Anda di halaman 1dari 153

Machine Translated by Google

Otentikasi Tanda Tangan Digital Menggunakan


Kriptografi Kunci Asimetris dengan
Nomor Byte Berbeda

Md. Sagar Hossen, Tasfia Tabassum, Md. Ashiqul Islam, Rafat Karim, Laila Sultana
Rumi, and Aysha Akter Kobita

Abstrak Saat ini, setiap sistem membutuhkan keamanan yang memadai. Hanya keamanan yang
tepat yang dapat menyimpan dokumen penting. Ada berbagai jenis sistem keamanan yang digunakan
orang untuk keselamatan. Tanda Tangan Digital adalah salah satu jenis sistem keamanan. Tanda
Tangan Digital adalah kunci publik primitif dari berbagai jenis otentikasi pesan.
Tanda tangan digital adalah salah satu jenis teknik yang mengubah tanda tangan tulisan tangan
menjadi data digital. Ini adalah salah satu jenis nilai kriptografi yang dihitung dari data dan kunci
privat rahasia yang hanya diketahui oleh penanda tangan. Pada makalah ini, kami ingin membuat
tanda tangan digital lebih aman dengan menggunakan algoritma ED25519 yang merupakan algoritma
asimetris. Dalam algoritma ini, tanda tangan akan diubah menjadi angka byte yang berbeda, yang
akan membuat sistem keamanan lebih kuat.

Kata kunci Kriptografi · Algoritma asimetris · Tanda tangan digital · Primitif ·


Otentikasi pesan

Md. Sagar Hossen (B) · T. Tabassum · Md. Ashiqul Islam · R. Karim · LS Rumi · AA Kobita Daffodil
International University, Savar, Dhaka, Bangladesh e-mail: sagar15-1504@diu.edu.bd

T.Tabassum
email: tabassum.tasfiaahmed@gmail.com

Md. Ashiqul Islam


e-mail: ashiqul15-951@diu.edu.bd
R. Karim
e-mail: rafat15-867@diu.edu.bd
LS Rumi
email: lailasultanarumi@gmail.com
AA Kobita
email: ayshakobita@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 845


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://doi.org/
10.1007/978-981-15-5258-8_78
Machine Translated by Google

846 Md Sagar Hossen et al.

1. Perkenalan

Di era modern, sistem jaringan nirkabel adalah jaringan yang dapat dengan mudah digunakan dalam sistem
keamanan. Jaringan nirkabel telah menikmati perkembangan yang cepat.
Keamanan adalah bagian yang paling memprihatinkan dari area digital. Untuk setiap langkah kehidupan,
kita membutuhkan keamanan. Keamanan mengacu pada langkah-langkah yang diambil untuk melindungi
tempat atau jenis informasi apa pun.
Internet menawarkan biaya rendah untuk sistem keamanan, karena dengan menggunakan jaringan
nirkabel orang dapat dengan mudah mengamankan datanya. Jaringan nirkabel memiliki dua jenis jaringan
khusus domain, yang dapat dengan mudah memainkan peran penting dalam sistem keamanan.

Terutama jaringan nirkabel yang umum digunakan dalam sistem keamanan karena implementasi sistem
keamanan yang mudah. Jaringan nirkabel berisi berbagai jenis node, dimana kita dapat dengan mudah
memproses data dan mengirimkan data tersebut ke pengguna yang berwenang [1].

Selain itu, kelebihan jaringan nirkabel sistem keamanan memiliki beberapa kelemahan, karena memiliki
beberapa masalah keamanan, meskipun setiap sistem keamanan menggunakan jaringan nirkabel, para
peretas dapat dengan mudah menemukan cara berbeda untuk merusak sistem.
Saat ini, risiko bagi pengguna teknologi nirkabel telah meningkat karena layanan keamanan menjadi populer
untuk membuat sistem keamanan ini kuat, kita perlu fokus pada jenis algoritma simetris dan asimetris yang
berbeda.
Dalam makalah ini, kami bekerja untuk membuat sistem keamanan bank lebih kuat dengan menggunakan
algoritma asimetris. Kami bekerja dengan tanda tangan digital menggunakan algoritme asimetris.

Tanda tangan digital adalah layanan paling aman yang digunakan di mana saja. Sistem keamanan ini
sedikit kritis ditawarkan oleh enkripsi. Dalam sistem manajemen kunci tradisional, pengikatan antara kunci
publik dan identifikasi penanda diperoleh melalui sertifikat digital [2].

Algoritma asimetris berurusan dengan kunci publik dan pribadi untuk mengenkripsi dan mendekripsi.
Salah satu pasangan kunci dapat dibagi dengan semua orang yang dikenal sebagai kunci publik, yang lain
adalah kunci rahasia yang dikenal sebagai kunci privat. Satu kunci digunakan untuk mengenkripsi pesan
dan kunci lain dari kunci yang digunakan untuk mengenkripsi pesan digunakan untuk mendekripsi. SSH,
Open PGP, SSL, dll., adalah beberapa protokol yang mengandalkan kriptografi asimetris untuk fungsi tanda
tangan digital. Rivest–Shamir–Adleman adalah yang paling banyak digunakan dalam algoritme ini, yang
disematkan dalam protokol SSL.
Di RSA, kami menggunakan algoritma ED25519. Ini adalah bagian dari RSA. Yang penting bekerja
cepat dan mengubah data menjadi angka byte [3]. Ini adalah sistem tanda tangan kunci publik dengan jenis
bagian aktivasi yang berbeda.
Machine Translated by Google

