan "perekat" cloud yang merutekan data ke
perangkat IoT (Logic App Dynamics ke Azure) atau merespons data yang
masuk (Logic App Azure to Dynamics). Antarmuka Microsoft Dynamics 365
sebagai aplikasi logika dan memungkinkan visibilitas kejadian IoT,
pembuatan dasbor, kerangka kerja web, dan bahkan peringatan seluler dan
ponsel cerdas.

31
Kasus penggunaan ini hanyalah sebagian kecil dari fungsi sebenarnya
untuk membuat produk komersial pengiriman. Kita telah meninggalkan area
signifikan seperti penyediaan, otentikasi, kondisi kesalahan, peningkatan
firmware yang tangguh, keamanan sistem dan root of trust, kondisi failover,
komunikasi audio, manajemen kunci, kerja layar LCD, dan sistem kontrol
dasbor itu sendiri.

1.4.2. Penggunaan kasus retrospektif

Apa yang telah kita tunjukkan dalam kasus penggunaan pengantar


yang sangat singkat ini adalah bahwa IoT dan persyaratan komputasi edge
untuk desain perusahaan dan komersial melibatkan banyak disiplin ilmu,
teknologi, dan pertimbangan. Mencoba meremehkan kerumitan dalam
menjembatani konektivitas Internet ke sistem edge dengan ekspektasi modern
akan performa, keandalan, kegunaan, dan keamanan dapat berakhir dengan
kegagalan.
Seperti yang telah kita lihat dalam kasus penggunaan medis yang
dapat dikenakan yang disingkat, desain kita melibatkan banyak komponen
yang dapat dioperasikan yang terdiri dari sebuah sistem. Penting bahwa
seorang arsitek yang bertanggung jawab atas sistem IoT harus memiliki
pengetahuan untuk beberapa tingkat komponen sistem ini:
• Desain perangkat keras
• Manajemen daya dan desain baterai
• Desain dan pemrograman sistem tertanam
• Sistem komunikasi, pensinyalan radio, penggunaan protokol, dan
ekonomi komunikasi
• Tumpukan jaringan dan protokol
• Keamanan, penyediaan, otentikasi, dan platform tepercaya
• Analisis kinerja dan partisi sistem
• Manajemen cloud, sistem streaming, sistem penyimpanan cloud,
dan ekonomi cloud
• Analisis data, manajemen data, dan ilmu data
• Middleware dan manajemen perangkat
Buku ini dirancang untuk membantu merancangdan menavigasi
berbagai detail dan opsi untuk setiap tingkatan ini.

32
1.5. Ringkasan

Selamat datang di dunia IoT. Sebagai arsitek di bidang baru ini, kita
harus memahami apa yang dibangun pelanggan dan apa yang dibutuhkan
kasus penggunaan. Sistem IoT bukanlah jenis desain api-dan-lupakan.
Seorang pelanggan mengharapkan beberapa hal dari melompat di kereta IoT.
Pertama, harus ada reward yang positif. Itu tergantung pada bisnis
Anda dan niat pelanggan Anda. Dari pengalaman saya, keuntungan 5x adalah
target dan telah bekerja dengan baik untuk pengenalan teknologi baru ke
industri yang sudah ada sebelumnya. Kedua, desain IoT pada dasarnya adalah
sejumlah perangkat. Nilai IoT bukanlah satu perangkat atau satu lokasi yang
menyiarkan data ke server. Ini adalah serangkaian hal yang menyiarkan
informasi dan memahami nilai yang coba diberitahukan oleh informasi secara
agregat kepada Anda. Apa pun yang dirancang harus berskala atau dapat
diskalakan; Oleh karena itu, perlu diperhatikan dalam desain dimuka.
Kita telah mempelajari tentang segmen IoT dan tingkat pertumbuhan
IoT yang diproyeksikan versus aktual. Kita juga telah menjelajahi satu kasus
penggunaan komersial dan melihat bahwa IoT dan komputasi edge
menjangkau berbagai disiplin ilmu, teknologi, dan fungsi. Mekanisme
pengembangan IoT dan sistem komputasi edge yang layak secara komersial
ini akan membutuhkan arsitek untuk memahami berbagai segmen ini dan
bagaimana mereka saling terkait.
Kita sekarang mulai menjelajahi topologi IoT dan sistem komputasi
edge secara keseluruhan dan kemudian memecah komponen individu di
sepanjang sisa buku ini.

33
4. 4
Teori Komunikasi dan Informasi
Ada sejumlah besar teknologi dan jalur data untuk memindahkan
data, dan sebagian besar materi dalam buku ini akan menyelidiki aspek,
kendala, dan perbandingan pilihan komunikasi untuk arsitek. Bab
sebelumnya merinci arsitektur dan desain sensor, dan sekarang kita harus
mengumpulkan data ke Internet. Ini membutuhkan pemahaman tentang
komunikasi dan batasan pemindahan data.
Kita memulai diskusi komunikasi jarak pendek dan jarak jauh dengan
meninjau sinyal RF nirkabel dan faktor-faktor yang memengaruhi kualitas
sinyal, batasan, interferensi, model, bandwidth, dan jangkauan. Ada banyak
protokol komunikasi PAN/WAN yang dapat dipilih dalam pita yang berbeda,
dan arsitek harus memahami pro dan kontra dalam memilih satu spektrum
radio di atas yang lain.
Di akhir bab ini, Anda harus memahami batasan kecepatan dan
bandwidth komunikasi radio. Baik Anda merancang perangkat IoT
berkemampuan Bluetooth atau router edge dengan radio 5G, aturan dan fisika
radio semuanya berlaku sama.
Gambar 37 membantu menggambarkan berbagai kisaran dan
kecepatan data untuk protokol nirkabel yang akan kita bahas di bab-bab
selanjutnya. WPAN sering digunakan dengan akronim komunikasi jarak
dekat lainnya seperti wireless field area network (FAN), wireless local
area network (WLAN), home area network (HAN),wireless
neighborhood area network (NAN), danwireless body area
network(WBAN):

93
Gambar 37. Berbagai protokol dan kategori komunikasi nirkabel yang dirancang untuk rentang,
kecepatan data, dan kasus penggunaan yang berbeda (daya, kendaraan, dan sebagainya).

Bab ini akan memberikan model dan teori dasar tentang sistem
komunikasi, ruang frekuensi, dan teori informasi. Batasan komunikasi dan
model perbandingan akan disediakan untuk memungkinkan arsitek
memahami bagaimana dan mengapa jenis komunikasi data tertentu bekerja
dan di mana mereka tidak akan bekerja.
Kita mulai dengan teori komunikasi karena teori ini memainkan peran
fundamental dalam memilih perpaduan yang tepat dari teknologi nirkabel
untuk menerapkan solusi IoT.

4.1. Teori komunikasi

IoT adalah konglomerasi dari banyak perangkat berbeda yang secara


mandiri memproduksi dan/atau mengonsumsi data di ujung paling jauh dari
lapisan jaringan dan protokol. Penting untuk memahami kendala dalam
membangun sistem komunikasi untuk IoT atau segala bentuk jaringan. IoT
akan menggabungkan jaringan area tubuh, jaringan area pribadi, jaringan
area lokal, dan jaringan area luas jarak jauh ke dalam jaringan saluran
komunikasi.
Sebagian besar dari apa yang memungkinkan IoT dibangun di sekitar
jalinan komunikasi; Oleh karena itu, bab ini didedikasikan untuk meninjau

94
dasar-dasar jaringan dan sistem komunikasi. Kita sekarang akan fokus pada
sistem komunikasi dan persinyalan. Kita akan mengeksplorasi jangkauan,
energi, dan batasan sistem komunikasi dan bagaimana arsitek akan
menggunakan alat ini untuk mengembangkan solusi IoT yang berhasil.

4.1.1. Energi RF dan jangkauan teoritis

Penting ketika berbicara tentang jaringan area pribadi nirkabel, atau


protokol nirkabel RF apa pun, untuk mempertimbangkan jangkauan
transmisi. Protokol yang bersaing menggunakan jangkauan, kecepatan, dan
kekuatan sebagai pembeda. Sebagai arsitek, kita perlu mempertimbangkan
berbagai protokol dan pilihan desain saat menerapkan solusi lengkap. Kisaran
transmisi didasarkan pada jarak antara antena pemancar dan penerima,
frekuensi transmisi, dan kekuatan transmisi.
Bentuk terbaik dari transmisi RF adalah garis pandang yang tidak
terhalang di area bebas sinyal radio. Dalam kebanyakan situasi, model ideal
ini tidak akan ada. Di dunia nyata, terdapat penghalang, pantulan sinyal,
beberapa sinyal RF nirkabel, dan noise.
Saat mempertimbangkan WAN tertentu dan sinyal kecepatan yang
lebih lambat seperti 900 MHz versus sinyal pembawa 2,4 GHz, Anda dapat
memperoleh redaman fungsi panjang gelombang untuk setiap frekuensi. Ini
akan memberikan panduan tentang kekuatan sinyal pada kisaran apa pun.
Bentuk umum dari persamaan transmisi Friisadalah:

Varian desibel (dB) dari persamaan Friis diberikan sebagai:

dimana GTx dan GRx adalah penguatan antena pemancar dan penerima, R
adalah jarak antara pemancar dan penerima, dan PR dan PT masing-masing
adalah daya penerima dan pemancar.Gambar 38 menggambarkan persamaan
tersebut:

95
Gambar 38. Representasi grafis persamaan Friis.

Sinyal 900 MHz pada 10 meter akan kehilangan 51,5 dB dan sinyal 2,4 GHz
pada 10 meter akan kehilangan 60,0 dB.
Kita dapat membuktikan bagaimana daya dan jangkauan
mempengaruhi kualitas sinyal dengan menggunakan rasio yang disebut
sebagai anggaran tautan. Ini adalah perbandingan daya transmisi dengan
tingkat sensitivitas dan diukur dalam skala logaritmik (dB). Seseorang
mungkin hanya ingin meningkatkan level daya untuk memenuhi persyaratan
jangkauan, tetapi dalam banyak kasus, ini melanggar kepatuhan regulasi atau
memengaruhi masa pakai baterai. Pilihan lainnya adalah meningkatkan
tingkat sensitivitas penerima, yang persis seperti yang dilakukan Bluetooth 5
dalam spesifikasi terbaru. Anggaran tautan diberikan oleh rasio daya
pemancar terhadap sensitivitas penerima seperti yang ditunjukkan:

Anggaran tautan (LinkBudget) diukur dalam skala log dB; oleh karena
itu, menambahkan desibel sama dengan mengalikan rasio numerik, yang
menghasilkan persamaan:

Dengan asumsi tidak ada faktor yang berkontribusi pada perolehan


sinyal apa pun (misalnya, penguatan antena), satu-satunya cara untuk
meningkatkan penerimaan adalah dengan meningkatkan daya transmisi atau
mengurangi kerugian. Ketika arsitek harus memodelkan rentang maksimum
dari protokol tertentu, mereka akan menggunakan rumus free-space path

96
loss(FSPL). Ini adalah jumlah sinyal yang hilang dari gelombang
elektromagnetik pada garis pandang di ruang bebas (tanpa hambatan). Faktor
yang berkontribusi pada rumus FSPL adalah frekuensi (f) sinyal, jarak (R)
antara pemancar dan penerima, dan kecepatan cahaya (c). Dalam hal
menghitung rumus FSPL dalam desibel, persamaannya adalah:

Rumus FSPL adalah kalkulasi orde pertama sederhana. Perkiraan


yang lebih baik memperhitungkan pantulan dan gangguan gelombang dari
bidang tanah bumi, seperti rumus plane earth loss. Di sini, ht adalah
ketinggian antena pemancar, danhr adalah ketinggian antena penerima. k
mewakili bilangan gelombang ruang bebasdan disederhanakan seperti yang
ditunjukkan. Kita mengubah persamaan untuk menggunakan notasi dB:

Yang penting dari hilangnya bidang bumi adalah fakta bahwa jarak
mempengaruhi kehilangan sebesar 40 dB per dekade. Meningkatkan tinggi
antena membantu. Jenis-jenis gangguan yang secara alami dapat terjadi
antara lain:
• Refleksi (Reflection): Ketika gelombang elektromagnetik
merambat menghantam suatu objek dan menghasilkan banyak
gelombang
• Difraksi (Diffraction): Ketika jalur gelombang radio antara
pemancar dan penerima terhalang oleh benda-benda bertepi tajam
• Hamburan (Scattering): Ketika medium yang dilalui gelombang
terdiri dari benda-benda yang lebih kecil dari panjang gelombang
dan jumlah rintangannya besar
Ini merupakan konsep penting karena arsitek harus memilih solusi
WAN yang frekuensinya menyeimbangkan bandwidth data, jangkauan akhir
sinyal, dan kemampuan sinyal untuk menembus objek. Meningkatkan

97
frekuensi secara alami meningkatkan kehilangan ruang kosong (misalnya,
sinyal 2,4 GHz memiliki cakupan 8,5 dB kurang dari sinyal 900 MHz).
Secara umum, sinyal 900 MHz akan dapat diandalkan pada dua kali
jarak sinyal 2,4 GHz. 900 MHz memiliki panjang gelombang 333 mm
berbanding 125 mm untuk sinyal 2,4 GHz. Hal ini memungkinkan sinyal 900
MHz memiliki kemampuan penetrasi yang lebih baik dan tidak terlalu
berpengaruh dari hamburan.
Hamburan adalah masalah yang signifikan untuk sistem WAN karena
banyak penerapan tidak memiliki garis pandang bebas antara antena—
sebaliknya sinyal harus menembus dinding dan lantai. Materi tertentu
berkontribusi secara berbeda pada redaman sinyal.
Sebagai informasi kehilangan 6 dB sama dengan pengurangan
kekuatan sinyal sebesar 50%, sedangkan kerugian 12 dB sama dengan
pengurangan 75%.
Kita melihat bahwa 900 MHz memiliki keunggulan dibandingkan 2,4
GHz dalam penetrasi material:
Loss (dB) Loss (dB)
Material
900 MHz 2.4 GHz
Kaca 0,25 inci -0.8 dB -3 dB
Dindingblokbataatau batu (8 inci) -13 dB -15 dB
Lembaran batu -2 dB -3 dB
Pintukayupadat -2 dB -3 dB

Gambar 39. Kehilangan ruang bebas versus kehilangan bidang bumi (dalam dB) menggunakan sinyal
2,4 GHz dengan antena setinggi 1 meter.

Seperti yang akan kita lihat, banyak protokol tersedia secara


komersial dan digunakan secara global dalam spektrum 2,4 GHz. 2,4 GHz

98
menyediakan hingga lima kali bandwidth data sebagai sinyal 900 MHz dan
dapat memiliki antena yang jauh lebih kecil. Selain itu, spektrum 2,4 GHz
tidak berlisensi dan tersedia untuk digunakan di banyak negara.
900 MHz 2.4 GHz
Kekuatansi
Umumnyadapatdiandalkan Band yang ramaimengalamigangguan
nyal

Lebihpendektetapidapatmengimbangidenganpe
Jarak 2,67x lebihjauhdari 2,4 GHz
ningkatanpengkodean (Bluetooth 5)

Panjang glombang yang


Potensigangguandenganbeberapabahanbanguna
Penetrasi panjangdapatmenembussebagi
n. Potensigangguandenganuap air
anbesarbahan dan vegetasi

Tingkat
Terbatas Sekitar 2x hingga 3x lebihcepatdari 900 MHz
data
Sinyaldapatdipengaruhi oleh
Gangguansi benda-bendatinggi dan Less chance of channel interference with certain
nyal obstruksi, objects
lebihbaikmelaluidedaunan
Interference with 900 MHz
Gangguansa cordless phones, RFID
Gangguandengan Wi-Fi 802.11
luran scanners, cell signals, baby
monitors
Biaya Sedang Rendah

Persamaan ini memberikan model teoritis; tidak ada persamaan


analitik yang memberikan prediksi akurat untuk skenario dunia nyata tertentu
seperti kerugian multipath.

4.1.2. Gangguan RF

Kita akan melihat sepanjang bab ini beberapa skema baru untuk
mengurangi interferensi sinyal. Ini adalah masalah bagi banyak bentuk
teknologi nirkabel karena spektrumnya tidak berlisensi dan digunakan
bersama. Karena mungkin ada beberapa perangkat yang memancarkan energi
RF di ruang bersama, interferensi akan terjadi.
Ambil contoh Bluetooth dan 802.11 Wi-Fi; keduanya beroperasi
dalam spektrum 2,4 GHz bersama tetapi tetap berfungsi bahkan di

99
lingkungan yang padat. Bluetooth Low Energy (BLE), seperti yang akan kita
lihat, akan secara acak memilih salah satu dari saluran 40-2 MHz sebagai
bentuk frekuensi hopping.
Kita melihat pada Gambar 40 terdapat 11 saluran bebas berikut (tiga
diiklankan) di BLE yang memiliki kemungkinan benturan 15% (terutama
karena 802.11 tidak berpindah antar saluran). Spesifikasi Bluetooth 5 yang
baru menyediakan teknik seperti masker ketersediaan slot untuk mengunci
area Wi-Fi dari daftar hop frekuensi. Teknik lain juga ada, yang akan kita
bahas nanti. Di sini kita menampilkan band ILM untuk Zigbee dan BLE. Juga
ditampilkan kemungkinan pertikaian dengan tiga saluran Wi-Fi dalam
spektrum 2,4 GHz.

Gambar 40. Perbandingan interferensi BLE dan Zigbee dengan sinyal Wi-Fi 802.11 di pita 2,4 GHz.
BLE menyediakan lebih banyak slot dan lompatan frekuensi untuk berkomunikasi jika terjadi benturan
Wi-Fi.

100
4.2. Teori informasi

Ada teori awal yang perlu dipahami sebelum merinci spesifik WAN.
Satu hal yang erat kaitannya dengan komunikasi adalah bagaimana bitrate
memengaruhi daya transmisi, yang pada gilirannya memengaruhi jangkauan.
Ada batasan integritas data dan bitrate, seperti yang akan kita pelajari. Selain
itu, kita perlu mengklasifikasikan komunikasi pita sempit versus pita lebar.

4.2.1. Batas bitrate dan teorema Shannon-Hartley

Dalam komunikasi jarak jauh dan komunikasi jarak pendek,


tujuannya adalah untuk memaksimalkan bitrate dan jarak dalam batasan
spektrum dan kebisingan. Teorema Shannon-Hartley terdiri dari karya
Claude Shannon dari MIT pada 1940-an (C. E. Shannon (1949/1998). The
Mathematical Theory of Communication. Urbana, IL: University of Illinois
Press) dan Ralph Hartley dari Bell Labs pada tahun 1920-an (R. V. L. Hartley
(July 1928). "Transmission of Information" (PDF). Bell System Technical
Journal). Pekerjaan dasar dikembangkan oleh Harry Nyquist, juga dari Bell
Labs, yang menentukan jumlah pulsa (atau bit) maksimum yang dapat
melakukan perjalanan dalam telegraf dalam satu unit waktu (H. Nyquist,
Certain Topics in Telegraph Transmission Theory, in Transactions of the
American Institute of Electrical Engineers, vol. 47, no. 2, hlm. 617-644,
April 1928).
Pada dasarnya, Nyquist mengembangkan batas pengambilan sampel
yang menentukan berapa banyak bandwidth teoretis yang dimiliki seseorang
pada laju sampel tertentu. Ini disebut tingkat Nyquist dan ditunjukkan dalam
persamaan berikut:

di sini, fp adalah frekuensi pulsa dan B adalah bandwidth dalam hertz. Ini
menyatakan bahwa bitrate maksimum dibatasi hingga dua kali laju
pengambilan sampel. Melihatnya dengan cara lain, persamaan tersebut
mengidentifikasi bitrate minimum di mana sinyal bandwidth terbatas perlu
diambil sampelnya untuk menyimpan semua informasi. Undersampling
mengarah ke efek aliasing dan distorsi.

101
Hartley kemudian menemukan cara untuk menghitung informasi
dalam apa yang disebutline rate. Laju jalur dapat dianggap sebagai bit per
detik (misalnya, Mbps). Ini dikenal sebagai hukum Hartley dan merupakan
pendahulu teorema Shannon. Hukum Hartley hanya menyatakan jumlah
maksimum amplitudo pulsa yang dapat dibedakan yang dapat ditransmisikan
dengan andal dibatasi oleh rentang dinamis sinyal dan ketepatan yang dapat
digunakan penerima untuk menafsirkan setiap sinyal secara akurat. Tampak
di sini adalah hukum Hartley dalam hal M (jumlah bentuk amplitudo pulsa
unik), yang setara dengan rasio jumlah tegangan:

Mengubah persamaan menjadi log basis-2 menghasilkan nilai garis R:

Jika kita menggabungkan ini dengan laju Nyquist sebelumnya, kita


mendapatkan jumlah pulsa maksimum yang dapat ditransmisikan melalui
satu saluran bandwidth B. Namun, Hartley tidak bekerja dengan presisi; nilai
M (jumlah pulsa berbeda) dapat dipengaruhi oleh kebisingan.

Shannon memperkuat persamaan Hartley dengan mempertimbangkan


efek noise Gaussian dan menyelesaikan persamaan Hartley dengan rasio
signal-to-noise. Shannon juga memperkenalkan konsep pengkodean koreksi
kesalahan daripada menggunakan amplitudo pulsa yang dapat dibedakan
secara individual. Persamaan ini dikenal sebagai teorema Shannon-Hartley:

di sini, C adalah kapasitas saluran dalam bit per detik, B adalah bandwidth
saluran dalam hertz, S adalah rata-rata sinyal yang diterima diukur dalam
watt, dan N adalah kebisingan rata-rata pada saluran yang diukur dalam watt.
Efek dari persamaan ini tidak kentara tetapi penting. Untuk setiap
peningkatan level desibel dalam noise ke sinyal, kapasitas turun drastis.
Demikian pula, meningkatkan rasio signal-to-noise akan meningkatkan
kapasitas. Tanpa suara apapun, kapasitasnya tidak akan terbatas.
Mungkin juga untuk memperbaiki teorema Shannon-Hartley dengan
menambahkan pengali n ke persamaan. Di sini, n mewakili antena atau pipa

102
tambahan. Kita telah meninjau ini sebelumnya sebagai teknologi multiple
input, multiple output (MIMO).

Untuk memahami bagaimana aturan Shannon diterapkan pada batasan


sistem nirkabel yang disebutkan dalam buku ini, kita perlu mengungkapkan
persamaan dalam istilah energi per bit daripada rasio signal-to-noise (SNR).
Contoh yang berguna dalam praktiknya adalah menentukan SNR minimum
yang diperlukan untuk mencapai bitrate tertentu. Misalnya, jika kita ingin
mengirimkan C = 200 kbps melalui saluran dengan kapasitas bandwidth B =
5000 kbps, maka SNR minimum yang diperlukan diberikan sebagai:

Hal ini menunjukkan bahwa transmisi data dapat dilakukan dengan


menggunakan sinyal yang lebih lemah dari kebisingan latar belakang.
Namun, ada batasan untuk kecepatan data. Untuk menunjukkan
pengaruhnya, misalkan Eb merepresentasikan energi dari satu bit data dalam
joule. Misalkan N0 merepresentasikan densitas spektral noise dalam
watt/hertz. Eb/N0 adalah unit tanpa dimensi (bagaimanapun, biasanya
dinyatakan dalam dB) yang mewakili SNR per bit, atau yang biasa dikenal
dengan efisiensi daya atau power effeciency. Ekspresi efisiensi daya
menghilangkan bias teknik modulasi, pengkodean kesalahan, dan bandwidth
sinyal dari persamaan. Kita berasumsi bahwa sistem itu sempurna dan ideal
sehingga R = C di mana R adalah hasil. Teorema Shannon-Hartley bisaditulis
ulang sebagai:

103
Ini dikenal sebagai batas Shannon(Shannon limit)untuk additive
white Gaussian noise (AWGN). AWGN adalah saluran dan hanyalah bentuk
dasar dari kebisingan yang umumnya digunakan dalam teori informasi untuk
mengungkapkan efek proses acak di alam. Sumber kebisingan ini selalu ada
di alam dan mencakup hal-hal seperti getaran termal, radiasi benda hitam,
dan efek residu Big Bang. Aspek kebisingan "putih" menyiratkan jumlah
kebisingan yang sama ditambahkan ke setiap frekuensi.
Batas tersebut dapat digambarkan pada grafik yang menunjukkan
efisiensi spektral versus SNR per bit:

Gambar 41. kurva efisiensi spektral ke SNR (efisiensi daya). Garis putus-putus mewakili batas
Shannon, yang bertemu di ln(2)=-1.6. Berbagai skema modulasi ditampilkan di bawah batas Shannon
dengan jangkauan khas sinyal 4G-LTE.

104
Wilayah yang diminati dalam gambar termasuk R>B Wilayah yang
Tidak Mungkin. Wilayah ini berada di atas batas kurva Shannon. Ini
menyatakan bahwa tidak ada bentuk pertukaran informasi yang dapat
diandalkan yang dapat berada di atas garis batas. Wilayah di bawah batas
Shannon disebut Realizable Region dan di mana R<B. Setiap protokol dan
teknik modulasi dalam bentuk komunikasi apapun berusaha sedekat mungkin
dengan batas Shannon. Kita dapat melihat di mana 4G-LTE khas yang
menggunakan berbagai bentuk modulasi ada.
Ada dua wilayah minat lainnya. Wilayah Bandwidth Limiteddi
bagian kanan atas memungkinkan efisiensi spektral tinggi dan nilai SNR E/N
yang baik. Itu satu-satunya kendala dalam ruang ini adalah menukar efisiensi
spektral tetap atau yang diamanatkan terhadap daya transmisi P yang tidak
dibatasi, yang berarti kapasitas telah tumbuh secara signifikan di atas
bandwidth yang tersedia. Efek sebaliknya disebut wilayah Power Limited di
bagian kiri bawah grafik. Wilayah Power Limited adalah tempat SNR E/N
sangat rendah; oleh karena itu, batas Shannon memaksa kita turun ke nilai
efisiensi spektral yang rendah. Di sini, kita mengorbankan efisiensi spektral
untuk mendapatkan kualitas transmisi P.
Bagan tersebut juga menunjukkan beberapa skema modulasi khas
yang digunakan saat ini seperti pergeseran fasa, QAM, dan lainnya. Batas
Shannon juga menunjukkan bahwa meningkatkan teknik modulasi secara
sewenang-wenang seperti modulasi amplitudo kuadratur untuk 4-QAM
hingga 64-QAM tidak berskala linier. Keuntungan dari modulasi yang lebih
tinggi (misalnya, 4-QAM versus 64-QAM) adalah kenyataan bahwa Anda
dapat mengirimkan lebih banyak bit per simbol (dua versus enam). Kerugian
utama dengan perintah modulasi yang lebih tinggi adalah:
• Menggunakan modulasi tingkat tinggi membutuhkan SNR yang lebih
besar untuk beroperasi.
• Perintah modulasi yang lebih tinggi membutuhkan sirkuit yang jauh
lebih canggih dan algoritma DSP yang berkontribusi pada
kompleksitas.
• Meningkatkan transfer bit per simbol akan meningkatkan tingkat
kesalahan.
Teorema Shannon menyatakan bahwa terdapat kecepatan maksimum
informasi yang dapat ditransmisikan melalui saluran komunikasi dengan
adanya AGWN. Saat kebisingan berkurang, kecepatan informasi akan
meningkat tetapi memiliki batas akhir yang tidak dapat dilanggar. Dalam

105
situasi apapun, jika kecepatan transmisi R kurang dari kapasitas saluran C,
maka harus ada metode atau teknologi untuk mengirimkan data tanpa
kesalahan.

4.2.2. Tingkat kesalahan bit

Karakteristik penting lainnya dari transmisi data adalah bit error rate
(BER), yang mengacu pada jumlah kesalahan bit yang diterima melalui
saluran komunikasi. BER adalah pengukuran tanpa unit yang dinyatakan
sebagai rasio atau persentase. Sebagai contoh:
Jika urutan transmisi asli adalah 1 0 1 0 1 1 0 1 0 0 dan urutan yang
diterima adalah 0 0 1 0 1 0 1 0 1 0 (perbedaan dalam huruf tebal) maka BER
adalah 5 kesalahan dari 10 bit yang ditransfer adalah 50%. BER dipengaruhi
oleh noise saluran, interferensi, multipath fading, dan attenuation. Teknik
untuk meningkatkan BER termasuk meningkatkan daya transmisi,
meningkatkan sensitivitas penerima, menggunakan teknik modulasi yang
lebih padat/lebih rendah, atau menambahkan lebih banyak data yang
berlebihan. Teknik terakhir biasanya disebut sebagai Forward Error
Correction (FEC). FEC hanya menambahkan informasi tambahan ke
transmisi. Dalam pengertian yang paling dasar, seseorang akan
menambahkan tiga redundansi dan algoritma suara mayoritas; namun, ini
akan mengurangi bandwidth sebesar 3x. Teknik FEC modern termasuk kode
Hamming dan kode koreksi kesalahan Reed-Solomon. BER dapat dinyatakan
sebagai fungsi dari Eb/N0 SNR.
Gambar 42 menunjukkan berbagai teknik modulasi dan BER masing-
masing untuk berbagai SNR:
Apa yang harus dipahami pada saat ini adalah sebagai berikut:
• Sekarang kita dapat menghitung SNR minimum yang diperlukan
untuk mencapai kecepatan data tertentu untuk suatu sistem.
• Satu-satunya cara untuk menambah kapasitas atau bandwidth ke
layanan nirkabel adalah dengan:

106
o Tambahkan lebih banyak spektrum dan kapasitas saluran,
yang meningkatkan bandwidth secara linier.
o Tambahkan lebih banyak antena (MIMO), yang meningkatkan
bandwidth secara linier.
o Tingkatkan SNR dengan antena dan penerima canggih, yang
hanya meningkatkan persamaan secara logaritmik.
• Batas Shannon adalah batas akhir transmisi digital; melebihi batas
mungkin, tetapi integritas data akan hilang.
• Faktor-faktor yang berkontribusi terhadap kebisingan dan bagaimana
SNR direpresentasikan.
• Seseorang tidak bisa begitu saja meningkatkan level modulasi tanpa
menimbulkan biaya ingkat kesalahan dan kompleksitas.

Gambar 42. Tingkat kesalahan bit (Pb) versus efisiensi daya (E/N) SNR untuk berbagai skema
modulasi. Ketika SNR meningkat ke arah kanan, BER secara alami menurun.

Untuk sinyal seluler 4G-LTEberoperasi pada spektrum 700 MHz


hingga 5 GHz dengan lusinan pita terpisah dalam rentang tersebut. Ponsel
(atau perangkat IoT berbasis baterai) memiliki daya yang jauh lebih kecil
daripada menara seluler, tetapi sering kali perangkat IoT akan mengirimkan
data sensor ke cloud. Uplink dari perangkat IoT inilah yang kita periksa di
sini. Batas daya uplink adalah 200 mW, yaitu 23 dBm. Ini membatasi
jangkauan transmisi secara keseluruhan; Namun, batas tersebut bersifat
dinamis dan akan bervariasi berdasarkan bandwidth saluran dan kecepatan

107
data. Sistem 4G, seperti beberapa perangkat WPAN dan WLAN,
menggunakan multiplexing pembagian frekuensi ortogonal. Setiap saluran
memiliki banyak subcarrier untuk mengatasi masalah multipath fading. Jika
Anda menjumlahkan semua data yang dikirim melalui subcarrier, Anda
mencapai kecepatan data yang tinggi.
4G-LTE umumnya menggunakan saluran 20 MHz, dan LTE-A dapat
menggunakan saluran 100 MHz. Saluran lebar ini dibatasi oleh spektrum
ketersediaan secara keseluruhan dan bersaing dengan beberapa operator dan
teknologi lain yang berbagi spektrum.
Kompleksitas tambahan dari komunikasi seluler adalah bahwa
operator mungkin memiliki bagian spektrum yang terbagi dan terputus-putus
satu sama lain.
Sebagai informasi Cat-3 LTE dapat menggunakan saluran 5, 10, atau
20 MHz. Granularitas saluran terkecil adalah 1,4 MHz. LTE-A diizinkan
untuk mengumpulkan hingga lima saluran 20-MHz untuk bandwidth agregat
100 MHz.
Metode untuk mengukur jarak fungsional perangkat nirkabel adalah
maximum coupling loss (MCL). MCL adalah jarak maksimum di mana
terjadi kehilangan saluran total antara pemancar dan antena penerima, tetapi
layanan data masih dapat dikirimkan. MCL adalah cara yang sangat umum
untuk mengukur cakupan suatu sistem. MCL akan mencakup penguatan
antena, kehilangan jalur, bayangan, dan efek radio lainnya. Umumnya, sistem
4G-LTE akan memiliki MCL sekitar 142 dB. Kita akan mengunjungi
kembali MCL saat memeriksa teknologi IoT seluler seperti Cat-M1.
Apa yang harus kita pahami pada poin ini adalah jika kita
meningkatkan waktu mendengarkan per bit, tingkat kebisingan akan turun.
Jika kita mengurangi bitrate sebanyak 2x, maka hal berikut ini benar:
(Bit_Rate/2) = (Bit_Duration*2). Selain itu, energi per bit meningkat 2x dan
energi noise meningkat sebesar sqrt(2) (akar dari 2). Misalnya, jika kita
mengurangi Bit_Rate dari 1 Mbps menjadi 100 kbps, maka
Bit_Duration=bertambah 10x. Rentangnya meningkat dengan
sqrt(10)=3,162x.

4.2.3. Komunikasi pita sempit versus pita lebar

108
Banyak dari protokol nirkabel yang akan kita bahas dikenal sebagai
pita lebar. Kita akan lihat bahwa “converse” (narrowband) juga ada
tempatnya, khususnya untuk LPWAN. Perbedaan antara pita sempit dan pita
lebar adalah sebagai berikut:
• Narrowband: Saluran radio yang bandwidth operasionalnya tidak
melebihi bandwidth koherensi saluran. Secara umum, ketika kita
berbicara tentang pita sempit, yang kita maksud adalah sinyal
yang 100 kHz atau lebih kecil dalam bandwidth. Pada jalur
sempit, multipath menyebabkan amplitudo dan perubahan fasa.
Sinyal jalur sempit akan memudar secara seragam, jadi
menambahkan lebih banyak frekuensi tidak menguntungkan
sinyal. Saluran pita sempit juga disebut flat fading channel arena
biasanya saluran tersebut akan melewatkan semua komponen
spektral dengan penguatan dan fase yang sama satu sama lain.
• Wideband: Saluran radio yang bandwidth operasinya dapat
secara signifikan melebihi bandwidth koherensinya. Ini biasanya
lebih besar dari 1 MHz dalam bandwidth. Di sini, multipath
menyebabkan masalah "self-interference". Saluran pita lebar juga
disebut frequency-selective karena bagian yang berbeda dari
sinyal keseluruhan akan dipengaruhi oleh frekuensi yang berbeda
dalam pita lebar. Inilah sebabnya mengapa sinyal pita lebar
menggunakan beragam frekuensi untuk mendistribusikan daya ke
banyak pita koherensi untuk mengurangi efek pemudaran.
Waktu koherensi adalah ukuran waktu minimum yang diperlukan
untuk amplitudo atau perubahan fasa menjadi tidak berkorelasi dari nilai
sebelumnya.
Kita telah membahas beberapa bentuk efek memudar; Namun, masih
banyak lagi. Path loss adalah kasus tipikal dimana kerugian sebanding
dengan jarak. Bayangan adalah tempat medan, bangunan, dan perbukitan
membuat penghalang sinyal versus ruang kosong, dan pemudaran multipath
terjadi dengan gangguan hamburan dan gelombang gabungan dari sinyal
radio pada objek (karena difraksi dan pantulan). Kerugian lainnya termasuk
pergeseran doppler jika sinyal RF ada di kendaraan yang bergerak. Ada dua
kategori fenomena memudar:
Fast fading: Ini merupakan karakteristik dari multipathfading ketika
waktu koherensi kecil. Saluran akan berubah setiap beberapa simbol; oleh
karena itu, waktu koherensi akan rendah. Jenis pemudaran ini juga dikenal
sebagai pemudaran Rayleigh, yang merupakan kemungkinan variasi acak

109
yang menyebabkan sinyal RF karena partikel atmosfer atau area metropolitan
yang sangat padat.
Slow fading: Ini terjadi ketika waktu koherensi lama dan ada
pergerakan jarak jauh biasanya karena penyebaran atau bayangan Doppler.
Di sini, waktu koherensi cukup lama untuk berhasil mengirimkan lebih
banyak simbol secara signifikan daripada jalur cepat yang memudar.
Gambar 43 berikut mengilustrasikan perbedaan antara jalur
pemudaran cepat dan lambat:

Gambar 43. Efek pemudaran sinyal RF yang berbeda. Dari kiri ke kanan: Hilangnya jalur umum
melintasi garis pandang. Tengah: Efek pemudaran lambat karena struktur atau medan yang besar.
Kanan: Efek gabungan dari jarak, slow fading, dan fast fading.

Kita akan melihat bahwa teknologi yang menggunakan sinyal pita


sempit menggunakan apa yang dikenal sebagai time diversity untuk
mengatasi masalah dengan fast fading. Keragaman waktu berarti sinyal dan
payload ditransmisikan beberapa kali dengan harapan salah satu pesan
berhasil lolos.
Dalam skenario multipath, delay spread adalah waktu antara pulsa
dari berbagai sinyal multipath. Secara khusus, ini adalah penundaan antara
kedatangan sinyal pertama dan kedatangan paling awal dari komponen
multipath sinyal.
Bandwidth koherensi didefinisikan sebagai rentang statistik frekuensi
di mana saluran dianggap datar. Ini adalah periode waktu ketika dua
frekuensi cenderung memiliki pemudaran yang sebanding. Bandwidth
koherensi Bc berbanding terbalik dengan penyebaran penundaan D:

110
Waktu saat simbol dapat dikirim tanpa interferensi antar simbol
adalah 1/D. Gambar 44 berikut mengilustrasikan bandwidth koherensi untuk
komunikasi pita sempit dan pita lebar. Karena pita lebar lebih besar daripada
bandwidth koherensi Bc, ia lebih cenderung memiliki atribut fading yang
independen. Itu berarti komponen frekuensi yang berbeda akan mengalami
fading yang tidak berkorelasi, sedangkan komponen frekuensi narrowband
semuanya sesuai dalam Bc dan akan mengalami fading yang seragam.

Gambar 44. Koherensi bandwidth dan efek pada narrowband dan wideband: Frekuensi f1 dan f2 akan
memudar secara independen jika | f1 - f2|Bc. Di sini pita sempit terlihat jelas berada di dalam Bc, dan pita
lebar jelas melebihi kisaran Bc dengan beberapa margin.

Seseorang harus memastikan bahwa waktu antara pengiriman


beberapa sinyal dari skenario multipath tersebar cukup jauh agar tidak
mengganggu simbol. Ini disebut intersymbol interference (ISI). Gambar 45
mengilustrasikan keterlambatan sebaran yang terlalu pendek dan
menyebabkan ISI. Mengingat bahwa keseluruhan bandwidth B>> 1/T (di
mana T adalah waktu lebar pulsa) dan B1/D tersirat, maka secara umum kita
dapat menyatakan bahwa bandwidth harus jauh lebih besar daripada
bandwidth koherensi: B>>Bc.
Secara umum, frekuensi yang lebih rendah memiliki kemampuan
penetrasi yang lebih besar dan gangguan yang lebih sedikit, tetapi frekuensi
tersebut membutuhkan antena yang lebih besar dan bandwidth yang tersedia
lebih sedikit untuk transmisi. Frekuensi yang lebih tinggi memiliki
kehilangan jalur yang lebih besar tetapi antena yang lebih kecil dan
bandwidth yang lebih banyak.
Bitrate keseluruhan akan dipengaruhi oleh penundaan penyebaran.
Misalnya, kita menggunakan modulasi QPSK dan BER adalah 10; kemudian
untuk berbagai delay spread (D) kita memiliki:
• D = 256 μS: 8 KBps
• D = 2,5 μS: 80 KBps

111
• D = 100 ns: 2 Mbps

Gambar 45. Contoh penyebaran penundaan: dua sinyal dari peristiwa multipath. Jika penyebaran
penundaan D kurang dari lebar pulsa T, maka sinyal mungkin tidak tersebar cukup jauh untuk menimpa
komponen multipath lainnya, sedangkan jika penyebaran penundaan cukup besar, mungkin tidak ada
konflik multipath.

4.3. Spektrum radio

Komunikasi nirkabel didasarkan pada gelombang radio dan pita


frekuensi dalam spektrum radio secara keseluruhan. Kita akan membahas
komunikasi jarak jauh di bab berikutnya untuk seluler dan media jarak jauh
lainnya. Di sini kita fokus pada jarak 1000 meter atau kurang. Kita akan
melihat proses alokasi spektrum serta penggunaan frekuensi khas untuk
perangkat WAN.