Otentikasi Tanda Tangan Digital Menggunakan Kunci Asimetris … 847

2 Pekerjaan Terkait

Protokol perutean aman [4–6] menggunakan skema tanda tangan digital berdasarkan ID jaringan di
jaringan sensor nirkabel untuk meningkatkan keamanan dan efisiensi jaringan. Nilai hash juga
dianalisis dan dibandingkan dengan bit rate. Teknik SHA dan MD5 [7] digunakan berdasarkan skema
analisis mendalam dengan teknik kriptografi kunci publik dan privat dan diterapkan dalam jaringan
sensor nirkabel [8]. Di WSN, keamanan bisa lebih kuat dengan hashing pada plaintext dan dienkripsi
dengan baik memasangkan penghalang otentikasi siaran beberapa pengirim [9, 10]. Beberapa
penulis mencoba membangun jaringan tanpa infrastruktur dengan menggunakan jaringan ad hoc
dan jaringan ad hoc tunggal. Mereka memastikan keamanan nirkabel mereka [11–13]. Kami terutama
berfokus pada keamanan perbankan untuk menghasilkan transaksi yang aman [14].

3 Pekerjaan yang Diusulkan

Di era modern, tanda tangan digital banyak digunakan dalam industri bisnis dan keuangan serta
dalam sistem keamanan bank. Tanda tangan digital tidak lain adalah alat kriptografi yang terutama
digunakan dalam sistem keamanan. Namun terkadang tanda tangan digital gagal memverifikasi
tanda tangan (Gbr. 1).
Dalam makalah ini, kami menganalisis beberapa metode untuk memecahkan masalah. Kami
mempelajari algoritma asimetris, yang sama sekali berbeda dari algoritma simetris. Kami ingin
mengusulkan beberapa sistem keamanan yang lebih cepat, untuk itu kami menggunakan algoritma
ED25519 yang merupakan bagian dari algoritma asimetris. Di ED25519, orang dapat dengan mudah
mengamankan informasi mereka. Khusus untuk sistem keamanan perbankan, penataannya lebih
manis dibandingkan sistem keamanan lainnya karena proses pengerjaannya menjadi lebih cepat.
Pelanggan yang berurusan dengan bank selalu terburu-buru, sehingga jika sistem autentikasi
menjadi lebih cepat, maka proses kerja menjadi lebih cepat. Untuk itu, kami mencoba membuat
sistem keamanan yang lebih cepat dengan menggunakan algoritma ED25519. Kami juga
menggunakan sistem konfirmasi sertifikat dan kata sandi satu kali yang akan membuat sistem
keamanan kami lebih efektif.

4 Metodologi

Dalam enkripsi asimetris, ada jenis algoritma yang berbeda. Diantaranya, algoritma ED25519signing
adalah algoritma kunci publik yang paling direkomendasikan dalam sistem keamanan. Algoritma ini
diimplementasikan menggunakan Twisted Edwards Curve yang menawarkan keamanan yang lebih
baik dengan kinerja yang lebih cepat dibandingkan dengan DSA ATAU ECDSA.
Saat ini, RSA adalah algoritma publik yang paling banyak digunakan [15]. Jika kita bandingkan
dengan ED25519 maka lebih lambat.
Machine Translated by Google

848 Md Sagar Hossen et al.

Gambar 1 Sistem yang diusulkan [11]

Tanda tangan digital adalah algoritma terbaik karena proses penandatanganan yang cepat.
Ada juga benih acak yang dihasilkan secara seragam yang berisi byte. Dalam algoritma ini, hash
SHA512 juga digunakan. Pada langkah pertama, pengirim mengirimkan teks biasa kemudian akan
dienkripsi oleh algoritma ED25519. Kemudian teks biasa berubah menjadi hash kemudian berubah
menjadi seed acak yang berisi 32 byte, seed tersebut kemudian di-hash menggunakan ShA256,
yang mendapat 64 byte, yang kemudian dipecah menjadi bagian kiri (berisi 32 byte, kunci privat), kanan
Machine Translated by Google

Otentikasi Tanda Tangan Digital Menggunakan Kunci Asimetris… 849

bagian (32 byte). Kemudian teks biasa berubah menjadi non-determination signature (64 byte).
Pertama-tama, data yang ditandatangani secara digital akan dibagi menjadi dua bagian; pada bagian
pertama ada data dimana kita menggunakan algoritma ED25519. Data akan diubah menjadi hash di
bagian lain kami akan menemukan tanda tangan, di mana kami akan mendekripsi. Setelah dekripsi tanda
tangan akan diubah menjadi dua bagian dengan nomor byte yang berbeda, jika nomor byte benih cocok
dengan nomor byte tanda tangan maka tanda tangan akan diubah menjadi teks biasa, menggunakan
ED25519 kemudian tanda tangan akan diverifikasi dengan sertifikat tanda tangan dan mengirimkan
permintaan kepada pengirim [16]. Pengirim mengirimkan kode verifikasi ke nomor telepon penerima
dengan menggunakan kata sandi satu kali. Dan dengan menggunakan ED25519 juga penerima
mendapatkan teks biasa.

5 Algoritma untuk Sistem

Desain sistem di bawah ini dijelaskan oleh algoritma berikut: Langkah 1: Memulai
proses.
Langkah 2: Kirim teks biasa dan enkripsi menggunakan algoritma ED25519 lalu buat
benih acak menggunakan fungsi hash.
Langkah 3: Ubah seed acak menjadi 32 byte menggunakan algoritma SHA512, lalu
itu dapat menghasilkan tanda tangan dan sertifikat.
Langkah 4: Lampirkan tanda tangan dan sertifikat untuk menghasilkan data yang ditandatangani secara digital.
Langkah 5: Kemudian data yang ditandatangani secara digital dibagi menjadi data dan tanda tangan.
Data dihasilkan benih acak menggunakan algoritma ED25519 dan tanda tangan benih acak didekripsi
dalam 32 bit.
Langkah 6: Jika data random seed dan signature random seed cocok, maka
pesan dikirim ke penerima jika tidak prosedur dihentikan.
Langkah 7: Penerima akan mengirimkan permintaan konfirmasi/verifikasi kepada pengirim
untuk mengotentikasi proses verifikasi.
Langkah 8: Pengirim akan memeriksa permintaan verifikasi dan mengirimkan OTP ke ponsel
penerima dan mengotentikasi sistem.
Langkah 9: Menggunakan OTP, penerima akan mendapatkan teks biasa.
Langkah 10: Akhiri Prosedur.

6 Keuntungan

saya. Untuk membuat sistem keamanan yang kuat, kami telah memilih ED25519, karena keunggulan
spesifiknya. Pada algoritma penandatanganan EdDSA, ED25519 memiliki beberapa instantiasi
tertentu yang membuatnya lebih fleksibel dan berbeda dari algoritma lainnya [17]. ii. Hal terbaiknya
adalah ia memiliki kunci yang sedikit lebih kecil dengan 32 byte, dan ukuran tanda tangan dengan
64 byte. Karena ukurannya yang kecil, ini dapat bekerja 30% lebih cepat daripada algoritma lainnya. Ini
juga memiliki kemampuan verifikasi batch cepat. Jadi dengan menggunakan ini, kita
Machine Translated by Google

850 Md Sagar Hossen et al.

dapat memverifikasi tanda tangan dengan mudah, yang menghemat waktu kita, tidak diperlukan
kondisi cabang rahasia di ED25519 dan akhirnya, tidak diperlukan akses memori rahasia [17, 18].
Jadi seluruh proses penandatanganan lebih aman.

7 Cakupan Masa Depan

Di masa mendatang, kami bermaksud menambahkan beberapa algoritme lagi dalam sistem yang dapat
dengan mudah memberi tahu jika ada peretas yang ingin merusak sistem dan juga menggunakan
beberapa ukiran agar sistem keamanan dapat dengan mudah dipahami oleh pengirim dan pengguna,
untuk mengontrol pengguna. akses sesuai dengan aksesnya. Sehingga sistem keamanan dapat bekerja
lebih cepat dan sulit untuk meretas sistem untuk peretas.

8 Studi Banding

Lihat Tabel 1.

9 Kesimpulan

Tujuan utama dari makalah ini adalah memperkenalkan sistem keamanan berbasis wireless networking
dengan menggunakan algoritma ED25519 pada digital signature [10]. Proses otentikasi penuh akan
dilakukan dengan cara asimetris. Kontribusi utama dari penelitian ini adalah mengotentikasi kerangka
kerja keamanan, yang memberikan keamanan yang lebih baik. Di sebagian besar sistem keamanan,
algoritma simetris adalah sistem keamanan yang besar dan lambat. Namun dalam makalah ini, kami
menggunakan algoritma simetris yang benar-benar merupakan sistem keamanan yang lebih cepat.
Dalam tulisan ini, masalah yang tidak sah akan mudah dipecahkan.
Bahkan sistem keamanan yang kuat dilakukan dalam pendekatan kami sehingga sedikit sulit bagi
peretas untuk meretas sistem keamanan [13]. Kami menyimpulkan tidak hanya penting untuk
menyertakan pemeriksaan integritas yang kuat ke dalam enkripsi RSA, tetapi juga bahwa pemeriksaan
integritas ini harus dilakukan dalam langkah yang benar dengan pemberitahuan yang tepat.

Tabel 1 Studi perbandingan antara sistem yang ada dengan sistem yang diusulkan [3]

Sistem yang diajukan Sistem yang sudah ada

1. Performanya 8% lebih cepat 2. 1. Performanya 8% lebih lambat 2.


Panjang kunci privat adalah 32 byte (256 bit = 251 bit variabel Panjang kunci privat adalah 32 byte (256 bit)
+ 5 yang telah ditentukan sebelumnya) 3. Pemulihan kunci publik dimungkinkan 4.
3. Tidak ada pemulihan kunci publik yang diizinkan dalam Dalam keamanan kurva aman, 7 dari 11 tes lulus
algoritme ini 4. Dalam keamanan kurva aman, 11
dari 11 tes lulus
Machine Translated by Google

Otentikasi Tanda Tangan Digital Menggunakan Kunci Asimetris… 851

dan kode konfirmasi. Kami juga percaya bahwa kami menemukan sistem keamanan yang kuat dan
lebih cepat.

Referensi

1. Ibriq J, Mahgoub I (2004) Perutean berbasis cluster dalam jaringan sensor nirkabel: masalah dan tantangan.
Dalam: Prosiding SPECTS'04 2. Hess F (2003) Skema tanda tangan berbasis identitas yang efisien
berdasarkan pasangan. Catatan kuliah dalam ilmu komputer, vol 2595. Springer, Berlin 3. Heinzelman WR,
Chandrakasan A, Balakrishnan H (2000) Protokol komunikasi hemat energi untuk jaringan mikrosensor
nirkabel. Dalam: Prosiding konferensi internasional Hawaii ke-33 tentang ilmu sistem (HICSS'00)