4.3.1. Struktur pengaturan

Spektrum berkisar dari 3 Hz hingga 3 THz, dan alokasi dalam


spektrum diatur oleh International Telecommunication Union (ITU). Pita
dianggap sebagai bagian dari spektrum yang dapat dialokasikan, dilisensikan,

112
dijual, atau digunakan secara bebas tergantung pada frekuensinya. Dari
perspektif ITU, band tersebut dikategorikan sebagai berikut:

Gambar 46. Matriks identifikasi frekuensi dan pita untuk IEEE, EU, dan ITU.

Seperti contoh di Amerika Serikat terdapat badanFederal


Communications Commission (FCC) dan National Telecommunications
and Information Administration (NTIA) yang mengontrol hak penggunaan
spektrum frekuensi. FCC mengatur penggunaan spektrum non-federal,
sedangkan NTIA mengatur penggunaan federal (Angkatan Darat AS, FAA,
FBI, dan sebagainya).
Spektrum keseluruhan yang dikelola oleh FCC berkisar dari spektrum
KHz hingga dan termasuk frekuensi GHz. Distribusi dan alokasi frekuensi
secara keseluruhan ditunjukkan pada grafik berikut. Yang disorot adalah
frekuensi menarik yang akan dibahas dalam buku ini.

113
Gambar 47. Spektrum alokasi frekuensi penuh dari FCC dengan sorotan rentang yang tercakup dalam
buku ini.

Gambar 48 menunjukkan sebagian kecil alokasi frekuensi dalam


rentang 900 MHz hingga 2,7 GHz (umum untuk sinyal WPAN) dan
bagaimana frekuensi dialokasikan dan didistribusikan saat ini. Di banyak
area, penggunaan multiguna dan digunakan bersama.
FCC juga menetapkan frekuensi dalam spektrum berlisensi dan tidak
berlisensi. Di area "tanpa lisensi" atau "pengecualian berlisensi", pengguna
dapat beroperasi tanpa lisensi FCC tetapi harus menggunakan peralatan radio
bersertifikat dan mematuhi persyaratan teknis seperti batas daya dan duty
cycle. Ini dirinci dalam dokumen FCC bagian ke-15 tentang pengaturan
(Rules). Pengguna dapat beroperasi dalam spektrum ini tetapi dapat
mengalami gangguan radio.

114
Gambar 48. Bagan alokasi frekuensi FCC dan NTIA antara 300 MHz dan 3 GHz. Bagan tersebut
mewakili sebagian kecil dari keseluruhan alokasi frekuensi. Sumber: FCC, "United States Frequency
Allocations: The Radio Spectrum", Oktober 2003.

Area spektrum berlisensi memungkinkan penggunaan eksklusif untuk


area/lokasi tertentu. Alokasi dapat diberikan secara nasional atau dalam
segmen terpisah situs demi situs. Sejak tahun 1994, eksklusivitas dan hak
atas wilayah spektrum ini telah diberikan melalui lelang untuk wilayah
/segmen/pasar tertentu (misalnya, wilayah pasar seluler, wilayah ekonomi,
dan sebagainya). Beberapa pita dapat menjadi campuran dari dua model, di
mana pita mungkin telah dilisensikan di setiap situs dan pita kemudian di
sekitar lisensi tersebut dilelang untuk wilayah geografis atau nasional yang
lebih besar. FCC juga memungkinkan adanya pasar sekunder dan telah
menetapkan kebijakan dan prosedur melalui penyewaan spektrum dan
pengalihan kendali.
Seperti contohnya di Eropa, tata kelola alokasi frekuensi dikendalikan
oleh Komisi Eropa atau European Commission(EC). Rekan-rekan anggota
Uni Eropa berupaya menciptakan alokasi spektrum yang adil dan seimbang
di kawasan. Karena negara-negara Eropa kecil dan berbagi beberapa
perbatasan, otoritas pusat diperlukan untuk mencapai harmoni. Komisi Eropa
juga mengontrol perdagangan dan penjualan frekuensi di wilayah tersebut.
Penerapan IoT biasanya akan menggunakan wilayah berlisensi untuk
komunikasi jarak jauh.. Spektrum tidak berlisensi biasanya digunakan untuk
perangkat industrial, scientific, and medical (ISM). Untuk protokol IoT,
IEEE 802.11 Wi-Fi, Bluetooth, dan IEEE 802.15.4 semuanya berada dalam
spektrum tidak berlisensi 2,4 GHz.

115
4.4. Ringkasan

Bab ini telah memberikan materi dasar untuk memahami teori dan
batasan komunikasi nirkabel. Informasi lebih lanjut dan studi yang lebih
dalam didorong untuk memahami batasan urutan kedua dan ketiga dari
transportasi data. Arsitek harus memahami model dan batasan yang berbeda
dari sinyal nirkabel, dispersi energi RF, jangkauan, dan batasan fundamental
dari teori informasi yang diberikan oleh teorema Shannon-Hartley. Arsitek
juga harus memahami tata kelola ruang frekuensi dan strategi alokasi. Bab ini
juga memberikan dialog dan bahasa sehari-hari.

116
5. 5
AnalisisData dan Machine Learning
di Cloud dan Edge
Nilai sistem IoT bukanlah peristiwa sensor tunggal, atau jutaan
peristiwa sensor diarsipkan. Sejumlah besar nilai IoT ada dalam interpretasi
data dan keputusan berdasarkan data tersebut.
Sementara dunia dengan miliaran hal yang terhubung dan
berkomunikasi satu sama lain dan cloud baik dan bagus, nilainya terletak
pada apa yang ada di dalam data, apa yang tidak ada dalam data, dan apa
yang dikatakan pola data kepada kita. Ini adalah bagian ilmu data dan analitik
data dari IoT, dan mungkin area yang paling berharga bagi pelanggan.
Analisis untuk segmen IoT berkaitan dengan:
• Data terstruktur (misalnya, penyimpanan SQL): Format data
yang dapat diprediksi
• Data tidak terstruktur (misalnya, sinyal atau data video
mentah): Tingkat keacakan dan varians yang tinggi
• Semi-terstruktur (misalnya, Twitter feed): Beberapa tingkat
variasi dan keacakan dalam bentuk
Data juga mungkin perlu diinterpretasikan dan dianalisis secara waktu
nyata sebagai aliran data streaming, atau mungkin diarsipkan dan diambil
untuk analisis mendalam di cloud. Ini adalah fase penyerapan data.
Bergantung pada kasus penggunaan, data mungkin perlu dihubungkan
dengan sumber lain dalam penerbangan. Dalam kasus lain, data hanya dicatat
dan dibuang ke danau data seperti database Hadoop.
Berikutnya adalah beberapa jenis pementasan, yang berarti sistem
pesan seperti Kafka akan merutekan data ke prosesor aliran, atau prosesor
batch, atau mungkin keduanya. Pemrosesan aliran mentolerir aliran data yang
terus menerus. Pemrosesan biasanya dibatasi dan sangat cepat, karena data
diproses dalam memori. Oleh karena itu, pemrosesan harus secepat, atau
lebih cepat, daripada laju data yang memasuki sistem. Meskipun pemrosesan

117
aliran menyediakan pemrosesan yang hampir waktu nyata di cloud, ketika
kita mempertimbangkan mesin industri dan mobil yang dapat mengemudi
sendiri, pemrosesan aliran tidak memberikan karakteristik pengoperasian
waktu nyata yang sulit.
Pemrosesan batch, di sisi lain, efisien dalam menangani data volume
tinggi.Ini sangat berguna ketika data IoT perlu berkorelasi dengan data
historis.
Setelah fase ini, mungkin ada fase prediksi dan respons di mana
informasi dapat disajikan di beberapa bentuk dasbor dan dicatat, atau
mungkin sistem akan merespons kembali ke perangkat edge, di mana
tindakan korektif dapat diterapkan untuk menyelesaikan beberapa masalah.
Bab ini akan membahas berbagai model analisis data dari pemrosesan
peristiwa yang kompleks hingga pembelajaran mesin. Beberapa kasus
penggunaan akan diajarkan untuk membantu menggeneralisasi di mana satu
model dapat bekerja dan model lainnya mungkin gagal.

5.1. Analisis data dasar di IoT

Analisis data bertujuan untuk menemukan peristiwa, biasanya dalam


rangkaian data streaming. Ada beberapa jenis peristiwa dan peran yang harus
disediakan oleh mesin analisis streaming waktu nyata. Berikut ini adalah
superset dari fungsi analitik berdasarkan karya Srinath Perera dan
Sriskandarajah Suhothayan,Solution patterns for waktu nyata streaming
analytics. Proceedings of the 9th ACM International Conference on
Distributed Event-Based Systems(DEBS '15). ACM, New York, NY, USA,
247-255. Berikut ini adalah daftar fungsi analitik:
• Preprocessing: Ini termasuk menyaring peristiwa yang tidak terlalu
menarik, denaturasi, ekstraksi fitur, segmentasi, mengubah data ke bentuk
yang lebih sesuai (meskipun data lake lebih memilih tidak ada
transformasi langsung), dan menambahkan atribut ke data seperti tag
(data lake memang membutuhkan tag).
• Alerting: Periksa data, dan jika melebihi beberapa kondisi batas,
kemudian tingkatkan peringatan. Contoh paling sederhana adalah ketika
suhu naik di atas batas yang ditentukan pada sebuah sensor.

118
• Window: “Sliding window”(-jendelawaktu)merupakanperistiwa dibuat
yang hanya menarik aturan pada jendela itu. Window dapat didasarkan
pada waktu (misalnya, satu jam), atau lamanya (2000 sampel
sensor).Mereka dapat berupa “sliding window” (misalnya, hanya
memeriksa 10 peristiwa sensor terbaru dan menghasilkan hasil setiap kali
peristiwa baru muncul), atau batch window (misalnya, menghasilkan
peristiwa hanya di akhir jendela). Window bagus untuk aturan dan untuk
menghitung acara. Misalnya, Anda dapat mencari jumlah lonjakan suhu
dalam satu jam terakhir dan menyelesaikan bahwa kerusakan akan terjadi
pada beberapa mesin.
• Joins: Ini menggabungkan beberapa aliran data menjadi satu aliran baru.
Skenario di mana hal ini berlaku adalah contoh logistik, katakanlah
sebuah perusahaan pelayaran melacak pengiriman mereka dengan suar
pelacak aset dan armada truk, pesawat, dan fasilitas mereka juga memiliki
aliran informasi geolokasi. Awalnya ada dua aliran data: satu untuk paket
dan satu lagi untuk truk tertentu. Ketika sebuah truk mengambil sebuah
paket, kedua aliran itu bergabung.
• Errors: Jutaan sensor akan menghasilkan data yang hilang, data yang
kacau, dan data yang tidak berurutan. Ini penting dalam kasus IoT dengan
beberapa aliran data asinkron dan independen. Misalnya, data dapat
hilang di WAN seluler jika kendaraan memasuki garasi parkir bawah
tanah. Pola analitik ini menghubungkan data dalam alirannya sendiri
untuk mencoba menemukan kondisi kesalahan ini.
• Database: Paket analitik perlu berinteraksi dengan beberapa gudang data.
Misalnya, jika data mengalir dari sejumlah sensor. Contohnya dapat
berupa tag aset Bluetooth yang melacak apakah suatu item dicuri atau
hilang. Database ID tag yang hilang akan direferensikan dari semua
gateway yang melakukan streaming ID tag Bluetooth ke sistem.
• Temporal events and patterns: Ini paling sering digunakan dengan pola
window ataujendela yang disebutkan sebelumnya. Di sini, rangkaian atau
urutan peristiwa membentuk pola yang menarik. Anda dapat menganggap
ini sebagai mesin negara. Katakanlah kita memantau kesehatan mesin
berdasarkan suhu, getaran, dan kebisingan. Urutan peristiwa temporal
bisa jadi sebagai berikut:
1. Deteksi apakah suhu melebihi 100 °C.
2. Kemudian deteksi apakah getaran melebihi 1 m/s.
3. Selanjutnya, deteksi apakah mesin mengeluarkan suara
pada 110 dB.
4. Jika peristiwa itu terjadi dalam urutan itu, baru kemudian
tingkatkan peringatan.

119
• Tracking: Pelacakan melibatkan kapan atau di mana sesuatu ada atau
peristiwa telah terjadi, atau ketika sesuatu tidak ada di tempat yang
seharusnya. Contoh yang paling mendasar adalah geolokasi truk servis di
mana perusahaan mungkin perlu tahu persis di mana truk itu berada dan
kapan terakhir kali berada di sana. Ini memiliki aplikasi di bidang
pertanian, pergerakan manusia, melacak pasien, melacak aset bernilai
tinggi, sistem bagasi, sampah kota pintar, pembuangan salju, dan
sebagainya.
• Trends: Pola ini sangat berguna untuk pemeliharaan prediktif. Di sini,
aturan dirancang untuk mendeteksi peristiwa berdasarkan data rangkaian
berkorelasi waktu. Ini mirip dengan peristiwa temporal tetapi berbeda
dalam arti bahwa peristiwa temporal tidak memiliki gagasan tentang
waktu, hanya urutan urutan. Model ini menggunakan waktu sebagai
dimensi dalam prosesnya. Riwayat berjalan dari data berkorelasi waktu
dapat digunakan untuk menemukan pola seperti yang dilakukan sensor
ternak dalam pertanian. Di sini, seekor sapi boleh memakai sensor yang
mendeteksi pergerakan dan suhu hewan. Urutan acara dapat dibuat untuk
melihat apakah ternak dipindahkan pada hari terakhir. Jika tidak ada
pergerakan, ternak bisa sakit atau mati.
• Batch queries: Pemrosesan batch biasanya lebih komprehensif dan lebih
dalam daripada pemrosesan streaming waktu nyata. Platform streaming
yang dirancang dengan baik dapat melakukan analisis garpu dan
memanggil sistem pemrosesan batch. Kita akan membicarakan ini nanti
dalam bentuk pemrosesan lambda.
• Deep analytics pathway: Dalam pemrosesan waktu nyata, kita membuat
keputusan dengan cepat bahwa beberapa peristiwa telah terjadi. Apakah
peristiwa itu benar-benar harus memberi sinyal alarm mungkin
memerlukan pemrosesan lebih lanjut yang tidak akan beroperasi dalam
waktu nyata. Contohnya adalah sistem pengawasan video. Katakanlah
kota pintar mengeluarkan peringatan kuning untuk anak hilang. Kota
pintar dapat mengeluarkan model ekstraksi dan klasifikasi fitur sederhana
untuk mesin streaming waktu nyata. Model tersebut akan mendeteksi
pelat nomor kendaraan yang mungkin digunakan oleh anak tersebut, atau
kemungkinan logo pada kemeja anak tersebut. Langkah pertama adalah
mengambil gambar nomor plat kendaraan atau logo pada pejalan kaki dan
mengirimkannya ke cloud. Paket analisis dapat mengidentifikasi sepiring
yang menarik atau logo dari jutaan sampel gambar sebagai umpan tingkat
pertama. Bingkai yang diidentifikasi secara positif itu (dan bingkai video
di sekitarnya) akan diteruskan ke paket analitik yang lebih dalam yang
menyelesaikan gambar dengan algoritma pengenalan objek yang lebih

120
dalam (fusi gambar, resolusi super, pembelajaran mesin) untuk
menghilangkan positif palsu.
• Models and Training: Model level pertama yang dijelaskan sebelumnya
mungkin, pada kenyataannya, menjadi mesin inferensi untuk sistem
pembelajaran mesin. Alat pembelajaran mesin ini dibuat di atas model
terlatih yang dapat digunakan untuk analisis waktu nyata dalam
penerbangan.
• Signaling: Seringkali suatu tindakan perlu disebarkan kembali ke tepi
dan sensor. Kasus tipikal adalah otomatisasi dan keamanan pabrik.
Misalnya, jika suhu naik melebihi batas tertentu pada mesin, catat
kejadiannya tetapi juga kirim sinyal kembali ke perangkat edge untuk
memperlambat mesin. Sistem harus dua arah dalam komunikasi.
• Control: Akhirnya, kita memerlukan cara untuk mengontrol alat analisis
ini. Baik itu memulai, menghentikan, melaporkan, mencatat, atau men-
debug, fasilitas harus tersedia untuk mengelola sistem ini.
Sekarang, kita akan berkonsentrasi pada cara membangun arsitektur
analitik berbasis cloud yang harus menyerap aliran data yang tidak dapat
diprediksi dan tidak dapat dihentikan serta memberikan interpretasi data
tersebut sedekat mungkin dengan waktu nyata.

5.1.1. Pipeline cloud level atas

Diagram berikut adalah aliran data khas dari sensor ke dasbor. Data
akan transit melalui beberapa media (tautan WPAN, broadband,
penyimpanan awan dalam bentuk data lake, dan sebagainya). Saat kita
mempertimbangkan arsitektur berikut untuk membangun solusi analisis
cloud, kita harus mempertimbangkan efek penskalaan. Pilihan yang dibuat di
awal desain yang sesuai untuk 10 node IoT dan satu kluster cloud mungkin
tidak dapat diskalakan secara efektif ketika jumlah perangkat IoT titik akhir
bertambah menjadi ribuan dan berbasis di beberapa geografi:

121
Gambar 49. Pipeline IoT tipikal dari sensor ke cloud.

Bagian analitik (prediksi-respons) dari cloud dapat mengambil


beberapa bentuk:
• Rules engine: Ini hanya mendefinisikan suatu tindakan dan
menghasilkan suatu hasil.
• Stream processing: Ini adalah tempat peristiwa seperti
pembacaan sensor dimasukkan ke dalam prosesor aliran. Jalur
pemrosesan adalah grafik di mana node dalam grafik mewakili
operator dan mengirim peristiwa ke operator lain. Node berisi
kode untuk bagian pemrosesan tersebut dan jalur untuk
menghubungkan ke node berikutnya dalam grafik. Grafik ini
dapat direplikasi dan dijalankan secara paralel pada kluster
sehingga dapat dilakukan penskalaan hingga ratusan mesin.
• Complex event processing: Ini didasarkan pada kueri seperti
SQL dan ditulis dalam bahasa tingkat yang lebih tinggi. Ini
didasarkan pada pemrosesan acara dan disetel untuk latensi
rendah.
• Lambda Architecture: Model ini mencoba menyeimbangkan
hasil dan latensi dengan melakukan pemrosesan batch dan
pemrosesan streaming secara paralel pada kumpulan data besar.
Alasan kita berbicara tentang analitik waktu nyata adalah bahwa data
mengalir tanpa henti dari jutaan node secara bersamaan dan tidak sinkron
dengan berbagai kesalahan, masalah format, dan pengaturan

122
waktu.Sebagaicontoh, Kota New York memiliki 250.000 lampu jalan
(http://www.nyc.gov/html/dot/html/infrastructure/streetlights.shtml). Mari katakanlah setiap
lampu cerdas, artinya ia memonitor apakah ada gerakan di sekitar, dan jika
demikian, ia mencerahkan cahaya; jika tidak, itu akan tetap redup untuk
menghemat daya (2 byte). Setiap lampu juga dapat memeriksa apakah ada
masalah dengan lampu yang membutuhkan perawatan (1 byte). Selain itu,
setiap lampu memantau suhu (1 byte) dan kelembaban (1 byte) untuk
membantu menghasilkan prediksi cuaca iklim mikro. Terakhir, data juga
berisi ID cahaya dan stempel waktu (8 byte).
Jumlah keseluruhan dari semua lampu secara nominal menghasilkan
250.000 pesan per detik dan dapat mencapai puncaknya pada 325.000 karena
periode jam sibuk, keramaian, lokasi wisata, liburan, dan sebagainya. Secara
keseluruhan, katakanlah layanan cloud kita dapat memproses 250.000 pesan
per detik; yang menyiratkan simpanan hingga 75.000 peristiwa/detik. Jika
jam sibuk benar-benar satu jam, maka kita menunggak 270.000.000
peristiwa/jam. Hanya jika kita menyediakan lebih banyak pemrosesan di
cluster atau mengurangi aliran masuk, sistem akan mengejar. Jika aliran
masuk turun menjadi 200.000 pesan/detik selama waktu tenang, cluster cloud
akan membutuhkan 1,1 jam untuk menyelesaikan dan menggunakan 585 MB
memori (270 juta pesan yang dicadangkan dengan 13 byte per pesan).
Biasanya, Anda akan memiliki backend cloud denganfiturpenskalaan
otomatis untuk berkembang seiring dengan permintaan dan panjang antrean
pesan.
Untuk memformalkan proses dan mengantisipasi permintaan yang
akan Anda tempatkan pada backend cloud, persamaan berikut dapat
membantu memodelkan kapasitas:

di mana:
REvent = Tingkat peristiwa

123
TBurst = Waktu peristiwa Burst
Tc = Waktu untuk menyelesaikan Backlog
MBacklog = Pesanbacklog (ukurannya)
Msize = Ukuran pesan

5.1.2. Rules engines

Rules engines atau mesin aturan hanyalah konstruksi perangkat lunak


yang mengeksekusi tindakan pada peristiwa. Misalnya, jika kelembapan di
dalam ruangan melebihi 50%,makamelakukan kirim pesan SMS ke
pemiliknya. Ini juga disebut Business Rule Management Systems (BRMS).
Mesin aturan mungkin atau mungkintidak memiliki status dan disebut
stateful. Artinya, mereka mungkin memiliki riwayat peristiwa dan
mengambil tindakan berbeda tergantung pada urutan, jumlah, atau pola
peristiwa yang terjadi secara historis. Atau, mereka mungkin tidak
mempertahankan status dan hanya memeriksa peristiwa terkini (tanpa
keadaan):

Gambar 50. Contoh mesin aturan sederhana.

Dalam contoh mesin aturan kita, kita akan melihat Drools. Ini adalah
BRMS yang dikembangkan oleh Red Hat dan dilisensikan di bawah lisensi
Apache 2.0. JBoss Enterprise adalah versi produksi dari perangkat lunak.
Semua objek yang menarik berada di memori kerja Drools. Pikirkan memori
kerja sebagai kumpulan peristiwa sensor IoT yang menarik untuk
dibandingkan untuk memenuhi aturan yang diberikan. Drool dapat
mendukung dua bentuk perangkaian: maju dan mundur. Chaining adalah
metode inferensi yang diambil dari teori permainan.

124
Perangkaian maju mengambil data yang tersedia sampai rantai aturan
terpenuhi. Misalnya, rantai aturan dapat berupa rangkaian klausa if/then,
seperti yang diperlihatkan dalam diagram sebelumnya. Perangkaian maju
akan terus mencari untuk memenuhi salah satu jalur if/then untuk
menyimpulkan dari suatu tindakan. Rantai mundur adalah kebalikannya.
Daripada memulai dengan data yang akan disimpulkan, kita mulai dengan
tindakan dan bekerja mundur. Pseudocode berikut menunjukkan mesin aturan
sederhana:
Smoke Sensor = Smoke Detected Heat Sensor = Heat Detected
if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == Heat_Detected)
then Fire
if (Smoke_Sensor == !Smoke_Detected) && (Heat_Sensor == Heat_Detected)
then Furnace_On
if (Smoke_Sensor == Smoke_Detected) && (Heat_Sensor == !Heat_Detected)
then Smoking
if (Fire) then Alarm
if (Furnace_On) then Log_Temperature
if (Smoking) then SMS_No_Smoking_Allowed

Mari kita asumsikan bahwa:


Smoke_Sensor: Off
Heat_Sensor: On

Perangkaian maju akan menyelesaikan anteseden dari klausa kedua


dan menyimpulkan bahwa suhu sedang dicatat.
Perangkaian mundur mencoba membuktikan bahwa tungku menyala
dan bekerja mundur dalam serangkaian langkah:
1. Bisakah kita membuktikan suhu sedang dicatat? Lihatlah kode ini:
if (Furnace_On) then Log_Temperature

2. Karena suhu sedang dicatat, anteseden (Furnace_On) menjadi


tujuan baru:
if (Smoke_Sensor == !Smoke_Detected) && (Heat_Sensor == Heat_
Detected) then Furnace_On

3. Karena tungku terbukti menyala, anteseden baru hadir dalam dua


bagian: Smoke_Sensor dan Heat_Sensor. Mesin aturan sekarang
memecahnya menjadi dua tujuan:

125
Smoke_Sensor off
Heat_Sensor on

4. Mesin aturan sekarang mencoba untuk memenuhi kedua sub


tujuan. Setelah melakukannya, kesimpulan selesai.
Perangkaian maju memiliki keuntungan dalam merespons data baru
saat data itu tiba, yang dapat memicu kesimpulan baru.
Bahasa semantik Drools sengaja dibuat sederhana. Drools terdiri dari
elemen dasar berikut:
• Session, yang menentukan aturan default
• Entry points, yang menentukan aturan yang akan digunakan
• Pernyataanwhen, klausa bersyarat
• Pernyataanthen, tindakan yang harus diambil
Aturan dasar Drools ditunjukkan pada pseudocode berikut. Operasi
penyisipan menempatkan modifikasi dalam memori kerja. Anda biasanya
membuat perubahan pada memori kerja saat aturan bernilai true.
rule "Furnace_On" when
Smoke_Sensor(value > 0) && Heat_Sensor(value > 0) then
insert(Furnace_On()) end

Setelah semua aturan di Drools dijalankan, program dapat meminta


memori kerja untuk melihat aturan mana yang dievaluasi menjadi true
menggunakan sintaks seperti berikut:
query "Check_Furnace_On"
$result: Furnace_On() end

Aturan memiliki dua pola:


• Syntatic: Memiliki format data, paritas, hash, dan rentang nilai.
• Semantic: Nilai harus termasuk dalam satu set dalam daftar;
hitungan nilai suhu tinggi tidak boleh melebihi 20 dalam 1 jam.
Pada dasarnya, ini adalah acara yang bermakna.
Drools mendukung pembuatan aturan yang sangat kompleks dan
rumit ke titik di mana database aturan mungkin diperlukan untuk
menyimpannya. Semantik bahasa memungkinkan untuk pola, evaluasi
jangkauan, arti-penting, waktu ketika aturan berlaku, pencocokan jenis, dan
bekerja pada kumpulan objek.

126
5.1.3. Penyerapan - streaming, pemrosesan, dan data lake

Perangkat IoT biasanya dikaitkan dengan beberapa sensor atau


perangkat yang tujuannya untuk mengukur atau memantau dunia fisik. Itu
melakukannya secara asinkron sehubungan dengan tumpukan teknologi IoT
lainnya. Artinya, sensor selalu berusaha untuk menyiarkan data, apakah cloud
atau node kabut sedang mendengarkan atau tidak. Ini penting, karena nilai
korporasi ada di datanya. Meskipun sebagian besar data yang dihasilkan
bersifat redundan, selalu ada peluang terjadinya peristiwa penting. Ini adalah
aliran data.
Aliran IoT dari sensor ke cloud diasumsikan sebagai:
• Konstan dan tidak pernah berakhir
• Asynchronous
• Tidak terstruktur, atau terstruktur
• Sedekat mungkin dengan waktu nyata
Pada dasarnya, data yang berpindah dari satu layanan ke layanan
lainnya di cloud harus dilakukan sebagai pipeline, tanpa perlu melakukan
polling untuk data. Bentuk alternatif pemrosesan data disebut pemrosesan
batch. Kebanyakan arsitektur perangkat keras memperlakukan aliran data
dengan cara yang sama, memindahkan data dari satu blok ke blok lain, dan
proses kedatangan data memicu fungsi berikutnya.
Selain itu, penggunaan penyimpanan dan akses sistem berkas yang
cermat sangat penting untuk mengurangi latensi secara keseluruhan.
Karena alasan ini, sebagian besar kerangka kerja streaming akan
mendukung operasi dalam memori dan menghindari biaya penyimpanan
sementara ke sistem berkas massal sama sekali. Michael Stonebraker
menyebut pentingnya streaming data dengan cara ini. (Lihat Michael
Stonebraker, Ugur Çetintemel, dan Stan Zdonik. 2005. The 8 Requirements
of Realtime Stream Processing. "SIGMOD Rec. 34, 4, Desember 2005, 42-
47.) Antrean pesan yang dirancang dengan baik membantu pola ini Untuk
membangun arsitektur yang sukses di cloud yang berskala dari ratusan node
hingga jutaan perlu dipertimbangkan.
Aliran data juga tidak akan sempurna. Dengan ratusan hingga ribuan
sensor yang mengalirkan data asinkron, lebih sering daripada tidak, data akan

127
hilang (sensor kehilangan komunikasi), data akan terbentuk dengan buruk
(kesalahan dalam transmisi), atau data akan keluar dari urutan (data mungkin
mengalir ke cloud dari berbagai jalur). Minimal, sistem streaming harus:
• Skala dengan pertumbuhan peristiwa dan lonjakan
• Menyediakan API mempublikasikan/berlangganan ke antarmuka
• Dekati latensi mendekati waktu nyata
• Menyediakan skala pemrosesan aturan
• Mendukung data lake dan data warehousing
Apache menyediakan beberapa proyek perangkat lunak sumber
terbuka (di bawah lisensi Apache 2) yang membantu membangun arsitektur
pemrosesan aliran. Apache Spark adalah kerangka pemrosesan aliran yang
memproses data dalam batch kecil. Ini sangat berguna ketika ukuran memori
dibatasi pada cluster di cloud (misalnya, di atas 1TB). Spark dibangun pada
pemrosesan dalam memori, yang memiliki keuntungan mengurangi
ketergantungan dan latensi sistem berkas, seperti yang disebutkan
sebelumnya. Keuntungan lain dari mengerjakan data batch adalah sangat
berguna saat menangani model pembelajaran mesin, yang akan dibahas nanti
di bab ini. Beberapa model, seperti jaringan neural
konvolusionalatauconvolutional neural networks (CNN), dapat
mengerjakan data dalam batch. Alternatif dari Apache adalah Storm. Storm
mencoba memproses data sedekat mungkin dengan waktu nyata dalam
arsitektur cloud. Ini memiliki API tingkat rendah versus Spark dan
memproses data sebagai peristiwa besar daripada membaginya menjadi
beberapa kelompok. Ini memiliki efek menjadi latensi rendah (kinerja sub-
detik).
Untuk memberi umpan kerangka pemrosesan aliran, kita dapat
menggunakan Apache Kafka atau Flume. Apache Kafka adalah MQTT yang
diserap dari berbagai sensor dan klien IoT, dan terhubung ke Spark atau
Storm di sisi keluar. MQTT tidak menyangga data. Jika ribuan klien
berkomunikasi ke cloud melalui MQTT, beberapa sistem akan diperlukan
untuk bereaksi terhadap aliran masuk dan menyediakan buffering yang
diperlukan. Hal ini memungkinkan Kafka untuk menskalakan sesuai
permintaan (atribut cloud penting lainnya) dan dapat bereaksi dengan baik
terhadap lonjakan acara. Aliran 100.000 peristiwa per detik dapat didukung
dengan Kafka. Flume, di sisi lain, adalah sistem terdistribusi untuk
mengumpulkan, menggabungkan, dan memindahkan data dari satu sumber ke
sumber lain, dan sedikit lebih mudah digunakan di luar kotak. Ini juga
terintegrasi erat dengan Hadoop. Flume sedikit kurang skalabel dibandingkan

128
Kafka, karena menambahkan lebih banyak konsumen berarti mengubah
arsitektur Flume. Kedua investor dapat melakukan streaming dalam memori
tanpa pernah menyimpannya. Namun secara umum, kita tidak ingin
melakukan itu; kita ingin mengambil data sensor mentah dan menyimpannya
dalam bentuk mentah mungkin dengan semua sensor lainnya mengalir secara
bersamaan.
Ketika kita memikirkan penerapan IoT di ribuan atau jutaan sensor
dan node akhir, lingkungan cloud mungkin memanfaatkan data lake. Data
lake pada dasarnya adalah fasilitas penyimpanan besar yang menyimpan data
mentah tanpa filter dari banyak sumber. Data lake adalah sistem berkas datar.
Sistem berkas tipikal akan diatur secara hierarki, dengan volume, direktori,
berkas, dan folder dalam pengertian dasar. Danau data mengatur elemen
dalam penyimpanannya dengan melampirkan elemen metadata (tag) ke setiap
entri. Model data lake klasik adalah Apache Hadoop, dan hampir semua
penyedia cloud menggunakan beberapa bentuk data lake di bawah layanan
mereka.
Penyimpanan data lake sangat berguna di IoT, karena akan
menyimpan segala bentuk data baik itu terstruktur maupun tidak. Danau data
juga mengasumsikan bahwa semua data berharga dan akan disimpan secara
permanen. Massa data persisten massal ini optimal untuk mesin analisis data.
Banyak dari algoritma tersebut berfungsi lebih baik berdasarkan pada
seberapa banyak data yang mereka berikan, atau seberapa banyak data yang
digunakan untuk melatih model mereka. Arsitektur konseptual yang
menggunakan pemrosesan batch tradisional dan pemrosesan aliran
diilustrasikan dalam diagram berikut. Dalam arsitekturnya, data lake
diumpankan oleh Kafka instance. Kafka dapat menyediakan antarmuka ke
Spark dalam batch dan mengirim data ke gudang data.
Ada beberapa cara untuk mengkonfigurasi ulang topologi pada
diagram berikut, karena konektor antar komponen distandaridisasi:

129
Gambar 51. Diagram dasar mesin penyerapan cloud ke gudang data. Spark bertindak sebagai layanan
saluran aliran.

5.1.4. Complex event processing

Complex event processing (CEP) atau pemrosesan peristiwa


kompleks adalah mesin analitik lain yang sering digunakan untuk deteksi
pola. Dari akarnya dalam simulasi peristiwa diskrit dan perdagangan
volatilitas pasar saham di tahun 1990-an, ini pada dasarnya adalah metode
yang mampu menganalisis umpan langsung dari data streaming dalam waktu
dekat. Saat ratusan dan ribuan peristiwa memasuki sistem, mereka direduksi
dan disaring menjadi peristiwa tingkat yang lebih tinggi. Ini lebih abstrak
daripada data sensor mentah. Mesin CEP memiliki keuntungan dari waktu
penyelesaian yang cepat dalam analisis waktu nyata melalui prosesor aliran.
Prosesor aliran dapat menyelesaikan suatu peristiwa dalam kerangka waktu
milidetik. Kelemahannya adalah mesin CEP tidak memiliki tingkat
redundansi, atau penskalaan dinamis, seperti Apache Spark.
Sistem CEP menggunakan kueri seperti SQL, tetapi alih-alih
menggunakan backend database, mereka mencari aliran masuk untuk pola
atau aturan yang Anda sarankan. Sistem CEP terdiri dari tuple: elemen data
diskrit dengan stempel waktu. Sistem CEP menggunakan pola analitik
berbeda yang dijelaskan di awal bab ini dan berfungsi baik dengan jendela
geser peristiwa. Karena ini mirip dengan SQL dalam semantik, dan dirancang
untuk menjadi lebih cepat daripada kueri database biasa, semua aturan dan
data berada di memori (biasanya database multi-GB). Selain itu, mereka
perlu diberi makan dari sistem perpesanan aliran modern seperti Kafka.
CEP memiliki operasi seperti jendela geser, sambungan, dan deteksi
urutan. Selain itu, mesin CEP dapat didasarkan pada penerusan atau rantai
mundur sebagai mesin aturan. Sistem CEP standar industri adalah Apache

130
WSO2 CEP. WSO2 yang digabungkan dengan Apache Storm dapat
memproses lebih dari 1 juta peristiwa per detik, tanpa perlu peristiwa
penyimpanan. WSO2 adalah sistem CEP yang menggunakan bahasa SQL
tetapi dapat dibuat skripnya dalam JavaScript dan Scala. Manfaat
tambahannya adalah dapat diperpanjang dengan paket yang disebut Siddhi
untuk mengaktifkan layanan seperti:
• Geolokasi
• Pemrosesan bahasa alami (Natural langue processing)
• Pembelajaran mesinatauMachine Learning
• Korelasi dan regresi deret waktu
• Operasi matematika
• String dan RegEx
Aliran data dapat dipertanyakan seperti pada kode Siddhi QL berikut:
define stream SensorStream (time int, temperature single); @
name('Filter Query')
from SensorStream[temperature &gt; 98.6' select *
insert into FeverStream;

Ini semua beroperasi sebagai peristiwa terpisah yang memungkinkan


aturan canggih diterapkan ke jutaan peristiwa yang terjadi secara bersamaan.
Sekarang setelah kita menjelaskan CEP, sekarang saatnya Anda
memahami di mana mesin CEP dan mesin aturan harus digunakan. Jika
evaluasi adalah keadaan sederhana, seperti dua rentang suhu, maka sistem
tersebut tidak memiliki keadaan, dan mesin aturan sederhana harus
digunakan. Jika sistem mempertahankan gagasan temporal atau serangkaian
status, maka mesin CEP harus digunakan.

5.1.5. Arsitektur Lambda

Arsitektur lambda mencoba menyeimbangkan latensi dengan hasil.


Pada dasarnya, ini mencampur pemrosesan batch dengan pemrosesan aliran.
Mirip dengan topologi cloud umum OpenStack atau framework cloud
lainnya, lambda menyerap dan menyimpan ke repositori data yang tidak
dapat diubah. Ada tiga lapisan topologi:

131
Batch layer: Batch layer biasanya didasarkan pada cluster Hadoop.
Lapisan batch secara signifikan lebih lambat dalam pemrosesan daripada
lapisan aliran. Dengan mengorbankan latensi, ini memaksimalkan throughput
dan akurasi.
Speed layer: Ini adalah aliran data dalam memori waktu nyata. Data
bisa saja salah, hilang, dan rusak. Apache Spark, seperti yang telah kita lihat,
sangat bagus dalam menyediakan mesin pemroses aliran.
Service layer: Lapisan layanan adalah tempat rekombinasi hasil batch
dan aliran disimpan, dianalisis, dan divisualisasikan. Komponen khas dari
lapisan layanan adalah Druid, yang menyediakan fasilitas untuk
menggabungkan lapisan batch dan kecepatan; Apache Cassandra untuk
manajemen database yang dapat diskalakan; dan Apache Hive untuk gudang
data.

Gambar 52. Kompleksitas arsitektur Lambda. Di sini, lapisan batch memigrasikan data ke
penyimpanan HDFS, dan lapisan kecepatan dikirim langsung ke paket analisis waktu nyata melalui
Spark.

Arsitektur Lambda, pada dasarnya, lebih kompleks daripada mesin


analitik lainnya.Mereka adalah campuran dan menambahkan kompleksitas
dan sumber daya tambahan untuk berjalan dengan sukses.

5.1.6. Kasus penggunaan sektor

Kita sekarang akan mencoba mempertimbangkan kasus penggunaan


tipikal di berbagai industri yang mengadopsi IoT dan analitik cloud. Saat
merancang solusi, kita perlu mempertimbangkan skala, bandwidth,

132
kebutuhan waktu nyata, dan jenis data untuk mendapatkan arsitektur cloud
yang benar, serta arsitektur analitik yang benar.
Ini adalah contoh umum juga sangat penting untuk memahami
keseluruhan aliran dan skala/kapasitas masa depan saat menggambar tabel
yang serupa:
Kasuspengguna Waktu
Industri Layanan Cloud Bandwidth tipikal Analitik
an nyata

Dashboard 500
Teknologiopera
Penyimpananmass GB/hari/bagianpabr
sional RNN
al ikterproduksi Kurang dari
Manufaktur Brownfield Jaringan
Data lake 2 1 detik
Pelacakanaset Bayesian
SDN TB/menitoperasipen
Otomasipabrik
Latensirendah ambangan

Kendaraan:4
TB/hari/kendaraan Kurang dari
Pelacakangeolo
(50 sensor) 1 detik
kasi Dashboard
Logistik dan Pesawat:2.5 hingga (waktunyata
Pelacakanaset Logging Rules engine
transport 10 TB/hari (6000 )
Pengindraanper Penyimpanan
sensor) Harian
alatan
Pelacakanaset: 1 (batch)
MB/hari/beacon

Kurang dari
Pelacakanaset Reabilitasatau
1 detik
Pelacakanpasie HIPPA
(kasuskritis)
n Pilihan cloud RNN
Layanankeseh Pada
Pemantauankes privat 1 MB/hari/sensor Pohonkeputusan
atan kasustidakkr
ehatanrumahan Penyimpanan dan Rules engine
itisdiaturses
peralatankeseha pengarsipan
uaikebutuha
tannirkabel Load balancing
n

512
Pelacakanlokasi 1 detik
KB/hari/kepalaterna
dan Penyimpanan dan (waktunyata
k
Agrikultur kesehatanternak pengarsipanmasal ) Rules engine
1000 hingga 10000
Analisa Cloud-to-cloud 10 menit
kepalaternak per
kimiatanah (batch)
penggemukan

133
Kurang dari
Meterancerdas Dashboard 1
100-200
Pemantauanene Data lake detikuntukp
GB/hari/turbinangin RNN
rgijarakjauh Penyimpananmas roduksiener
1-2 TB/hari/oil rig Jaringan
Energi (surya, gas aluntukhistorikalti gi
100 Bayesian
alam, minyak) ngkatprediksi 1
MB/hari/meterancer Rules engine
Prediksikegagal SDN menituntuk
das
an Latensirendah meterancerd
as

Logging
waktunyatakese Kamerakemanan:
hatan 500 GB/hari/kamera
Dashboard Video:
Deteksikehadira Perangkatcerdas: 1- CNN
PaaS kurangdari
n 1000 (pengindraancitra
Konsumer Load balancing 1 detik
Pencahayaan KB/hari/perangkat )
Penyimpananmass Rumahcerda
dan suhu (AC) sensor Rules engine
al s: 1 detik
Keamanan Rumahcerdas: 100
Rumah- MB/hari/rumah
terhubung

Pengindraan
Transaksi
cold chain
Kemanan: 500 POS dan
Mesin POS SDN Rules engine
GB/hari/kamera kredit: 100
Ritel (Point of Sale) Segmentasimikro CNN
Umum: 1-1000 milidetik
Sistemkeamana Dashboard untukkeamanan
MB/hari/perangkat Beaconing:
n
1 detik
Beaconing

Pemantauanenergi: Meteranelek
2,5 GB/hari/kota trik: 1 menit
(70000 sensor) Suhu: 15
Tempatparkir: 300 menit
Parkircerdas
Dashboard MB/hari (80000 Kebisingan:
pengambilansa
Data lakes sensor) 1 menit Rules engine
Kota cerdas mpahcerdas
Layanan cloud-to- Pemantuanlimbah: Limbah: 10 Pohonkeputusan
sensor
cloud 350 MB/hari menit
lingkungan
(200000 sensor) Tempatpark
Pemantauankebisin ir:
gan: 650 MB/hari tiapadaperu
(30000 sensor) bahan

5.2. Pembelajaran mesin di IoT

Pembelajaran mesin bukanlah pengembangan ilmu komputer baru.