4. Akyildiz IF, Su W, Sankarasubramaniam Y, Cayirci E (2002) Jaringan sensor nirkabel: a


survei. Jaringan Komputer 38:393–422
5. Romer K, Mattern F (2004) Ruang desain jaringan sensor nirkabel. Komunitas Wirel
11(6). IEEE
6. Abbasi AA, Younis M (2007) Sebuah survei tentang algoritma pengelompokan untuk jaringan sensor nirkabel.
Comput Commun 30 7.
Gupta P, Kumar S (2014) Analisis komparatif algoritma SHA dan MD5. Di dalam: (IJCSIT)
Int J Comput Sci Inf Technol 5(3)
8. Yasmin R, Ritter E, Wang G (2010) Kerangka otentikasi untuk Jaringan Sensor Nirkabel menggunakan tanda
tangan berbasis identitas. Di: 2010 10th IEEE international conference on computer and information
technology (CIT 2010). IEEE, Piscataway, New Jersey, USA, pp 882–889 9. Boneh D, Franklin M (2001)
Enkripsi berbasis identifikasi dari pasangan weil. Dalam: Prosiding
dari CRYPTO'01. LNCS, jilid 2139
10. Barreto P, Kim H, Bynn B, ScottM (2002) Algoritma yang efisien untuk kriptosistem berbasis pasangan.
Dalam: Prosiding CRYPTO'02
11. Karl H, Willig A (2016) Protokol dan arsitektur untuk jaringan sensor nirkabel. Wiley
56(1):1–44
12. Taluk S. (2014). “Taksonomi Model Jaringan Sensor Mikro Nirkabel,” SIGMOBILE
Massa. Komputer. Komun, Pdt., Vol. 6, No. 2. hlm. 28–36
13. Yu S, Zhang B, Li C, Mouftah H (2014) “Protokol perutean untuk jaringan sensor nirkabel dengan wastafel
seluler”: survei. IEEE Commun Mag 52(7):150–157 14. Dutta M, Ashiqul Islam Md, Mamun MH, Psyche KK,
Al Mamun M Sistem keamanan brankas bank berdasarkan radiasi infra merah dan teknologi GSM. Dalam:
Konferensi internasional tentang teknologi komunikasi data cerdas dan internet of things ICICI 2019, hlm
120–127 15. Perrig A, Szewczyk R, Wen V et al (2003) SPINS: protokol keamanan untuk jaringan sensor.
Di dalam:
Prosiding Mobicom'03
16. Carman DW (2005) Arah baru dalam manajemen kunci jaringan sensor. Int J Distrib Sens
Jaringan 1(1)
17. Oliveira LB, Ferreira A, Vilaca MA et al (2007) SecLEACH-on the security of clustered sensor
jaringan. Proses Sinyal Inf Proses Data Kelola WSN 87(12)
18. Banerjee P, Jacobson D, Lahiri SN (2007) Analisis keamanan dan kinerja protokol pengelompokan yang
aman untuk jaringan sensor. Dalam: Prosiding simposium internasional IEEE ke-6 tentang komputasi dan
aplikasi jaringan
Machine Translated by Google

Otentikasi Tanda Tangan Digital


untuk Bank Menggunakan Kunci Asimetris
Algoritma Kriptografi dan Token
Enkripsi Berbasis

Rafat Karim, Laila Sultana Rumi, Md. Ashiqul Islam, Aysha Akter Kobita, Tasfia
Tabassum, and Md. Sagar Hossen

Abstrak Saat ini sistem keamanan sedang menghadapi masalah yang lebih penting. Dalam
sains modern, teknologi diperbarui dari hari ke hari dan kita menjadi tidak aman dalam kehidupan
kita sehari-hari. Melalui proyek ini, sistem keamanan otentikasi tanda tangan digital telah
dirancang untuk melindungi bank dari akses yang tidak sah. Dalam makalah ini, kami
memproduksi sistem keamanan yang paling efisien dan produktif berdasarkan autentikasi tanda
tangan digital menggunakan algoritma kriptografi kunci asimetris dan enkripsi berbasis token.
Dalam proyek ini, kami menggunakan kunci publik dan pribadi untuk enkripsi dan dekripsi data
dengan fungsi hash dan juga menyediakan data yang ditandatangani secara digital, algoritma
RSA untuk mengenkripsi data. Penerima akan mengirimkan sertifikat dan permintaan konfirmasi
kepada pengirim untuk memverifikasi sertifikat dan pengirim akan mengirimkan OTP melalui
telepon melalui Internet untuk mengotentikasi penerima. Semua pekerjaan ini menghasilkan
sistem keamanan yang baik dan berharga di sektor perbankan.

Kata kunci Kriptografi · Kunci asimetris · Fungsi hash · RSA · OTP · Keamanan data

R. Karim (B) · LS Rumi · Md. Ashiqul Islam · AA Kobita · T. Tabassum · Md. Sagar Hossen Daffodil
International University, Savar, Dhaka, Bangladesh e-mail: rafat15-867@diu.edu.bd

Email LS
Rumi: lailasultanarumi@gmail.com

Md. Ashiqul Islam


e-mail: ashiqul15-951@diu.edu.bd
Email AA
Kobita: ayshakobita@gmail.com

T.Tabassum
email: tabassum.tasfiaahmed@gmail.com

Email Md. Sagar


Hossen: sagar15-1504@diu.edu.bd

© Springer Nature Singapore Pte Ltd. 2021 853


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://doi.org/
10.1007/978-981-15-5258-8_79
Machine Translated by Google