Sebaliknya, model matematis untuk pemasangan data dan probabilitas

134
kembali ke awal 1800-an, dan teorema Bayes dan metode kuadrat terkecil
untuk pemasangan data. Keduanya masih banyak digunakan dalam model
pembelajaran mesin saat ini, dan kita akan menjelajahinya secara singkat
nanti di bab ini.

5.2.1. Sejarah singkat pencapaian AI dan pembelajaran mesin

Baru setelah Marvin Minsky (MIT) menghasilkan perangkat jaringan


saraf pertama yang disebut perceptrons di awal 1950-an, mesin komputasi
dan pembelajaran disatukan. Dia kemudian menulis sebuah makalah pada
tahun 1969 yang ditafsirkan sebagai kritik terhadap keterbatasan jaringan
saraf. Tentu saja, selama periode itu, tenaga kuda komputasi sangat mahal.
Matematika berada di luar sumber daya yang wajar dari komputer IBM S /
360 dan CDC. Seperti yang akan kita lihat, tahun 1960-an memperkenalkan
banyak matematika dan dasar-dasar kecerdasan buatan di berbagai bidang
seperti jaringan saraf, mesin vektor pendukung, logika fuzzy, dan sebagainya.
Komputasi evolusioner seperti algoritma genetika dan kecerdasan
swarm menjadi fokus penelitian di akhir 1960-an dan 1970-an, dengan karya
dari Ingo Rechenberg, Evolutionsstrategie (1973). Itu memperoleh daya
tarik dalam memecahkan masalah teknik yang kompleks. Algoritma genetika
masih digunakan sampai sekarang dalam teknik mesin, dan bahkan desain
perangkat lunak otomatis.
Pertengahan 1960-an juga memperkenalkan konsep model Markov
tersembunyi sebagai bentuk AI probabilistik, seperti model Bayesian. Itu
telah diterapkan pada penelitian dalam pengenalan gerakan dan
bioinformatika.
Penelitian kecerdasan buatan terbuai dengan pendanaan pemerintah
yang mengering hingga 1980-an dan munculnya sistem logika. Ini memulai
bidang AI yang dikenal sebagai AI berbasis logika dan bahasa pemrograman
pendukung yang disebut Prolog dan LISP, yang memungkinkan programmer
untuk dengan mudah menggambarkan ekspresi simbolik. Para peneliti
menemukan keterbatasan dengan pendekatan AI ini: pada prinsipnya
semantik berbasis logika tidak berpikir seperti manusia. Upaya menggunakan
model anti-logika atau model yang berantakan untuk mencoba
mendeskripsikan objek juga tidak berhasil. Pada dasarnya, seseorang tidak
dapat mendeskripsikan objek secara tepat menggunakan konsep yang

135
digabungkan secara longgar. Kemudian pada 1980-an, sistem pakar mulai
berakar. Sistem pakar adalah bentuk lain dari sistem berbasis logika untuk
masalah yang terdefinisi dengan baik yang dilatih oleh pakar di domain
tersebut. Orang bisa menganggapnya sebagai mesin berbasis aturan untuk
sistem kontrol. Sistem pakar terbukti berhasil dalam pengaturan perusahaan
dan bisnis dan menjadi sistem AI pertama yang tersedia secara komersial
yang dijual. Industri baru mulai terbentuk di sekitar sistem pakar. Jenis AI ini
berkembang, dan IBM menggunakan konsep tersebut untuk membangun
Deep Thought untuk mengalahkan grandmaster catur Garry Kasparov pada
tahun 1997.
Logika fuzzy pertama kali memanifestasikan dirinya dalam penelitian
oleh Lotfi A. Zadeh di UC Berkeley pada tahun 1965, tetapi baru pada tahun
1985 para peneliti di Hitachi menunjukkan bagaimana logika fuzzy dapat
diterapkan dengan sukses ke sistem kontrol. Hal itu memicu minat yang
signifikan pada perusahaan otomotif dan elektronik Jepang untuk
mengadopsi sistem fuzzy ke dalam produk aktual. Logika fuzzy telah
berhasil digunakan dalam sistem kontrol, dan kita akan membahasnya secara
formal nanti di bab ini.
Sementara sistem pakar dan logika fuzzy tampaknya menjadi andalan
AI, ada kesenjangan yang semakin besar dan nyata antara apa yang bisa
dilakukannya dan apa yang tidak akan pernah bisa dilakukannya. Para
peneliti di awal 1990-an melihat bahwa sistem pakar, atau sistem berbasis
logika, secara umum, tidak pernah bisa meniru pikiran. Tahun 1990-an
membawa munculnya AI statistik dalam bentuk model Markov tersembunyi
dan jaringan Bayesian. Pada dasarnya, ilmu komputer mengadopsi model
yang biasa digunakan dalam penelitian ekonomi, perdagangan, dan operasi
untuk membuat keputusan.
Mesin vektor pendukung pertama kali diusulkan oleh Vladimir N.
Vapnik dan Alexey Chervonenkis pada tahun 1963, tetapi menjadi populer
setelah musim dingin AI pada tahun 1970-an dan awal 1980-an. Suppor
Vector Machine (SVM) menjadi dasar untuk klasifikasi linier dan nonlinier
dengan menggunakan teknik baru untuk menemukan hyperplanes terbaik
untuk mengkategorikan kumpulan data. Teknik ini menjadi populer dengan
analisis tulisan tangan. Segera, ini berkembang menjadi penggunaan untuk
jaringan saraf.
Recurrent Neural Network (RNN) juga menjadi topik yang menarik
di tahun 1990-an. Jenis jaringan ini unik dan berbeda dari jaringan saraf
pembelajaran dalam seperti Convolutional Neural Network, karena ia

136
mempertahankan status dan dapat diterapkan pada masalah yang melibatkan
pengertian waktu, seperti pengenalan audio dan ucapan. RNN memiliki
dampak langsung pada model prediksi IoT saat ini, yang akan kita bahas
nanti di bab ini.
Peristiwa penting terjadi pada tahun 2012 di bidang pengenalan
gambar. Dalam sebuah kompetisi, tim di seluruh dunia berkompetisi dalam
ilmu komputer untuk mengenali objek dalam gambar mini 50 piksel kali 30
piksel. Setelah objek diberi label, tugas selanjutnya adalah menggambar
kotak di sekitarnya. Tugasnya adalah melakukan ini untuk 1 juta gambar.
Sebuah tim dari Universitas Toronto membangun jaringan saraf
konvolusional dalam pertama yang memproses gambar untuk memenangkan
kompetisi ini. Jaringan saraf lain telah mencoba latihan visi mesin ini di masa
lalu, tetapi tim mengembangkan pendekatan yang mengidentifikasi gambar
dengan lebih akurat daripada pendekatan sebelumnya, dengan tingkat
kesalahan 16,4%. Google mengembangkan jaringan saraf lain yang
menurunkan tingkat kesalahan menjadi 6,4%. Pada sekitar waktu inilah Alex
Krizhevsky mengembangkan AlexNet, yang memperkenalkan GPU ke
persamaan untuk mempercepat pelatihan. Semua model ini dibangun di
sekitar jaringan neural konvolusional dan memiliki persyaratan pemrosesan
yang menghalangi hingga munculnya GPU.
Saat ini, kita menemukan AI di mana-mana, mulai dari mobil yang
dapat mengemudi sendiri, hingga pengenalan suara di Siri, hingga alat yang
meniru manusia dalam layanan pelanggan daring, hingga pencitraan medis,
hingga pengecer yang menggunakan model pembelajaran mesin untuk
mengidentifikasi minat konsumen dalam berbelanja dan mode saat mereka
bergerak sebuah toko:

137
Gambar 53. Spektrum algoritma kecerdasan buatan.

Apa hubungannya ini dengan IoT? Nah, IoT membuka keran ke


sejumlah besar data yang terus mengalir. Nilai suatu sistem sensor bukanlah
apa yang diukur oleh satu sensor, tetapi apa yang diukur oleh kumpulan
sensor dan memberi tahu kita tentang sistem yang jauh lebih besar. IoT,
sebagaimana disebutkan sebelumnya, akan menjadi katalisator untuk
menghasilkan fungsi langkah dalam jumlah data yang dikumpulkan.
Beberapa dari data itu akan terstruktur: seri berkorelasi waktu. Data lain tidak
akan terstruktur: kamera, sensor sintetis, audio, dan sinyal analog. Pelanggan
ingin membuat keputusan yang berguna untuk bisnis mereka berdasarkan
data tersebut—misalnya, di pabrik yang berencana untuk mengoptimalkan
biaya operasional dan potensi biaya modal dengan mengadopsi IoT dan
pembelajaran mesin (setidaknya, itulah yang dijual kepada mereka) .
Ketika kita memikirkan kasus penggunaan IoT pabrik, pabrikan akan
memiliki banyak sistem yang saling bergantung. Mereka mungkin memiliki
beberapa alat perakitan untuk menghasilkan widget, robot untuk memotong
bagian-bagian dari logam atau plastik, mesin lain untuk melakukan beberapa
jenis cetakan injeksi, ban berjalan, sistem penerangan dan pemanas, mesin
pengemas, sistem kontrol persediaan dan inventaris, robot untuk
memindahkan material, dan berbagai tingkat sistem kontrol. Faktanya,
perusahaan ini mungkin memiliki banyak ruang ini yang tersebar di seluruh
kampus atau geografi. Pabrik seperti ini telah mengadopsi semua model
efisiensi tradisional, dan para manajernya telah membaca literatur W.

138
Edwards Deming; namun, revolusi industri berikutnya akan datang dalam
bentuk IoT dan kecerdasan mesin.
Individu khusus tahu apa yang harus dilakukan ketika peristiwa yang
tidak menentu terjadi. Misalnya, seorang teknisi yang telah mengoperasikan
salah satu mesin perakitan selama bertahun-tahun mengetahui kapan mesin
tersebut memerlukan servis berdasarkan perilaku mesin tersebut. Ini mungkin
mulai berderit dengan cara tertentu. Mungkin kemampuannya untuk memilih
dan menempatkan suku cadang dan menjatuhkan beberapa komponen dalam
beberapa hari terakhir mungkin sudah usang. Efek perilaku sederhana ini
adalah hal-hal yang dapat dilihat dan diprediksi oleh machine learning
bahkan sebelum manusia bisa. Sensor dapat mengelilingi perangkat tersebut
dan memantau tindakan yang dirasakan dan disimpulkan. Dalam kasus
seperti itu, seluruh pabrik dapat dianggap untuk memahami bagaimana
kinerja pabrik itu pada saat itu juga berdasarkan kumpulan jutaan atau
milyaran peristiwa dari setiap mesin dan setiap pekerja dalam sistem itu.
Dengan jumlah data tersebut, hanya alat pembelajaran mesin yang
dapat menyaring kebisingan dan menemukan apa yang relevan. Ini bukan
masalah yang dapat dikelola manusia, tetapi masalah data besar dan
pembelajaran mesin yang dapat dikelola.
5.2.2. Model machine learning

Kita sekarang akan fokus pada model pembelajaran mesin tertentu


yang dapat diterapkan ke IoT. Tidak ada pemenang tunggal yang dapat Anda
pilih untuk menyaring kumpulan data. Setiap model memiliki kekuatan dan
kasus penggunaan tertentu yang paling baik dilayaninya. Tujuan dari setiap
alat pembelajaran mesin adalah untuk sampai pada prediksi atau kesimpulan
tentang apa yang dikatakan oleh kumpulan data kepada Anda. Anda ingin
menjadi lebih baik daripada hasil 50% dari melempar koin.
Ada dua jenis sistem pembelajaran yang perlu diperhatikan, yaitu
sebagai berikut:
• Pembelajaran yang diawasi (supervised learning): Ini hanya
menyiratkan bahwa data pelatihan yang diberikan kepada model
memiliki label terkait dengan setiap entri. Misalnya, satu set dapat
berupa kumpulan gambar yang masing-masing diberi label
dengan konten gambar itu: misalnya, kucing, anjing, pisang,
mobil.

139
Banyak model pembelajaran mesin saat ini diawasi. Pembelajaran
yang diawasi melibatkan manusia (atau sekelompok manusia). Ini
bisa menjadi proses yang panjang untuk melatih model dengan
tingkat akurasi yang tinggi.
Pembelajaran yang diawasi memungkinkan pemecahan masalah
klasifikasi dan regresi. Kita akan membahas klasifikasi dan
regresi nanti di bab ini.
• Pembelajaran tanpa pengawasan (unsupervised learning): Tidak
ada label untuk data pelatihan. Jelas, jenis pembelajaran ini tidak
dapat menyelesaikan gambar anjing dengan label anjing. Model
pembelajaran jenis ini menggunakan aturan matematis untuk
mengurangi redundansi. Kasus penggunaan tipikal adalah untuk
menemukan kelompok hal yang serupa.
Ada juga hibrida dari kedua model, yang disebut pembelajaran semi-
supervisi, yang menggabungkan data berlabel dan data tak berlabel.
Tujuannya adalah untuk memaksa model pembelajaran mesin untuk
mengatur data serta membuat kesimpulan.

Tiga kegunaan dasar pembelajaran mesin adalah:


• Klasifikasi
• Regresi
• Deteksi anomali
Ada lusinan pembelajaran mesin dan konstruksi AI yang dapat
dibicarakan dengan aplikasi ke IoT, tetapi itu akan melampaui cakupan buku
ini. Kita akan berkonsentrasi pada sekumpulan kecil model untuk memahami
di mana mereka cocok satu sama lain, apa yang mereka targetkan, dan apa
kekuatan mereka. Kita ingin menjelajahi penggunaan dan batasan statistik,
probabilistik, dan pembelajaran mendalam, karena itu adalah area umum
yang berlaku untuk kecerdasan buatan IoT.
Dalam setiap segmen besar ini, kita akan menggeneralisasi dan
menyelami hal-hal berikut:
• Hutan acak (Random forests): Model statistik (model cepat,
bagus untuk sistem dengan banyak atribut yang diperlukan untuk
deteksi anomali)
• Jaringan Bayesian: model probabilistik

140
• Jaringan saraf konvolusional (Convolutional Neural
Network,CNN): Model pembelajaran mendalam untuk data
gambar yang tidak terstruktur
• Jaringan saraf berulang (Recurrent Neural Network, RNN):
Model pembelajaran mendalam untuk analisis deret waktu
Beberapa model tidak berlaku lagi di ruang kecerdasan buatan,
setidaknya untuk kasus penggunaan IoT yang kita pertimbangkan. Jadi, kita
tidak akan fokus pada model berbasis logika, algoritma genetika, atau logika
fuzzy.Kita pertama-tama akan berbicara melalui beberapa nomenklatur awal
seputar pengklasifikasi dan regresi.

5.2.3. Klasifikasi

Klasifikasi adalah bentuk pembelajaran yang diawasi di mana datanya


digunakan untuk memilih nama, nilai, atau kategori. Sebagai contoh
misalnya, menggunakan jaringan saraf untuk memindai gambar guna
menemukan gambar sepatu. Di bidang ini, ada dua varian klasifikasi:
• Klasifikasi biner atau binomial: Saat Anda memilih antara salah
satu dari dua kelompok atau kategori. Misalnya: kopi versus teh,
hitam versus putih.
• Klasifikasi banyak kelas: Jika ada lebih dari dua kelompok atau
kategori. Misalnya, mengklasifikasikan buah dapat mencakup
seperangkat jeruk, pisang, anggur, dan apel. Buah bisa berupa
apel atau pisang tapi tidak keduanya.
Kita menggunakan alat pengklasifikasi linier milik Universitas
Stanford untuk membantu memahami konsep dari hyperplanes yang dapat
dikunjungi pada laman berikut, http://vision.stanford.edu/teaching/cs231n-demos/linear-
classify/. Pada Gambar 54 berikut menunjukkan upaya sistem pembelajaran
terlatih untuk menemukan bidang-hiper terbaik untuk membagi bola
berwarna. Kita dapat melihat bahwa setelah beberapa ribu iterasi,
pembagiannya agak optimal, tetapi masih ada masalah dengan region kanan
atas, di mana hyperplane terkait menyertakan bola yang termasuk dalam
hyperplane atas. Di bawah ini adalah contoh klasifikasi yang kurang optimal.

141
Gambar 54Klasifikasi kurang optimal.

Di sini, hyperplanes digunakan untuk membuat segmen buatan.


Bagian kanan atas menunjukkan satu bola yang harus diklasifikasikan dengan
dua bola lainnya di bagian atas tetapi diklasifikasikan sebagai milik set kanan
bawah. Kiri atas juga menunjukkan bola merah yang harus diklasifikasikan
dengan bola merah di kanan atas, tetapi hyperplane salah memaksanya ke
cluster hijau.
Perhatikan dalam contoh sebelumnya dari Stanford bahwa bidang-
hiper adalah garis lurus. Ini disebut pengklasifikasi linier atau linear
classification, dan ini mencakup konstruksi seperti mesin vektor pendukung
(yang berusaha memaksimalkan linieritas) dan regresi logistik atau logistic
regression (yang dapat digunakan untuk kelas binomial dan pemasangan
kelas banyak). Pada Gambar 55 berikut menunjukkan klasifikasi linier
binomial dari dua kumpulan data: lingkaran dan berlian.
Perlu dicatat di sini, garis mencoba membentuk bidang-hiper untuk
membagi dua wilayah variabel yang berbeda. Perhatikan hubungan linier
terbaik memang termasuk kesalahan:

142
Gambar 55. Pengklasifikasi linier.

Hubungan nonlinier juga umum dalam pembelajaran mesin saat


menggunakan model linier akan menyebabkan tingkat kesalahan yang parah.
Satu masalah dengan model nonlinier adalah kecenderungan untuk
menyesuaikan seri pengujian. Seperti yang akan kita lihat nanti, ini memiliki
kecenderungan untuk membuat alat pembelajaran mesin akurat saat
dijalankan pada data pengujian pelatihan, tetapi tidak berguna di lapangan.
Gambar 56 berikut adalah perbandingan pengklasifikasi linier versus
nonlinier:

Gambar 56. Di sini, kurva polinomial urutan ke-n mencoba membangun model himpunan titik data
yang jauh lebih tepat. Model yang sangat presisi cenderung cocok dengan set pelatihan yang diketahui,
tetapi gagal saat disajikan dengan data dunia nyata.

5.2.4. Regresi

143
Klasifikasi berkaitan dengan memprediksi nilai diskrit (lingkaran atau
berlian), sedangkan model regresi digunakan untuk memprediksi nilai
kontinu. Misalnya, analisis regresi akan digunakan untuk memprediksi harga
jual rata-rata rumah Anda berdasarkan harga jual semua rumah di lingkungan
Anda dan lingkungan sekitarnya.
Beberapa teknik ada untuk membentuk analisis regresi: least squared
method, linear regression, dan regresi logistik.
Least squared method adalah metode yang paling sering digunakan
untuk regresi standar dan penyesuaian data. Sederhananya, metode ini
meminimalkan jumlah kuadrat dari semua kesalahan dalam satu set data.
Misalnya, dalam plot x, y pada dua dimensi, penyesuaian kurva dari
serangkaian titik mencoba meminimalkan kesalahan semua titik pada grafik
seperti pada Gambar 57.
Metode kuadrat terkecil tunduk pada data pencilan yang mungkin
membuat hasil tidak tepat. Disarankan untuk menghapus data outlier. Dalam
kasus penggunaan edge dan IoT, ini dapat dan kemungkinan besar harus
dilakukan di dekat sensor untuk menghindari pemindahan data yang salah
sejak awal.

Gambar 57. Metode regresi linier. Di sini kita mencoba untuk mengurangi kesalahan dalam persamaan
pencocokan kurva dengan mengkuadratkan dan menjumlahkan setiap nilai kesalahan.

Regresi linier adalah metode yang sangat umum digunakan dalam


ilmu data dan analisis statistik di mana hubungan antara dua variabel
dimodelkan dengan menyesuaikan persamaan linier dengannya. Satu variabel
mengasumsikan peran variabel penjelas atau explanatory variable (juga
dikenal sebagai variabel independen atau independent variable), dan yang
lainnya adalah variabel dependen atau dependent variable. Regresi linier
mencoba menemukan garis lurus yang paling pas melalui sekumpulan titik.

144
Garis lurus yang paling pas disebut garis regresi. Untuk menghitung garis
regresi dapat digunakan persamaan kemiringan sederhana: y = mx + b.
Namun, kita dapat menggunakan pendekatan statistik dimana Mx
adalah nilai rata-rata variabel x, My adalah nilai rerata (atau mean) dari
variabel y, Sx adalah simpangan baku dari x, Sy adalahsimpangan baku y, dan
r adalah korelasi antara x dan y. Kemiringan tersebut kemudian menjadi:

Intersep (A) menjadi:

Regresi logistik, juga dikenal sebagai fungsi sigmoid, adalah bentuk


aljabar linier yang digunakan untuk memodelkan probabilitas kelas atau
peristiwa. Misalnya, Anda dapat memodelkan probabilitas kegagalan turbin
bergantung pada panas di sekitar mesin. Kita pada dasarnya memodelkan
probabilitas bahwa masukkanX termasuk dalam kelas Y = 1. Ditulis dengan
cara lain menjadi:

Probabilitas yang direpresentasikan di sini adalah biner (0 atau 1). Ini


adalah perbedaan utama dari regresi linier. Nilai b melambangkan intersep,
dan b melambangkan koefisien yang harus dipelajari. Koefisien ini harus
ditemukan melalui metode estimasi dan minimisasi. Koefisien terbaik untuk
regresi logistik akan memiliki nilai mendekati 1 untuk kelas default dan 0
untuk semua kelas lainnya.

Menerapkan ini sebagai fungsi probabilistik:

Contoh regresi logistik adalah untuk memprediksi apakah lemari es


penyimpanan dingin dapat menjaga makanan tetap beku berdasarkan suhu
udara luar. Asumsikan kita menggunakan prosedur estimasi minimisasi untuk
menghitung koefisien b dan mengaturb0 menjadi -10 dan b1 menjadi 0,5. Jika

145
suhu luar 24 derajat Celcius, hasilnyaakan menjadi 99,5%. Memasukkan nilai
ke dalam persamaan menjadi:

5.2.5. Random forests

Random forests atau hutan acak adalah bagian dari model


pembelajaran mesin lain yang disebut decision tree atau pohon keputusan.
Pohon keputusan, seperti yang ditunjukkan diagram di awal bagian ini,
adalah sekelompok algoritma pembelajaran yang merupakan bagian dari
kumpulan statistik. Pohon keputusan hanya mempertimbangkan beberapa
variabel dan menghasilkan satu keluaran yang mengklasifikasikan elemen.
Setiap elemen yang dievaluasi disebut set. Pohon keputusan menghasilkan
satu set probabilitas yang diambil jalur berdasarkan masukan. Salah satu
bentuk pohon keputusan adalah Classification and Regression
Tree(CART) yang dikembangkan oleh Leo Breiman pada tahun 1983.
Kita sekarang mempelajari gagasan agregasi atau baggingbootstrap.
Jika Anda memiliki satu pohon keputusan yang sedang dilatih, pohon
tersebut rentan terhadap kebisingan yang disuntikkan ke dalamnya dan dapat
membentuk bias. Sebaliknya, jika Anda memiliki banyak pohon keputusan
yang sedang dilatih, kita dapat mengurangi kemungkinan hasil yang bias.
Setiap pohon akan memilih sekumpulan data atau sampel pelatihan secara
acak.
Keluaran dari pelatihan hutan secara acak memproses pohon
keputusan berdasarkan pemilihan acak data pelatihan dan pemilihan variabel
secara acak:

146
Gambar 58. Model hutan acak. Di sini, dua hutan dibangun untuk memilih himpunan acak, tetapi tidak
seluruh himpunan variabel.

Hutan acak memperluas pengemasan dengan tidak hanya memilih


kumpulan sampel acak, tetapi juga sebagian dari jumlah fitur yang memenuhi
syarat. Hal ini dapat dilihat pada gambar sebelumnya. Ini berlawanan dengan
intuisi, karena Anda ingin melatih data sebanyak mungkin. Alasannya
adalah:
• Kebanyakan pohon akurat dan memberikan prediksi yang benar
untuk sebagian besar data
• Kesalahan dalam pohon keputusan dapat terjadi di tempat yang
berbeda, di pohon yang berbeda
Ini adalah aturan berpikir kelompok, juga disebut keputusan
mayoritas. Jika hasil dari beberapa pohon sesuai satu sama lain meskipun
mereka sampai pada keputusan itu melalui jalur yang berbeda dan satu pohon
adalah pencilan, seseorang secara alami akan berpihak pada mayoritas. Ini
menciptakan model dengan varian rendah, dibandingkan dengan model
pohon keputusan tunggal, yang bisa sangat bias. Kita bisa melihat contoh
berikut dengan empat pohon di hutan acak. Masing-masing telah dilatih pada
subset data yang berbeda, dan masing-masing telah memilih variabel acak.
Hasil pengaliran adalah tiga pohon menghasilkan hasil 9, sedangkan pohon
keempat menghasilkan hasil berbeda.
Terlepas dari apa yang dihasilkan pohon keempat, mayoritas setuju
dengan kumpulan data yang berbeda, variabel yang berbeda, dan struktur
pohon yang berbeda bahwa hasil dari logika haruslah 9:

147
Gambar 59. Keputusan mayoritas untuk hutan acak. Di sini, beberapa pohon berdasarkan kumpulan
variabel acak sampai pada 9 sebagai keputusan. Sampai pada jawaban serupa berdasarkan masukan
yang berbeda umumnya memperkuat model.

5.2.6. Model Bayesian

Model Bayesian didasarkan pada teorema Bayesian dari tahun 1812.


Teorema Bayesian menjelaskan kemungkinan bahwa suatu peristiwa akan
terjadi berdasarkan pengetahuan sebelumnya dari sistem. Misalnya, berapa
probabilitas mesin akan gagal berdasarkan suhu perangkat?
Teorema Bayes dinyatakan sebagai:

A dan B adalah peristiwa yang menarik. P(A|B) bertanya, berapakah


probabilitas peristiwa A akan terjadi, mengingat peristiwa B telah terjadi?
Mereka tidak memiliki hubungan satu sama lain dan saling eksklusif.
Persamaan tersebut dapat ditulis ulang menggunakan teorema
probabilitas total, yang menggantikan P(B). Kita juga dapat memperluas ini
ke sejumlah peristiwa. P(B|A) adalah probabilitas bahwa peristiwa B akan
terjadi, mengingat peristiwa A telah terjadi. Ini adalah definisi formal dari
teorema Bayesian:

148
Dalam hal ini, kita berurusan dengan probabilitas tunggal dan
komplemennya (lulus/gagal). Persamaannya dapat ditulis ulang sebagai:

Contohnya sebagai berikut,misalkan kita memiliki dua mesin yang


memproduksi bagian yang identik untuk sebuah pernak-pernik. Katakanlah
sebuah mesin bisa gagal jika suhunya melebihi nilai tertentu. Mesin A akan
gagal 2% dari waktu jika suhu melebihi suhu tertentu. Mesin B akan gagal
4% dari waktu jika melebihi suhu tertentu. Mesin A memproduksi 70% suku
cadang, dan mesin B menghasilkan 30% sisanya. Jika saya mengambil
bagian acak dan gagal, berapa probabilitas itu diproduksi oleh mesin A dan
berapa probabilitas itu diproduksi oleh mesin B?
Dalam hal ini, A adalah item yang diproduksi oleh mesin A, dan B
adalah item yang diproduksi oleh mesin B. F mewakili bagian yang gagal
dipilih. Kita tahu bahwa:
• P(A) = 0,7
• P(B) = 0,3
• P(F|A) = 0,02
• P(F|B) = 0,04
Oleh karena itu, kemungkinan Anda memilih suku cadang yang rusak dari
mesin A atau B adalah:

Mengganti nilai:

Oleh karena itu, P(A|F) = 53%, dan P(B|F) adalah komplemen (1 -


0,53) = 47%.
Jaringan Bayesian merupakan perpanjangan dari teorema Bayesian
dalam bentuk model probabilitas grafis, khususnya grafik asiklik berarah.

149
Perhatikan grafik mengalir satu arah, dan tidak ada loopback ke status
sebelumnya; ini adalah persyaratan jaringan Bayesian:

Gambar 60. Model jaringan Bayesian.

Di sini, berbagai kemungkinan setiap negara berasal dari pengetahuan


ahli, data historis, catatan, tren, atau kombinasi dari semuanya. Ini adalah
proses pelatihan untuk jaringan Bayesian. Aturan-aturan ini dapat diterapkan
pada model pembelajaran di lingkungan IoT. Saat data sensor mengalir,
model dapat memprediksi kegagalan mesin. Selain itu, model tersebut dapat
digunakan untuk membuat kesimpulan. Misalnya, jika sensor membaca
kondisi panas berlebih, orang dapat menyimpulkan bahwa ada kemungkinan
hal itu terkait dengan kecepatan mesin, atau halangan.
Terdapat varian jaringan Bayesian yang melampaui cakupan buku ini,
tetapi memiliki manfaat untuk jenis data dan kumpulan masalah tertentu:
• Naive Bayes
• Gaussian naive Bayes
• Bayesian belief network
Jaringan Bayesian bagus untuk lingkungan di IoT yang tidak dapat
diamati sepenuhnya. Selain itu, dalam situasi di mana data tidak dapat
diandalkan, jaringan Bayesian memiliki keuntungan. Data sampel yang
buruk, data yang berisik, dan data yang hilang memiliki pengaruh yang lebih
kecil pada jaringan Bayesian daripada bentuk analisis prediktif lainnya.
Perhatiannya adalah bahwa jumlah sampel harus sangat banyak. Metode
Bayesian juga menghindari masalah overfitting, yang akan kita bahas nanti
ketika kita melihat jaringan saraf. Selain itu, model Bayesian sangat cocok

150
dengan data streaming, yang merupakan kasus penggunaan tipikal di IoT.
Jaringan Bayesian telah digunakan untuk menemukan penyimpangan dalam
sinyal dan rangkaian berkorelasi waktu dari sensor dan juga untuk
menemukan dan memfilter paket berbahaya dalam jaringan.

5.2.7. Convolutional Neural Network

CNN adalah bentuk jaringan saraf tiruan dalam machine learning atau
pembelajaran mesin. Kita pertama-tama akan memeriksa CNN dan kemudian
melanjutkan ke RNN. CNN telah terbukti sangat andal dan akurat pada
klasifikasi gambar, dan digunakan dalam penerapan IoT untuk pengenalan
visual, terutama dalam sistem keamanan. Ini adalah titik awal yang baik
untuk memahami proses dan matematika di balik jaringan saraf tiruan apa
pun. Setiap data yang dapat direpresentasikan sebagai bitmap tetap
(misalnya, gambar 1024x768 piksel dalam tiga bidang). CNN mencoba
mengklasifikasikan gambar ke label (misalnya, kucing, anjing, ikan, burung)
berdasarkan serangkaian fitur tambahan yang dapat diuraikan. Fitur primitif
yang menyusun konten gambar dibangun dari kumpulan kecil garis
horizontal, garis vertikal, kurva, bayangan, arah gradien, dan sebagainya.
Lapisan dan filter pertama

Kumpulan fitur dasar di lapisan pertama CNN ini adalah pengenal


fitur seperti kurva kecil, garis kecil, bercak warna, atau fitur pembeda kecil
(dalam kasus pengklasifikasi gambar). Filter akan berputar-putar di sekitar
gambar untuk mencari kesamaan. Algoritma konvolusi akan mengambil filter
dan mengalikan nilai matriks yang dihasilkan. Filter aktif ketika fitur tertentu
menghasilkan nilai aktivasi tinggi:

Gambar 61. Lapisan pertama CNN. Di sini, primitif besar digunakan untuk masukkan pencocokan
pola.

151
Max pooling dan subsampling

Lapisan berikutnya biasanya adalah lapisan penggabungan (pooling)


atau penggabungan maksimal (max pooling). Lapisan ini akan mengambil
semua nilai yang diturunkan dari lapisan terakhir sebagai masukan.
Kemudian mengembalikan nilai maksimum untuk satu set neuron tetangga,
yang digunakan sebagai masukan ke satu neuron di lapisan konvolusi
berikutnya. Ini pada dasarnya adalah bentuk subsampling. Biasanya, lapisan
penggabungan akan menjadi matriks subregion 2x2 sebagai hasilnya:

Gambar 62. Max pooling. Mencoba menemukan nilai maksimum di jendela geser melintasi gambar.

Pooling memiliki beberapa opsi: memaksimalkan (seperti yang


ditunjukkan pada Gambar 62 sebelumnya), rata-rata, dan metode canggih
lainnya. Tujuan dari penggabungan maksimal adalah untuk menyatakan
bahwa fitur tertentu ditemukan dalam suatu wilayah gambar. Kita tidak perlu
mengetahui posisi tepatnya, hanya lokasi umum. Lapisan ini juga mengulang
dimensi yang harus kita tangani, yang pada akhirnya memengaruhi kinerja
jaringan saraf, memori, dan penggunaan CPU. Max pooling juga mengontrol
overfitting. Para peneliti telah mempelajari bahwa jika jaringan saraf menjadi
tersetel ke gambar tanpa jenis subsampling ini, itu akan bekerja dengan baik
pada kumpulan data pelatihan yang diprogram dengannya tetapi akan gagal
total dengan gambar dunia nyata.

Model fundamental deep learning

Lapisan konvolusional kedua menggunakan hasil dari lapisan pertama


sebagai masukan. Ingat, masukan ke lapisan pertama adalah bitmap asli.
Keluaran dari lapisan pertama sebenarnya mewakili lokasi di bitmap 2D di
mana primitif tertentu terlihat. Fitur dari lapisan kedua lebih komprehensif
daripada yang pertama. Lapisan kedua akan memiliki struktur komposit

152
seperti splines dan kurva. Di sini, kita akan menjelaskan peran neuron dan
perhitungan yang diperlukan untuk memaksa keluaran dari neuron.
Peran neuron adalah untuk memasukkan jumlah dari semua bobot
yang masuk terhadap nilai piksel. Pada grafik berikut, kita melihat neuron
menerima masukan dari lapisan sebelumnya dalam bentuk bobot dan nilai
bitmap. Peran neuron adalah menjumlahkan bobot dan nilai dan memaksanya
melalui fungsi aktivasi sebagai masukan ke lapisan berikutnya:

Gambar 63. Elemen dasar CNN. Di sini, neuron adalah unit dasar komputasi dengan bobot dan nilai
bitmap lain yang diambil sebagai masukan. Neuron menyala (atau tidak) berdasarkan fungsi aktivasi.

Persamaan fungsi neuronnya adalah:

Ini bisa menjadi masalah perkalian matriks yang sangat besar.


Gambar masukan diratakan menjadi larik satu dimensi. Bias menyediakan
metode untuk mempengaruhi keluaran tanpa berinteraksi dengan data
sebenarnya. Pada Gambar 64 berikut, kita melihat contoh matriks bobot
dikalikan dengan gambar satu dimensi yang diratakan dan dengan bias yang
ditambahkan. Perhatikan bahwa di perangkat CNN sebenarnya Anda dapat
menambahkan bias ke matriks bobot dan menambahkan satu nilai 1,0 ke
bagian bawah vektor bitmap sebagai bentuk pengoptimalan. Di sini, nilai
kedua dalam matriks hasil 29,6 adalah nilai yang dipilih:

153
Gambar 64. Hubungan matriks CNN. Di sini, bobot dan bitmap adalah matriks yang dikalikan dan
ditambahkan ke bias.

Nilai masukkan dikalikan dengan pembobotan pada setiap masuk


neuron. Ini adalah transformasi linier sederhana dalam matematika matriks.
Nilai itu perlu melewati fungsi aktivasi untuk menentukan apakah neuron
harus aktif. Sistem digital yang dibangun di atas transistor mengambil
tegangan sebagai masukkan, dan jika tegangan memenuhi nilai ambang,
transistor akan menyala.
Analog biologis adalah neuron yang berperilaku nonlinear terhadap
masukkan. Karena kita memodelkan jaringan saraf, kita mencoba
menggunakan fungsi aktivasi nonlinier. Fungsi aktivasi khas yang dapat
dipilih meliputi:
• Logistik (sigmoid)
• tanH
• Rectified linear unit (ReLU)
• Exponential linear unit (ELU) sinusoidal
Fungsi aktivasi sigmoid adalah:

Tanpa lapisan sigmoid (atau jenis fungsi aktivasi apa pun), sistem akan
menjadi fungsi transformasi linier dan memiliki akurasi yang jauh lebih
rendah untuk pengenalan gambar atau pola.

154
Contoh CNN

Gambar 65. CNN empat lapis. Di sini, gambar dibuat berbelit-belit untuk mengekstrak fitur-fitur besar
berdasarkan primitif dan kemudian menggunakan kumpulan maksimum untuk memperkecil gambar
dan memberinya makan sebagai masukan ke filter fitur. Lapisan yang sepenuhnya terhubung
mengakhiri jalur CNN dan menghasilkan tebakan terbaik.

Contoh fitur primitif yang menyusun lapisan berasal dari TensorFlow


(http://playground.tensorflow.org). Contoh TensorFlow dari sistem dengan enam fitur
pada input layer 1, diikuti oleh 33 layer tersembunyi dari empat neuron,
diikuti oleh dua neuron dan diakhiri dengan dua neuron lainnya, ditunjukkan
pada diagram berikut. Dalam model ini, fitur berusaha untuk
mengklasifikasikan pengelompokan warna titik.
Di sini, kita mencoba menemukan rangkaian fitur optimal yang
menggambarkan spiral dua bola berwarna. Primitif fitur awal pada dasarnya
adalah garis dan garis. Ini akan bergabung dan diperkuat melalui pembobotan
terlatih untuk mendeskripsikan lapisan gumpalan dan bercak berikutnya. Saat
Anda bergerak ke kanan, bentuk representasi yang lebih detail dan komposit.
Tes ini menjalankan beberapa ribu epoch (iterasi) dalam upaya untuk
menunjukkan wilayah yang menggambarkan spiral di sebelah kanan. Anda
dapat melihat kurva keluaran di kanan atas, yang menunjukkan jumlah
kesalahan dalam proses pelatihan. Kesalahan benar-benar melonjak di tengah
proses pelatihan, karena efek kacau dan acak terlihat selama propagasi
mundur. Sistem kemudian sembuh dan dioptimalkan untuk hasil akhir. Garis
antar neuron menunjukkan kekuatan beban dalam menggambarkan pola
spiral:

155
Gambar 66. Contoh CNN di TensorFlow Playground. Atas kebaikan Daniel Smilkov dan TensorFlow
Playground di bawah Lisensi Apache 2.0.