854 R. Karim dkk.

1. Perkenalan

Saat ini keamanan adalah yang paling penting dan terlibat dalam setiap bidang dalam kehidupan
kita sehari-hari. Keamanan penting dalam bidang-bidang seperti keamanan perbankan, keamanan
informasi kantor, keamanan online, keamanan media sosial, dll. Komputer adalah bahan utama
dan juga seperti bagian manusia dari pekerjaan kita sehari-hari. Kita semua melakukan pekerjaan
kita di komputer dengan Internet sambil berkomunikasi dengan orang lain atau mentransfer file apa
pun, file pekerjaan penting apa pun. Saat kami mentransfer file apa pun, terkadang informasi kami
mungkin diretas. Hari-hari ini sebagian besar sistem didasarkan pada kata sandi statis, jenis kata
sandi ini enak dan mudah ditebak untuk serangan itu. Terkadang kami menggunakan kata sandi
yang sama di setiap akun seperti (email, rekening bank). Namun peretas telah menerapkan banyak
teknik seperti menyodok hidung untuk mendeteksi dan mencuri kata sandi. Jadi, kita membutuhkan
komunikasi yang aman dan transformasi yang aman. Keamanan data adalah yang paling signifikan
untuk komunikasi data dan transformasi data di Internet melalui jalur yang terhubung. Dalam sistem
keamanan perbankan kami, kami juga membutuhkan komunikasi dan transformasi data yang aman
untuk otentikasi perbankan dan juga untuk data klien untuk sistem perbankan.
Oleh karena itu, dalam makalah ini kami ingin memperkenalkan dan menjelaskan metode
autentikasi baru untuk sistem keamanan perbankan berbasis kriptografi. Kriptografi adalah yang
paling efektif untuk tujuan keamanan, tetapi kriptografi terus didasarkan pada penelitian.

Kriptografi

Ini adalah metode untuk memastikan atau melindungi informasi dan komunikasi melalui penggunaan
teks atau kode biasa dengan Enkripsi dan Dekripsi, yang tidak dapat dijangkau oleh pengguna yang
tidak sah tanpa pengirim dan penerima atau hanya mereka yang ditujukan untuk informasi tersebut
yang dapat dibaca dan diproses. Ini adalah perlindungan bawaan untuk keamanan data dan
mengamankan data dari akses pihak ketiga. Kriptografi memberikan beberapa kode atau kondisi
apa pun sebelum memberikan akses apa pun kepada pengguna mana pun di sistem apa pun.
Setelah memenuhi syarat atau kode, pengirim dan penerima dapat mengakses sistem apapun.

Autentikasi

Proses tersebut diberikan empat identitas. Algoritma asimetris (RSA), fungsi hash, tanda tangan
digital, dan enkripsi berbasis token. Menggunakan kunci privat dan kunci publik untuk enkripsi dan
dekripsi data dengan algoritma hash juga menyediakan data yang ditandatangani secara digital
melalui Internet.

Privasi/kerahasiaan

Memastikan bahwa tidak ada yang dapat membaca pesan, data, atau informasi apa pun kecuali
penerima asli.

Integritas

Memastikan bahwa penerima menerima data yang tidak diubah dan tidak diedit dengan cara apa
pun dari pengirim asli.
Machine Translated by Google

Otentikasi Tanda Tangan Digital untuk Bank … 855

Non-penolakan

Mekanisme ini membuktikan bahwa pengirim benar-benar mengirimkan pesan ini dan penerima
menerima pesan atau data asli yang belum diedit. Kami menggunakan tiga jenis algoritma kriptografi:

DSA (Algoritma Tanda Tangan Digital)

DSA adalah kunci asimetris dan menciptakan tanda tangan digital. Itu adalah tanda tangan yang
merupakan teknik matematika yang digunakan untuk memvalidasi keakuratan dan kebenaran pesan,
perangkat lunak, atau dokumen digital. Ini memberikan keamanan data yang lebih kuat. Ini digunakan
untuk membuktikan otentikasi pengirim dan penerima. Pengirim menggunakan fungsi hash untuk
menghasilkan intisari pesan menggunakan kunci privat dan publik dengan enkripsi dan dekripsi
menandatanganinya secara digital dengan tanda tangan pengguna dan mengirimkannya ke penerima.
Penerima harus menggunakan kunci publik pengirim untuk mendekripsi tanda tangan.

Otentikasi Telepon atau Email

Setelah ditandatangani secara digital, kode OTP diberikan pada nomor telepon atau email pengirim.
Kemudian pengirim memberikan kode verifikasi tersebut pada nomor telepon atau email penerima.

2 Pekerjaan Terkait

Perbankan internet telah memasuki zaman modern sebagai perlombaan senjata antara lembaga
keuangan dan penyerang jaringan publik. Bank dapat mengambil keuntungan yang jelas dari solusi
beberapa penulis. Alain menghadirkan dan menawarkan keamanan tinggi terhadap serangan umum
[1]. Jika setiap sistem memiliki dua atau lebih sistem pemfaktoran dalam akunnya maka serangan akan
berkurang dan pada [2–4] ditunjukkan bahwa kriptografi dan enkripsi lebih aman dalam enkripsi data.
Metode RSA diimplementasikan pada FPGA dan hasilnya jauh lebih baik [5]. Identitas tanda tangan
digital mengenkripsi informasi dengan kunci pribadi [6–9] itulah sebabnya informasi akan sangat aman.
Dekripsi dan verifikasi dalam 8 langkah ditunjukkan pada [7]. Arpan mengatakan [10] bahwa
implementasi keamanan data pada manajemen bisnis dapat lebih efisien. Bahkan, OTP bisa lebih
aman di sistem kami [11, 12] dan otentikasi akan lancar dan cepat. Pranav Kumar menjelaskan dalam
makalahnya tentang mekanisme kriptografi aman pada konektivitas Wi-Fi [13].

3 Pekerjaan yang Diusulkan

Dalam makalah ini, kami memperkenalkan pekerjaan yang diusulkan dengan empat cara pendekatan
otentikasi yang berbeda untuk mengamankan sistem perbankan. Misalnya, emas atau uang di loker
bank. Dalam pekerjaan yang kami usulkan, empat teknik otentikasi adalah sebagai berikut:
Machine Translated by Google

856 R. Karim dkk.

• Enkripsi asimetris dengan intisari kunci privat dengan algoritme hash, • Verifikasi tanda tangan
digital, • Validasi berbasis token atau telepon, verifikasi email, • Dekripsi asimetris dengan intisari
kunci publik dengan algoritme hash.