Pada Gambar 66, CNN dimodelkan menggunakan fitur pembelajaran


yang disebut TensorFlow Playground. Di sini, kita melihat pelatihan
jaringan saraf empat lapis yang tujuannya adalah untuk mengklasifikasikan
spiral bola berwarna berbeda. Fitur di sebelah kiri adalah primitif awal,
seperti perubahan warna horizontal atau perubahan warna vertikal. Lapisan
tersembunyi dilatih melalui propagasi mundur. Faktor pembobotan
diilustrasikan dengan ketebalan garis ke hidden layer berikutnya. Hasilnya
ditampilkan di sebelah kanan, setelah beberapa menit latihan.
Lapisan terakhir adalah lapisan yang sepenuhnya terhubung,
dinamakan demikian karena setiap node di lapisan terakhir harus terhubung
ke setiap node di tingkat sebelumnya. Peran dari lapisan yang terhubung
sepenuhnya adalah untuk menyelesaikan gambar ke label. Ini dilakukan
dengan memeriksa keluaran dan fitur dari lapisan terakhir dan menentukan
bahwa kumpulan fitur sesuai dengan label tertentu, seperti mobil. Sebuah
mobil akan memiliki roda, jendela kaca, dan sebagainya; sedangkan kucing
akan memiliki mata, kaki, bulu, dan lain sebagainya.

Vernacular dari CNN

Penggunaan CNN mencakup serangkaian istilah dan konstruksi.


TensorFlow Playground adalah alat yang baik untuk memahami perilaku dan

156
efek berbagai model, pengenal fitur, dan ukuran batch peran serta masa
dalam melatih model. Gambar 67 berikut adalah mark-up di TensorFlow
Playground yang menjelaskan berbagai terminologi dan parameter yang
menyusun model CNN.

Gambar 67. Parameter yang berbeda dari model pembelajaran dalam CNN. Secara khusus perhatikan
efek ukuran tumpukan, masa, dan kecepatan pembelajaran.

Forward propagation, pelatihan CNN, dan backpropagation

Kita telah melihat proses propagasi umpan maju saat CNN dijalankan.
Melatih CNN bergantung pada proses propagasi mundur kesalahan dan
gradien, mendapatkan hasil baru, dan mengoreksi kesalahan berulang kali.
Jaringan yang sama, termasuk semua lapisan penggabungan, fungsi aktivasi,
dan matriks, digunakan saat propagasi mundur mengalir melalui jaringan
dalam upaya untuk mengoptimalkan atau memperbaiki pembobotan:

157
Gambar 68. Propagasi maju CNN selama pelatihan dan inferensi.

Backpropagation atau propagasi balik adalah singkatan dari


"backpropagation of error". Di sini fungsi kesalahan akan menghitung
gradien fungsi kesalahan berdasarkan bobot jaringan saraf. Perhitungan
gradien dipaksa mundur melalui semua lapisan tersembunyi. Di bawah ini
adalah proses propagasi mundur:

Gambar 69. Propagasi mundur CNN selama pelatihan.

Kita sekarang akan mengeksplorasi proses pelatihan. Pertama, kita


harus menyediakan set pelatihan agar jaringan dapat dinormalisasi. Set
pelatihan dan parameter fitur sangat penting dalam mengembangkan sistem
yang berperilaku baik di lapangan. Data pelatihan akan memiliki gambar
(atau hanya data bitmap) dan label yang dikenal. Set pelatihan ini diulangi
dengan menggunakan teknik propagasi mundur untuk pada akhirnya
membangun model jaringan saraf yang menghasilkan klasifikasi atau prediksi
paling akurat. Terlalu sedikit set pelatihan akan menghasilkan hasil yang
buruk. Misalnya, jika Anda sedang membuat perangkat untuk

158
mengklasifikasikan semua merek sepatu, Anda memerlukan lebih dari satu
gambar merek sepatu tertentu. Anda ingin set tersebut menyertakan berbagai
sepatu, warna berbeda, merek berbeda, dan gambar berbeda menggunakan
berbagai pencahayaan dan sudut.
Kedua, jaringan saraf terdiri dari nilai awal yang identik atau nilai
acak untuk setiap bobot pada setiap neuron yang perlu dilatih. Umpan maju
pertama menghasilkan kesalahan besar yang menyebabkan fungsi kerugian:

Di sini, bobot baru didasarkan pada bobot sebelumnya W(t-1)


dikurangi turunan parsial dari error E di atas bobot W (fungsi kerugian). Ini
juga disebut gradien. Dalam persamaan tersebut, lambda mengacu pada
kecepatan pemelajaran. Ini terserah perancang untuk menyesuaikan.
Jika rate-nya tinggi (lebih dari 1), algoritma akan menggunakan
langkah-langkah yang lebih besar dalam proses trial. Ini memungkinkan
jaringan untuk berkumpul ke jawaban optimal lebih cepat, atau menghasilkan
jaringan yang kurang terlatih yang tidak akan pernah menyatu ke solusi.
Alternatifnya, jika lambda disetel rendah (kurang dari 0,01), pelatihan akan
mengambil langkah-langkah yang sangat kecil dan lebih lama untuk
menyatu, tetapi akurasi model mungkin lebih baik.
Dalam contoh berikut, konvergensi optimal adalah bagian paling
bawah dari kurva yang merepresentasikan error dan bobot. Ini disebut
penurunan gradien. Jika kecepatan pemelajaran terlalu tinggi, kita tidak
akan pernah bisa mencapai dasar dan harus puas mendekati dasar dekat salah
satu sisi:

Gambar 70. Minimum global. Ilustrasi ini menunjukkan dasar dari suatu fungsi pembelajaran.
Tujuannya adalah menemukan nilai minimal melalui penurunan gradien. Akurasi model pembelajaran
sebanding dengan jumlah langkah (waktu) yang diambil untuk melakukan konvergensi seminimal
mungkin.

159
Menemukan minimum global dari fungsi kesalahan tidak dijamin.
Artinya, minimum lokal dapat ditemukan dan diselesaikan sebagai minimum
global palsu. Algoritma sering kali mengalami kesulitan untuk keluar dari
minimum lokal setelah ditemukan. Pada grafik berikutnya, Anda melihat
minimum global yang benar dan bagaimana minimum lokal dapat
diselesaikan:

Gambar 71. Kesalahan dalam pelatihan. Kita melihat minimum dan maksimum global yang
sebenarnya. Bergantung pada faktor-faktor seperti ukuran langkah pelatihan atau bahkan titik awal
penurunan, CNN dapat dilatih seminimal mungkin.

Saat jaringan neural melatih dan mencoba menemukan minimum


global, muncul masalah yang disebut masalah gradien lenyap atau vanishing
gradient problem. Saat bobot di jaringan neural diperbarui, gradien
mungkin menjadi sangat kecil secara artifisial. Ini memiliki efek bahwa
bobot tidak dapat mengubah nilainya. Bahkan mungkin menghentikan
jaringan saraf dari pelatihan lebih lanjut sama sekali. Contoh TensorFlow
Playground menggunakan fungsi aktivasi yang nilainya berkisar dari -1
hingga 1. Saat jaringan neural menyelesaikan epoch dan melakukan
propagasi mundur kesalahan untuk menghitung ulang bobot, Anda dapat
mencapai titik di mana sinyal kesalahan (gradien) berkurang secara
eksponensial dan sistem mungkin berlatih sangat lambat. Contoh dari
TensorFlow Playground berikut menggambarkan bagaimana jaringan neural
menghentikan pelatihan karena masalah gradien yang menghilang setelah
1300 epoch. Pelatihan model lebih lanjut tidak menghasilkan akurasi lebih
lanjut.

160
Untuk mengatasi masalah, teknik seperti memori jangka pendek atau
long short-term memory (dibahas di bagian Recurrent Neural Network) dapat
membantu; perangkat keras yang cepat dan menyempurnakan fitur serta
parameter pelatihan yang tepat dapat berguna.
Kita dapat melihat bahwa masih ada beberapa tingkat kesalahan yang
tidak dapat diselesaikan oleh pelatihan:

Gambar 72. Contoh pelatihan TensorFlow. Citra pertama merupakan hasil dari 100 epoch dengan
ukuran batch 10. Citra kedua merupakan hasil setelah 400 epoch. Hasil akhirnya adalah setelah 1316
epoch dan 10 menit pelatihan pada prosesor 3 GHz i7. Perhatikan bahwa hasil akhir menunjukkan
"bola" yang salah diklasifikasikan di kiri bawah dan kanan atas area spiral. Atas kebaikan Daniel
Smilkov dan TensorFlow Playground di bawah Lisensi Apache 2.0.

Di sini, kita melihat kemajuan pelatihan (dari kiri ke kanan) dengan


lebih akurat. Ilustrasi kiri dengan jelas menunjukkan pengaruh yang besar
dari fitur primitif horizontal dan vertikal. Setelah beberapa periode, pelatihan
mulai menyatu pada solusi yang sebenarnya. Bahkan setelah 1316 epoch,
masih ada beberapa kasus kesalahan di mana pelatihan tidak menyatu pada
jawaban yang benar.
Kerugian akan sangat berat selama awal menjalankan jaringan. Kita
dapat memvisualisasikannya dengan TensorFlow Playground. Di sini sekali
lagi, kita melatih jaringan saraf untuk mengidentifikasi spiral. Pada awalnya
dalam pelatihan, kerugiannya besar di 0,516. Setelah 1531 epoch, kita sampai
pada bobot jaringan ini dan kehilangan 0,061.
Sebaiknya pahami perbedaan antara batch dan epoch selama proses
pelatihan:
Batch: Ini mengacu pada jumlah sampel pelatihan yang diproses
sebelum prediksi dibuat dan bobotnya disesuaikan dalam model.

161
Epoch: Ini mengacu pada jumlah iterasi yang dijalankan pelatihan
melalui seluruh kumpulan data pelatihan. Ini biasanya sangat tinggi untuk
model yang terlatih dengan baik.
Learning rate: Ini adalah parameter yang mengontrol gradien. Itu
bisa disesuaikan, tapi risikonya adalah masalah penurunan gradien.
Misalnya, Anda memiliki 200 gambar sepatu berbeda yang Anda
gunakan untuk melatih model pembelajaran mendalam untuk mendeteksi
merek sepatu. Anda mulai dengan melatih menggunakan 1000 iterasi epoch
untuk mengelola jadwal produk dan mempertahankan tanggal pengiriman.
Jika Anda menetapkan ukuran tumpukan 5, maka Anda akan mengulangi
lima gambar sebelum mengoreksi model.
Dari 5 gambar tersebut menghasilkan 40 set pelatihan dari 200
gambar. Ini menyiratkan bahwa ada 40 kumpulan gambar untuk memproses
seluruh set pelatihan. Setiap kali Anda melalui set pelatihan, Anda
menyelesaikan satu epoch.Oleh karena itu, ada 40 batch dikali 1000 epoch
sama dengan total 40.000 sesi pelatihan.
Sebagai informasi bahwa pelatihan dapat memberikan hasil yang
tidak terduga. Dibutuhkan pelatihan untuk memahami bagaimana berbagai
parameter memengaruhi hasil. Ini juga merupakan keseimbangan antara
kecepatan pembelajaran dan jumlah periode untuk mencapai model terbaik
(misalnya kerugian terkecil pada set pelatihan). Mengurangi kecepatan
pembelajaran atau menambah jumlah periode tidak selalu berarti Anda akan
mendapatkan model terbaik. Gambar 73 menggambarkan hal ini.

Gambar 73. Contoh kecepatan pembelajaran dan epoch sebagai fungsi akurasi (kerugian) dalam
pelatihan deep learning. Pendekatan seimbang untuk kecepatan pelatihan dan pembelajaran biasanya
paling baik untuk model CNN.

162
Kecepatan pemelajaran yang sangat tinggi sering kali menghasilkan
model yang paling buruk.
Kecepatan pembelajaran yang baik (seimbang) mungkin tidak
memberikan hasil terbaik dibandingkan dengan kecepatan pembelajaran
tinggi dalam waktu yang singkat. Namun, seiring berjalannya waktu
umumnya akan berlatih dengan hasil terbaik.

5.2.8. Recurrent Neural Network

RNN, Recurrent Neural Network atau jaringan saraf berulang,


merupakan bidang pembelajaran mesin yang terpisah dan sangat penting
serta relevan dengan data IoT. Perbedaan besar antara RNN dan CNN adalah
bahwa CNN memproses masukkan pada vektor data berukuran tetap.
Bayangkan mereka sebagai gambar dua dimensi, masukkan berukuran
diketahui. CNN juga melewati dari lapisan ke lapisan sebagai unit data
berukuran tetap. Sebuah RNN memiliki kemiripan tetapi pada dasarnya
berbeda: alih-alih mengambil potongan data gambar berukuran tetap, ia
memiliki vektor sebagai masukkan dan vektor lain sebagai keluaran. Pada
intinya, vektor keluaran tidak dipengaruhi oleh masukan tunggal yang baru
saja kita berikan, tetapi oleh seluruh riwayat masukan yang diumpankan.
Artinya RNN memahami sifat temporal suatu hal atau dapat dikatakan
memelihara keadaan. Ada informasi yang dapat disimpulkan dari data, tetapi
juga dari urutan pengiriman data.
RNN memiliki nilai tertentu dalam lingkup IoT, terutama dalam
rangkaian data yang berkorelasi waktu, seperti mendeskripsikan adegan
dalam gambar, mendeskripsikan sentimen rangkaian teks atau nilai, dan
mengklasifikasikan aliran video. Data dapat diumpankan ke RNN dari larik
sensor yang berisi jenis datatupel (waktu: nilai). Itu akan menjadi data
masukan untuk dikirim ke RNN.
Secara khusus, model RNN tersebut dapat digunakan dalam analitik
prediktif untuk menemukan kesalahan dalam sistem otomasi pabrik,
mengevaluasi data sensor untuk kelainan, mengevaluasi data cap waktu dari
meteran listrik, dan bahkan untuk mendeteksi pola dalam data audio. Data
sinyal dari perangkat industri adalah contoh bagus lainnya. RNN dapat
digunakan untuk menemukan pola dalam sinyal atau gelombang listrik. CNN
akan kesulitan dengan kasus penggunaan ini. RNN akan berjalan ke depan

163
dan memprediksi apa nilai berikutnya dalam suatu urutan jika nilainya berada
di luar kisaran yang diprediksi, yang dapat menunjukkan kegagalan atau
peristiwa penting:

Gambar 74. Perbedaan utama antara RNN dan CNN adalah referensi ke waktu atau urutan.

Jika Anda memeriksa neuron dalam RNN, itu akan terlihat seperti
berputar kembali dengan sendirinya. Pada dasarnya, RNN adalah kumpulan
status kembali ke masa lalu. Ini jelas jika Anda berpikir untuk membuka
gulungan RNN di setiap neuron:

Gambar 75. Neuron RNN. Ini menggambarkan masukkan dari langkah sebelumnya xn-1 yang memberi
makan langkah berikutnya xn sebagai dasar dari algoritma RNN.

Tantangan dengan sistem RNN adalah sistem ini lebih sulit untuk
dilatih melalui CNN atau model lain. Ingat, sistem CNN menggunakan
propagasi mundur untuk melatih dan memperkuat model. Sistem RNN tidak
memiliki gagasan propagasi mundur. Setiap kali kita mengirim masukan ke
RNN, itu membawa stempel waktu yang unik. Ini mengarah pada masalah
gradien menghilang yang dibahas sebelumnya, yang mengurangi kecepatan

164
pembelajaran jaringan menjadi tidak berguna. CNN juga terkena gradien
menghilang, tetapi perbedaan dengan RNN adalah kedalaman RNN dapat
kembali ke banyak iterasi, sedangkan CNN secara tradisional hanya memiliki
beberapa lapisan tersembunyi. Misalnya, RNN yang menyelesaikan struktur
kalimat seperti “A quick brown fox jumped over the lazy dog” akan
memperpanjang sembilan level. Masalah gradien menghilang dapat dianggap
secara intuitif: jika bobot dalam jaringan kecil, maka gradien akan menyusut
secara eksponensial sehingga menyebabkan gradien menghilang. Jika
komponen bobot besar, maka gradien akan bertambah secara eksponensial
dan kemungkinan meledak, menyebabkan NaN (error not a number).
Meledak menyebabkan kerusakan yang jelas, tetapi gradien biasanya
terpotong atau dibatasi sebelum itu terjadi. Gradien yang menghilang lebih
sulit untuk ditangani oleh komputer.
Salah satu metode untuk mengatasi efek ini adalah dengan
menggunakan fungsi aktivasi ReLU yang disebutkan di bagian CNN. Fungsi
aktivasi ini memberikan hasil 0 atau 1, jadi tidak rentan terhadap hilangnya
gradien. Pilihan lain adalah konsep long short-term memory (LSTM), yang
dikemukakan oleh peneliti Sepp Hochreiter dan Juergen Schmidhuber. (Long
Short-Term Memory, Neural Computation, 9 (8): 1735-1780, 1997.) LSTM
memecahkan masalah gradien yang hilang dan mengizinkan RNN untuk
dilatih. Di sini, neuron RNN terdiri dari tiga atau empat gerbang. Gerbang ini
memungkinkan neuron untuk menyimpan informasi negara dan dikendalikan
oleh fungsi logistik dengan nilai antara 0 dan 1:
• Keep gate K: Mengontrol berapa lama sebuah nilai akan tetap
berada di memori
• Write gateW: Mengontrol seberapa besar nilai baru akan
memengaruhi memori
• Read gate R: Mengontrol seberapa besar nilai dalam memori
digunakan untuk membuat fungsi aktivasi keluaran
Anda dapat melihat bahwa gerbang ini agak analog. Gerbang
bervariasi seberapa banyak informasi akan disimpan. Sel LSTM akan
menjebak kesalahan dalam memori sel. Ini disebut carousel error dan
memungkinkan sel LSTM untuk melakukan backpropagate error dalam
jangka waktu yang lama. Sel LSTM menyerupai struktur logis berikut di
mana neuron pada dasarnya sama, dalam hal penampilan luar, sebagai CNN,
tetapi secara internal mempertahankan status dan memori. Sel LSTM dari
RNN diilustrasikan sebagai berikut:

165
Gambar 76. Sel LSTM. Berikut adalah algoritma dasar RNN yang menggunakan memori internal
untuk memproses urutan masukkan yang berubah-ubah.

RNN membangun memori dalam proses pelatihan. Ini terlihat pada


diagram sebagai lapisan status di bawah lapisan tersembunyi. RNN tidak
mencari pola yang sama di seluruh gambar atau bitmap seperti CNN;
sebaliknya, ini mencari pola di beberapa langkah berurutan (yang bisa jadi
waktu).
Lapisan tersembunyi dan pelengkap lapisan status ditunjukkan pada
diagram berikut:

166
Gambar 77. Lapisan tersembunyi diumpankan dari langkah sebelumnya sebagai masukan tambahan ke
langkah berikutnya.

Seseorang dapat melihat jumlah komputasi dalam pelatihan dengan


matematika logistik LSTM, serta bagaimana propagasi mundur reguler lebih
berat daripada CNN. Proses pelatihan melibatkan gradien propagasi mundur
melalui jaringan sampai ke waktu nol. Namun, kontribusi gradien dari masa
lalu (katakanlah, waktu nol) mendekati nol dan tidak akan berkontribusi pada
pembelajaran.
Kasus penggunaan yang baik untuk mengilustrasikan RNN adalah
masalah analisis sinyal. Dalam pengaturan industri, Anda dapat
mengumpulkan data sinyal historis dan mencoba menyimpulkan darinya
apakah mesin rusak atau ada termal yang tidak terkendali di beberapa
komponen. Perangkat sensor akan dipasang ke alat pengambilan sampel, dan
analisis Fourier dilakukan pada data.
Komponen frekuensi kemudian dapat diperiksa untuk melihat apakah
terdapat penyimpangan tertentu. Pada grafik berikut, kita memiliki
gelombang sinus sederhana yang menunjukkan perilaku normal, mungkin
dari mesin yang menggunakan cast roller dan bearing.

167
Kita juga melihat dua penyimpangan diperkenalkan (anomali). Fast
Fourier Transform (FFT) biasanya digunakan untuk menemukan
penyimpangan dalam sinyal berdasarkan harmonis. Di sini, cacatnya adalah
lonjakan frekuensi tinggi yang mirip dengan delta Dirac atau fungsi impuls.

Gambar 78. Kasus penggunaan RNN. Di sini, bentuk gelombang dengan penyimpangan dari analisis
audio dapat digunakan sebagai masukkan ke RNN.