4 Metodologi

4.1 Algoritma untuk Sistem

Langkah 1 Mulai prosedur.


Langkah 2 Kirim data dengan mengenkripsinya menggunakan fungsi hash dan kunci pribadi.
Langkah 3 Untuk menghasilkan data yang ditandatangani menggunakan kode hash dan algoritma RSA.
Langkah 4 Kirim data yang ditandatangani melalui Internet ke penerima.
Langkah 5 Penerima mendekripsi data yang ditandatangani dalam kode hash dengan menggunakan kunci publik.
Langkah 6 Penerima mengirimkan permintaan konfirmasi/verifikasi kepada pengirim.
Langkah 7 Pengirim memeriksa permintaan verifikasi dan mengirim OTP ke penerima
ponsel dan mengotentikasi sistem.
Langkah 8 Menggunakan OTP, penerima akan mendapatkan teks biasa.
Langkah 9 Akhiri Prosedur.

4.2 Pengoperasian Sistem

Dalam kehidupan kita sehari-hari, keamanan adalah hal utama dalam segala bidang. Jadi untuk tujuan keamanan
ini, banyak orang menggunakan loker bank untuk mengamankan harta benda mereka seperti emas, uang. Maka
dalam pekerjaan kami, kami ingin membuat sistem keamanan perbankan yang berbasis kriptografi.
Dalam sistem keamanan berbasis kriptografi ini, kami menerapkan algoritma asimetris (RSA), fungsi hash, tanda
tangan digital, dan enkripsi berbasis token. Menggunakan kunci privat dan kunci publik untuk enkripsi dan dekripsi
data dengan algoritma hash, juga menyediakan data singed digital melalui internet.

Dari Gambar 1 terlihat pengirim mengirimkan data atau pesan. Kemudian kunci pribadi pemilik dienkripsi dengan
kode hash. Algoritma RSA diimplementasikan dengan kode hash yang diperoleh dalam proses enkripsi. Ini juga
disebut proses mencerna.
Data atau intisari yang dienkripsi kemudian ditetapkan ke data yang ditandatangani secara digital. Setelah
menetapkan tanda digital, data ini diteruskan melalui Internet untuk didekripsi. Kode hash didekripsi dengan kunci
publik dan memberikan teks biasa. Pengirim mengirim kode melalui jaringan di telepon. Di sisi lain, tanda tangan
digital memverifikasi proses otentikasi dan mengirim pengakuan sertifikat ke pengirim dan penerima. Penerima
mengirimkan permintaan kepada pengirim untuk memberikan kode verifikasi. Pengirim mengirimkan kode verifikasi
melalui jaringan dan penerima menerima kode tersebut. Setelah semua proses verifikasi dan pengiriman kode
selesai, penerima akan menerima teks biasa. Semua ini bekerja sama dalam sistem keamanan untuk memberikan
keamanan data yang lebih.
Machine Translated by Google

Otentikasi Tanda Tangan Digital untuk Bank … 857

Gambar 1 Sistem yang diusulkan

5 Keuntungan

(a) Dalam pekerjaan yang kami usulkan, kami menggunakan kunci asimetris (pribadi) dengan
enkripsi, algoritme hash, algoritme tanda tangan digital, data dekripsi dengan kunci publik
yang membuat koneksi lebih aman.
(b) Kami tidak hanya menggunakan verifikasi telepon tetapi juga data enkripsi dan dekripsi asimetris
dan tepercaya dengan keamanan sertifikat verifikasi tanda tangan digital berdasarkan teknik
perbankan.
(c) Dalam pekerjaan yang kami usulkan, kami menggunakan tanda tangan digital alih-alih kata sandi
dengan kombinasi kunci enkripsi dan dekripsi asimetris (pribadi dan publik) untuk dicerna
dengan algoritme hash untuk memverifikasi tanda tangan digital menggunakan enkripsi
berbasis token yang membuatnya lebih aman.
(d) Proses ini memastikan bahwa penerima menerima data yang diubah dan tidak diedit, yang mana
dikirim oleh pengirim, dan data ini asli.
(e) Setiap pengguna lain tidak dapat mengakses informasi apa pun tanpa izin dari pengirim dan
penerima. Keamanan yang kuat adalah pendekatan untuk melindungi informasi.
Machine Translated by Google

858 R. Karim dkk.

6. Kesimpulan

Keamanan adalah poin atau masalah yang luas dalam sistem apa pun seperti sistem pembayaran online / offline,
sistem transfer informasi kantor, sistem karyawan kantor, sistem keamanan perbankan karena ada berbagai
ancaman, peretas dapat mengaksesnya dengan mudah jika kita mendapatkan kesalahan yang memengaruhi
peningkatan sistem keamanan. mempertaruhkan. Teknik otentikasi yang diusulkan untuk sistem keamanan
perbankan ini sangat aman untuk melindungi pengguna, dan bank dari keuntungan penyerang atau peretas. Akses
ke informasi rahasia pengguna seperti data enkripsi, tanda tangan digital, nomor telepon, email, dll. Tidak dapat
ditemukan oleh peretas mana pun dengan cara yang mudah. Sistem ini menerapkan otentikasi yang efektif untuk
mengurangi penipuan, peretas, dan picklock dan membuat otentikasi pelanggan yang kuat diperlukan untuk
menegakkan keamanan untuk membantu semua jenis institusi yang membutuhkan sistem keamanan [14].
Menggunakan kriptografi bersama tanda tangan digital dan kode verifikasi telepon membuat sistem kami lebih
aman dan dapat diprediksi daripada sistem lazim lainnya. Ini mengakomodasi otentikasi yang sangat kuat,
kerahasiaan data serta integritas data. Jadi kami sangat berharap tentang tujuan kami dalam sistem ini.

7 Pekerjaan Masa Depan

Makalah ini membahas prosedur otentikasi perbankan baru yang diperluas untuk perbankan dengan aman. Dalam
hal ini, sistem dua kunci digunakan satu oleh penerima dan satu oleh pengirim.
Jika Anda perlu mentransfer data apa pun , pertama -tama perlu mengetahui data enkripsi, cerna dengan algoritme
hash dan verifikasi dengan tanda tangan digital. Kode OTP dikirim ke telepon pengirim untuk verifikasi kemudian
data dekripsi dicerna dengan algoritma hash, tahap terakhir penerima mendapat kode verifikasi telepon dari
pengirim kemudian penerima mendapatkan teks biasa [15].

Saat ini, adalah suatu keharusan untuk memastikan keamanan data di sektor apa pun. Peretas lebih
menginterogasi. Saat ini, peretas mana pun tidak dapat meretas sistem. Di sisi lain, jika seorang peretas
menemukan datanya, peretas tidak dapat memahaminya karena data ini dienkripsi, didekripsi, dan diverifikasi,
sehingga peretas tidak meretas sistem tepat waktu. Dalam sistem ini, kita juga harus merancang dan
mengimplementasikan sistem keamanan yang lebih kuat. Jaringan dan keamanan memberi kami peluang luas
untuk bekerja lebih jauh dengan sistem kami. Jika kita bekerja pada sistem ini, bank dilengkapi dengan sistem
keamanan yang paling kuat dan juga mencapai kepercayaan klien [14]. Ini adalah sistem Otentikasi Perbankan
unik yang memberikan keamanan lebih dari sistem keamanan lama lainnya. Dalam ciptaan modern ini, kita perlu
lebih diperbarui. Kami akan mencoba memperbarui sistem kami atau akan menerapkan sistem keamanan baru, di
mana kami akan menggunakan fungsi hash individual dan metode RSA (Rivest– Shamir–Adleman) DSA (Digital
Signature Algorithm), yang digunakan untuk membuat kode yang berbeda dan kode tersebut akan digunakan
dalam metode hash terkait. Jadi ini

sistem telah memberikan sistem keamanan yang diperbarui untuk menyimpan loker bank kami.
Machine Translated by Google

Otentikasi Tanda Tangan Digital untuk Bank … 859

Referensi

1. Hiltgen A, Kramp T, Weigold T (2006) Otentikasi internet banking yang aman. Artikel dalam IEEE Security
and Privacy Magazine, Apr 2006 2. Ezeofor CJ, Ulasi AG (2014) Analisis teknik enkripsi & dekripsi data
jaringan dalam sistem komunikasi. Int J Innov Res Sci Eng Technol (Organisasi Bersertifikat ISO 3297: 2007)
3(12), Des 2014

3. Stallings W (2005) Kriptografi dan Keamanan Jaringan. edisi ke-4. Prentice Hall, hlm 58–309 4. Brodney
A, Asher J (2009) Tales of the Encrypted. http://library.thinkquest.org/28005/flashed/
index2.shtml
5. Iana GV, Anghelescu P, Serban G (2011) Algoritma enkripsi RSA diimplementasikan pada FPGA.
Dalam: Konferensi internasional tentang elektronik terapan, hal 1–
4 6. Rivest RL, Shamir A, Adleman L (1978) Metode untuk mendapatkan tanda tangan digital dan publik
kriptosistem kunci. Komuni ACM 21:120–126
7. Tariq Banday M (2011) Meringankan PAIN dengan tanda tangan digital. Aplikasi Int J Comput (0975 – 8887)
29(2), Sep 2011
8. Kazmirchuk S, Anna I, Sergii I. Skema otentikasi tanda tangan digital dengan pemulihan pesan berdasarkan
penggunaan kurva eliptik. Dalam: Konferensi internasional tentang aplikasi ilmu komputer, teknik dan
pendidikan ICCSEEA 2019: Kemajuan dalam ilmu komputer untuk teknik dan pendidikan II, hlm 279–288
9. Takahashi K, Matsuda T, Murakami T, Hanaoka G, Nishigaki M (2019) Skema tanda tangan

dengan kunci pribadi fuzzy. Int J Inf Secur 18(5):581–617, Okt 2019
10.Ka AK. Kriptografi dalam industri perbankan. © Bagian Depan Bus 1(1). https://www.researchgate. net/
publication/269405090 11. Mahto D, Yadav DK (2015) Meningkatkan keamanan one-time password
menggunakan kriptografi kurva eliptik dengan biometrik untuk aplikasi e-commerce. Dalam: Komputer,
komunikasi, kontrol dan teknologi informasi (C3IT), konferensi internasional ketiga tahun 2015 tentang.
IEEE, hal 1–6