Kita melihat FFT berikut pada Gambar 79 hanya mendaftarkan frekuensi


pembawa dan tidak melihat penyimpangan.
RNN yang secara khusus dilatih untuk mengidentifikasi korelasi deret
waktu nada atau urutan audio tertentu adalah aplikasi yang langsung. Dalam
hal ini, RNN dapat menggantikan FFT, terutama ketika beberapa rangkaian
frekuensi atau status digunakan untuk mengklasifikasikan sistem, sehingga
ideal untuk pengenalan suara atau ucapan. Alat pemeliharaan prediksi
industri mengandalkan jenis analisis sinyal ini untuk menemukan kegagalan
termal dan berbasis getaran dari berbagai mesin. Pendekatan tradisional ini
memiliki batasan, seperti yang kita lihat. Model pembelajaran mesin
(terutama RNN) dapat digunakan untuk memeriksa aliran data yang masuk
untuk komponen fitur (frekuensi) tertentu dan dapat menemukan kegagalan
titik seperti yang ditunjukkan pada grafik sebelumnya. Data mentah, yang
ditunjukkan pada grafik sebelumnya, bisa dibilang tidak pernah sebersih
gelombang sinus. Biasanya, data cukup berisik dengan periode kehilangan.

168
Gambar 79. Lonjakan frekuensi tinggi melalui FFT.

Kasus penggunaan lainnya adalah seputar fusi sensor dalam


perawatan kesehatan. Produk perawatan kesehatan, seperti monitor glukosa,
monitor detak jantung, indikator jatuh, pengukur pernapasan, dan pompa
infus, akan mengirimkan sampel data secara berkala, atau dapat mengirimkan
aliran data. Semua sensor ini tidak bergantung satu sama lain, tetapi bersama-
sama membentuk gambaran kesehatan pasien. Mereka juga berkorelasi
waktu. RNN dapat menjembatani data tidak terstruktur ini secara agregat dan
memprediksi kesehatan pasien, semuanya bergantung pada aktivitas pasien
sepanjang hari. Ini dapat berguna untuk pemantauan kesehatan rumah,
pelatihan olahraga, rehabilitasi, dan perawatan geriatri.
Anda harus berhati-hati dengan RNN. Meskipun RNN dapat
membuat kesimpulan yang baik tentang data deret waktu dan memprediksi
osilasi dan perilaku gelombang, mereka mungkin berperilaku kacau dan
sangat sulit untuk dilatih.

5.2.9. Pelatihan dan inferensi untuk IoT

Meskipun jaringan saraf menawarkan keuntungan yang signifikan


karena mesin berperilaku lebih dekat dengan manusia di bidang persepsi,
pengenalan pola, dan klasifikasi, hal ini terutama bergantung pada pelatihan
untuk mengembangkan model yang berfungsi baik dengan kerugian rendah,
tanpa overfitting, dan memadai. kinerja.
Di dunia IoT, latensi adalah masalah besar, terutama untuk
infrastruktur yang sangat penting bagi keselamatan. Batasan sumber daya

169
adalah faktor lain. Sebagian besar perangkat komputasi tepi yang ada saat ini
tidak memiliki akselerator perangkat keras seperti General-Purpose
Computation on Graphics Hardware (GPGPU) dan Field-Programmable
Gate Arrays (FPGAs) yang mereka miliki untuk membantu matematika
matriks berat dan floating point di sekitar neural. jaringan.
Data dapat dikirim ke cloud, tetapi itu mungkin memiliki efek latensi
yang signifikan serta biaya bandwidth. Grup OpenFog menyediakan
kerangka kerja di mana node kabut tepi dapat disediakan dengan sumber
daya komputasi tambahan dan ditarik sesuai permintaan untuk memberikan
bantuan dalam pengangkatan berat algoritma ini.
Pelatihan, untuk saat ini, harus menjadi ranah cloud, tempat sumber
daya komputasi tersedia dan set pengujian dapat dibuat. Perangkat edge harus
melapor ke induk cloud saat model pelatihan gagal, atau jika data baru
muncul yang memerlukan upaya pelatihan ulang. Cloud memungkinkan
kereta sekali menerapkan banyak konsep, yang merupakan kekuatan.
Alternatifnya, adalah bijaksana untuk mempertimbangkan pelatihan pada
basis regional dengan bias. Konsepnya di sini adalah bahwa titik kabut di
wilayah tertentu mungkin lebih sensitif terhadap pola tertentu yang berbeda
secara lingkungan. Misalnya, pemantauan suhu dan kelembaban pada
peralatan di lapangan di Kutub Utara akan berbeda secara signifikan di
wilayah tropis.
Tabel berikut mengilustrasikan pemrosesan CPU yang diperlukan
untuk pelatihan. Umumnya, dibutuhkan ribuan hingga jutaan gambar agar
berhasil melatih model. Prosesor dan GPU yang ditampilkan hadir dengan
biaya besar dan permintaan daya yang tidak selalu masuk akal untuk
dijalankan di edge.
Kecepatan pelatihan dengan TensorFlow
Processor
(gambar/detik)
AMD Opteron 6168 (CPU) 440
Intel i7 7500U (CPU) 415
Nvidia GeForce 940MX (GPU) 1190
Nvidia GeForce 1070 6500
Nvidia RTX2080 17000

Edge lebih mahir dalam menjalankan model terlatih dalam mode


inferensi. Namun, menerapkan mesin inferensi perlu dirancang dengan baik.

170
Beberapa jaringan CNN seperti AlexNet memiliki 61 juta parameter,
mengonsumsi 249 MB memori, dan melakukan operasi floating point 1,5
miliar untuk mengklasifikasikan satu gambar.
Pengurangan presisi, pemangkasan, dan teknik lain untuk
menjalankan heuristik yang dijalankan pertama kali pada data gambar lebih
cocok untuk perangkat edge. Selain itu, menyiapkan data untuk analitik hulu
juga dapat membantu. Contohnya termasuk:
• Mengirim upstream: Hanya data yang memenuhi kondisi tertentu
(waktu, peristiwa yang diminati)
• Data scrubbing: Mengurangi, memotong, dan memotong
kumpulan data menjadi hanya konten yang relevan
• Segmen: Paksa data menjadi skala abu-abu untuk mengurangi lalu
lintas dan mempersiapkannya untuk CNN

5.3. Analisis data IoT serta perbandingan dan penilaian


pembelajaran mesin

Algoritma pembelajaran mesin memiliki tempatnya di IoT. Kasus


tipikal adalah ketika ada sejumlah besar data streaming yang perlu
menghasilkan beberapa kesimpulan yang berarti. Sekumpulan kecil sensor
mungkin hanya membutuhkan mesin aturan sederhana di edge dalam aplikasi
yang sensitif terhadap latensi. Orang lain dapat mengalirkan data ke layanan
cloud dan menerapkan aturan di sana untuk sistem dengan permintaan latensi
yang kurang agresif. Saat sejumlah besar data, data tidak terstruktur, dan
analitik waktu nyata ikut bermain, kita perlu mempertimbangkan penggunaan
pembelajaran mesin untuk menyelesaikan beberapa masalah tersulit.
Di bagian ini, kita merinci beberapa tip dan pengingat dalam
menerapkan analisis pembelajaran mesin, dan kasus penggunaan apa yang
mungkin memerlukan alat tersebut.
Fase pelatihan:
• Untuk random forest, gunakan teknik bagging untuk membuat
ensambles.
• Saat menggunakan random forest, pastikan Anda memaksimalkan
jumlah pohon keputusan.

171
• Awasi overfitting. Overfitting akan menyebabkan model lapangan
tidak akurat. Teknik seperti regularisasi dan bahkan memasukkan
noise ke dalam sistem akan memperkuat mode tersebut.
• Jangan berlatih di pinggir data.
• Penurunan gradien akan menyebabkan kesalahan. RNN secara
alami rentan.
Model di lapangan:
• Perbarui model dengan kumpulan data baru saat tersedia.
Pertahankan set pelatihan saat ini.
• Model yang berjalan di edge dapat diperkuat dengan model yang
lebih besar dan lebih komprehensif di cloud.
• Eksekusi jaringan neural dapat dioptimalkan di cloud dan edge
dengan kerugian minimum dengan mempertimbangkan teknik
seperti pemangkasan node dan pengurangan presisi.

Model Aplikasiterbaik Kecocokanterburuk dan efeksamping Kebutuhan

DeteksiAnomali
Sistemdenganribuantitikpilihan dan ratusan
Random input
Ekstraksifitur
forests (model Regresi dan klasifikasi Rendah
Analisiswaktu dan urutan
statistik) Menanganijenis data campuran
Mengabaikannilai yang hilang
Timbangan linear dengan input

172
Prediksiperistiwaberdasarkanurutan
Pola data streaming
Data seriberkorelasiwaktu
RNN
Mempertahankanpengetahuantentangkeadaan Sangattingg
(jaringansaraf Image and video analysis
masa laluuntukmemprediksikeadaanbaru Tinggi
temporal dan Model yang menggunakanribuanfitur.
(sinyallistrik, audio, pengenalansuara) untukeksek
berbasisurutan)
Data tidakterstruktur
Variabel input
mungkinataumungkintidaktergantung

Prediksiobjekberdasarkannilaisekitarnya
Sangattingg
Pola dan fitur
(presisi floa
Identifikasi
CNN (deep Prediksiberbasiswaktu dan berurutan pelatihanbe
Pengenalangambar 2D
learning) Model yang menggunakanribuanfitur. tuntutanme
Data tidakterstruktur
Tinggi
Variabel input
untukeksek
mungkinataumungkintidaktergantung

Kumpulan data yang bising dan tidaklengkap


Bayesian
Pola data streaming Seri Mengasumsikansemuamasukkanvariabelindependen
networks
terstrukturberkorelasiwaktu Berkinerjaburukdenganurutandimensi data yang Rendah
(probabilistic
Analisissinyal tinggi
models)
Model berkembangdengancepat

5.4. Ringkasan

Bab ini adalah pengantar singkat tentang analitik data untuk IoT di
cloud dan di fog. Analisis data adalah tempat nilai diekstraksi dari lautan data
yang dihasilkan oleh jutaan atau milyaran sensor. Analitik adalah dunia
ilmuwan data dan terdiri dari upaya untuk menemukan pola tersembunyi dan
mengembangkan prediksi dari data yang sangat banyak. Agar berharga,
semua analisis ini harus dilakukan pada atau mendekati waktu nyata untuk
membuat keputusan penting dalam hidup. Anda perlu memahami masalah
yang sedang dipecahkan dan data yang diperlukan untuk mengungkap
solusinya. Hanya dengan demikian pipeline analisis data dapat dibangun

173
dengan baik. Bab ini memaparkan beberapa model analisis data serta
pengantar empat domain pembelajaran mesin yang relevan.
Alat analitik ini adalah jantung nilai dalam IoT untuk mendapatkan
makna dari nuansa data dalam jumlah besar secara waktu nyata. Model
pembelajaran mesin dapat memprediksi peristiwa masa depan berdasarkan
pola saat ini dan sejarah. Kita melihat bagaimana kasus RNN dan CNN
memenuhi konteks ini melalui pelatihan yang tepat. Sebagai seorang arsitek,
pipeline, penyimpanan, model, dan pelatihan semuanya perlu
dipertimbangkan.
Pada bab selanjutnya, kita akan membahas tentang keamanan IoT dari
sudut pandang holistik, dari sensor hingga cloud. Kita akan memeriksa
serangan dunia nyata spesifik terhadap IoT dalam beberapa tahun terakhir,
serta metode untuk melawan serangan semacam itu di masa depan.

174
Daftar Pustaka
Buku dan Artikel Ilmiah
Abdelaziz, J., Adda, M. and Mcheick, H. (2016) ‘Toward Service
Aggregation for Edge Computing’, Procedia Computer Science, 94, pp.
424–428. doi: https://doi.org/10.1016/j.procs.2016.08.065.
Alam, M. G. R. et al. (2019) ‘Edge-of-things computing framework for cost-
effective provisioning of healthcare data’, Journal of Parallel and
Distributed Computing, 123, pp. 54–60. doi:
https://doi.org/10.1016/j.jpdc.2018.08.011.
Alamgir Hossain, S. K., Anisur Rahman, M. and Hossain, M. A. (2018)
‘Edge computing framework for enabling situation awareness in IoT
based smart city’, Journal of Parallel and Distributed Computing, 122,
pp. 226–237. doi: https://doi.org/10.1016/j.jpdc.2018.08.009.
Bonnah, E. and Shiguang, J. (2020) ‘DecChain: A decentralized security
approach in Edge Computing based on Blockchain’, Future Generation
Computer Systems, 113, pp. 363–379. doi:
https://doi.org/10.1016/j.future.2020.07.009.
Carvalho, G. et al. (2020) ‘Computation offloading in Edge Computing
environments using Artificial Intelligence techniques’, Engineering
Applications of Artificial Intelligence, 95, p. 103840. doi:
https://doi.org/10.1016/j.engappai.2020.103840.
Chen, Y. et al. (2020) ‘Channel-reserved medium access control for edge
computing based IoT’, Journal of Network and Computer Applications,
150, p. 102500. doi: https://doi.org/10.1016/j.jnca.2019.102500.
Cicconetti, C., Conti, M. and Passarella, A. (2020) ‘Architecture and
performance evaluation of distributed computation offloading in edge
computing’, Simulation Modelling Practice and Theory, 101, p.
102007. doi: https://doi.org/10.1016/j.simpat.2019.102007.
D’Agostino, D. et al. (2019) ‘Combining Edge and Cloud computing for low-
power, cost-effective metagenomics analysis’, Future Generation
Computer Systems, 90, pp. 79–85. doi:
https://doi.org/10.1016/j.future.2018.07.036.

224
Das, H., Dey, N. and Balas, V. E. (2019) Real-Time Data Analytics for Large
Scale Sensor Data. Elsevier Science (ISSN). Available at:
https://books.google.co.id/books?id=VlisDwAAQBAJ.
Elazhary, H. (2019) ‘Internet of Things (IoT), mobile cloud, cloudlet, mobile
IoT, IoT cloud, fog, mobile edge, and edge emerging computing
paradigms: Disambiguation and research directions’, Journal of
Network and Computer Applications, 128, pp. 105–140. doi:
https://doi.org/10.1016/j.jnca.2018.10.021.
Feng, H. et al. (2020) ‘Energy-efficient user selection and resource allocation
in mobile edge computing’, Ad Hoc Networks, 107, p. 102202. doi:
https://doi.org/10.1016/j.adhoc.2020.102202.
Hossain, M. S., Muhammad, G. and Amin, S. U. (2018) ‘Improving
consumer satisfaction in smart cities using edge computing and
caching: A case study of date fruits classification’, Future Generation
Computer Systems, 88, pp. 333–341. doi:
https://doi.org/10.1016/j.future.2018.05.050.
Hsieh, H.-C., Chen, J.-L. and Benslimane, A. (2018) ‘5G Virtualized Multi-
access Edge Computing Platform for IoT Applications’, Journal of
Network and Computer Applications, 115, pp. 94–102. doi:
https://doi.org/10.1016/j.jnca.2018.05.001.
Hu, P. et al. (2017) ‘Survey on fog computing: architecture, key technologies,
applications and open issues’, Journal of Network and Computer
Applications, 98, pp. 27–42. doi:
https://doi.org/10.1016/j.jnca.2017.09.002.
Huang, D. and Wu, H. (2017) Mobile Cloud Computing: Foundations and
Service Models. Elsevier Science. Available at:
https://books.google.co.id/books?id=dupGDgAAQBAJ.
Jararweh, Y. (2020) ‘Enabling efficient and secure energy cloud using edge
computing and 5G’, Journal of Parallel and Distributed Computing,
145, pp. 42–49. doi: https://doi.org/10.1016/j.jpdc.2020.06.014.
Jiang, C. et al. (2020) ‘Energy aware edge computing: A survey’, Computer
Communications, 151, pp. 556–580. doi:
https://doi.org/10.1016/j.comcom.2020.01.004.
Kai, K., Cong, W. and Tao, L. (2016) ‘Fog computing for vehicular Ad-hoc
networks: paradigms, scenarios, and issues’, The Journal of China

225
Universities of Posts and Telecommunications, 23(2), pp. 56–96. doi:
https://doi.org/10.1016/S1005-8885(16)60021-3.
Kozik, R. et al. (2018) ‘A scalable distributed machine learning approach for
attack detection in edge computing environments’, Journal of Parallel
and Distributed Computing, 119, pp. 18–26. doi:
https://doi.org/10.1016/j.jpdc.2018.03.006.
Lea, P. (2020) IoT and Edge Computing for Architects: Implementing edge
and IoT systems from sensors to clouds with communication systems,
analytics, and security, 2nd Edition. Packt Publishing. Available at:
https://books.google.co.id/books?id=LNDVDwAAQBAJ.
Losavio, M. (2020) ‘Fog Computing, Edge Computing and a return to
privacy and personal autonomy’, Procedia Computer Science, 171, pp.
1750–1759. doi: https://doi.org/10.1016/j.procs.2020.04.188.
Malandrino, F., Chiasserini, C.-F. and Kirkpatrick, S. (2017) ‘The impact of
vehicular traffic demand on 5G caching architectures: A data-driven
study’, Vehicular Communications, 8, pp. 13–20. doi:
https://doi.org/10.1016/j.vehcom.2016.11.007.
Ning, H. et al. (2020) ‘Heterogeneous edge computing open platforms and
tools for internet of things’, Future Generation Computer Systems, 106,
pp. 67–76. doi: https://doi.org/10.1016/j.future.2019.12.036.
Pavlou, G. and Psaras, I. (2018) ‘The troubled journey of QoS: From ATM to
content networking, edge-computing and distributed internet
governance’, Computer Communications, 131, pp. 8–12. doi:
https://doi.org/10.1016/j.comcom.2018.07.006.
Quwaider, M., Al-Alyyoub, M. and Jararweh, Y. (2016) ‘Cloud Support Data
Management Infrastructure for Upcoming Smart Cities’, Procedia
Computer Science, 83, pp. 1232–1237. doi:
https://doi.org/10.1016/j.procs.2016.04.257.
Roman, R., Lopez, J. and Mambo, M. (2018) ‘Mobile edge computing, Fog
et al.: A survey and analysis of security threats and challenges’, Future
Generation Computer Systems, 78, pp. 680–698. doi:
https://doi.org/10.1016/j.future.2016.11.009.
Sahmim, S., Gharsellaoui, H. and Bouamama, S. (2019) ‘Edge Computing:
Smart Identity Wallet Based Architecture and User Centric’, Procedia

226
Computer Science, 159, pp. 1246–1257. doi:
https://doi.org/10.1016/j.procs.2019.09.294.
Shen, H. et al. (2019) ‘P2TA: Privacy-preserving task allocation for edge
computing enhanced mobile crowdsensing’, Journal of Systems
Architecture, 97, pp. 130–141. doi:
https://doi.org/10.1016/j.sysarc.2019.01.005.
Tiwary, M. et al. (2018) ‘Response time optimization for cloudlets in Mobile
Edge Computing’, Journal of Parallel and Distributed Computing, 119,
pp. 81–91. doi: https://doi.org/10.1016/j.jpdc.2018.04.004.
Tsiatsis, V. et al. (2018) Internet of Things: Technologies and Applications
for a New Age of Intelligence. Elsevier Science. Available at:
https://books.google.co.id/books?id=Hap6DwAAQBAJ.
Zeng, P. et al. (2020) ‘MMDA: Multidimensional and multidirectional data
aggregation for edge computing-enhanced IoT’, Journal of Systems
Architecture, 106, p. 101713. doi:
https://doi.org/10.1016/j.sysarc.2020.101713.
Zhang, D. et al. (2020) ‘New algorithm of multi-strategy channel allocation
for edge computing’, AEU - International Journal of Electronics and
Communications, 126, p. 153372. doi:
https://doi.org/10.1016/j.aeue.2020.153372.
Zietsch, J. et al. (2019) ‘Identifying the potential of edge computing in
factories through mixed reality’, Procedia CIRP, 81, pp. 1095–1100.
doi: https://doi.org/10.1016/j.procir.2019.03.259.

227
Biodata

Novi Azman, S.T., M.T.


Pendidikan Strata-1 di jurusan
Teknik Elektro di Univesitas
Nasional diselesaikan pada
tahun 2000. Kemudian
Melanjutkan pendidikan Strata-2
di Universitas Indonesia dengan
jurusan yang sama, yakni Teknik
Elektro pada tahun 2005.
Penulis berpengalaman dalam
bidang Desain Rangkaian Logika,
Telekomunikasi dan Teknik
Biomedis terutama dalam
Telemonitoring atau Health
Internet of Things. Saat ini
penulis merupakan dosen Teknik
Elektro dan Dekan Fakultas
Teknik dan Sains di Universitas
Nasional.

Anda mungkin juga menyukai