12. Mahto D, Yadav D (2015) Meningkatkan keamanan one-time password menggunakan kriptografi kurva
eliptik dengan biometrik sidik jari. Dalam: Computing for sustainable global development (INDIACom),
konferensi internasional ke-2 2015, Maret 2015, hlm 1737–1742 13. Singh PK, Vij P, Vyas A, Nandi SK,
Nandi S. mekanisme berbasis kriptografi kurva eliptik untuk wi- aman konektivitas fi. Dalam: Konferensi
internasional tentang komputasi terdistribusi dan teknologi internet ICDCIT 2019, hlm 422–439 14. Dutta
M, Ashiqul Islam M, Hasan Mamun M, Kaem Psyche K, Al Mamun M. Sistem keamanan brankas bank
berdasarkan radiasi infra merah dan Teknologi GSM. Dalam: Konferensi internasional tentang teknologi
komunikasi data cerdas dan internet of things ICICI 2019, hlm 120–127 15. Prakasha K, Gowda P, Acharya
V, Muniyal B, Khandelwal M. Mekanisme otentikasi dan kesepakatan kunci yang ditingkatkan menggunakan
PKI. Dalam: Konferensi internasional tentang aplikasi dan teknik dalam keamanan informasi ATIS 2018, p 40
Machine Translated by Google

Analisis Akurasi Kemiripan


Tindakan dalam Kerangka Kejutan

Sanket Kamta dan Vijay Verma

Abstrak Recommender Systems (RS) adalah teknologi yang sedang berkembang, yang dapat
sangat berguna bagi konsumen dalam menemukan item yang mereka minati di web. Pemfilteran
kolaboratif (CF), pendekatan populer dari Sistem Rekomendasi, merekomendasikan item
kepada pengguna berdasarkan pengguna lain dengan selera yang sama. Langkah kunci dari
metode pemfilteran kolaboratif adalah menghitung kesamaan antara pengguna dan item.
Kesuksesan dari setiap model pemberi rekomendasi sangat tergantung pada seberapa akurat
konsep kesamaan telah dimodelkan. Ada banyak framework Python open-source, yang berguna
dalam membangun dan bereksperimen dengan model RS di industri maupun akademisi seperti
Surprise, Python-recsys, Case Recommender, Polara, Spotlight, dan RecQ. Karya ini
memberikan pengantar singkat tentang Surprise, sebuah library Python untuk Recommender
System, menjelaskan arsitektur, implementasi, dan fitur utamanya. Selain itu, sebuah studi
komparatif dari kerangka Surprise dengan kerangka kerja terkait lainnya disediakan untuk
menunjukkan fakta mengapa itu lebih baik daripada kerangka lain dalam hal penerapan dan
penanganan model pemberi rekomendasi yang baru dan kompleks. Kami telah mengevaluasi
keakuratan berbagai ukuran kesamaan bawaan yang disediakan oleh kerangka Surprise
menggunakan kumpulan data MovieLens patokan dunia nyata (100 k dan 1 M). Setelah itu,
akurasi rekomendasi diukur dengan Mean Absolute Error (MAE) dan Root Mean Squared Error
(RMSE).
Hasil empiris menunjukkan bahwa Pearson-baseline mengungguli langkah-langkah kesamaan
bawaan lainnya yang tersedia dalam kerangka Surprise.

Rekomendasi Kata Kunci · Collaborative filtering · Framework · Kesamaan


Pengukuran

S. Kamta (B) · V. Verma


Jurusan Teknik Komputer, Institut Teknologi Nasional, Kurukshetra, Haryana, India

email: iamsanketkamta@gmail.com
V.Verma
email: vermavijay1986@gmail.com

© Springer Nature Singapore Pte Ltd. 861


2021 V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable
Networks, Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi
53, https://doi.org/10.1007/978-981-15-5258-8_80
Machine Translated by Google

862 S. Kamta dan V. Verma

1. Perkenalan

Recommender System adalah perangkat lunak yang digunakan untuk menyarankan item yang
berguna kepada pengguna aktif [1]. Rekomendasi ini bisa dalam berbagai bentuk, seperti game
mana yang akan dimainkan, film mana yang akan ditonton, atau tempat mana yang harus dikunjungi.
Pertumbuhan situs web e-niaga telah menawarkan banyak pilihan kepada pengguna. RS membantu
para pengguna untuk memutuskan item mana yang akan dipilih dari lautan item yang tersedia di
web. Proses prediksi yang dilakukan oleh RS tergantung pada keinginan dan kendala pengguna. RS
mengumpulkan data tentang pengguna dengan menganalisis transaksi sebelumnya dan umpan balik
untuk item tertentu.
RS telah muncul sebagai bidang penelitian yang penting sejak pertengahan 1990-an [2]. Ada
banyak kemajuan di bidang sistem pemberi rekomendasi di dunia saat ini.
RS digunakan di situs-situs internet terkenal seperti Amazon [3], YouTube [4], Netflix [5], IMDB [6]
membantu pengguna menemukan item yang cocok dan paling sesuai dengan kebutuhan mereka.
Banyak simposium dan lokakarya khusus diadakan di bidang ini, ACM Recommender System
(RecSys) [7] menjadi salah satunya.
Ada berbagai teknik RS tergantung pada domain alamat, pengetahuan yang digunakan dan
algoritma prediksi [8]. Pemfilteran berbasis konten digunakan untuk merekomendasikan item kepada
pengguna aktif berdasarkan preferensi pengguna yang dibuat di masa lalu. Pemfilteran kolaboratif
digunakan untuk merekomendasikan item kepada pengguna aktif berdasarkan pengguna lain yang
memiliki selera yang sama. CF, teknik RS yang paling populer, sering dikatakan sebagai “korelasi
orang-ke-orang”. Pemfilteran demografis digunakan untuk merekomendasikan item kepada pengguna
aktif berdasarkan atribut pribadi umum tertentu seperti jenis kelamin, usia, negara, dll. Pemfilteran
berbasis komunitas digunakan untuk merekomendasikan item kepada pengguna aktif berdasarkan
pilihan teman sosialnya. Hybrid RS menggabungkan teknik-teknik di atas untuk membuat rekomendasi
sedemikian rupa sehingga keuntungan dari teknik apa pun digunakan untuk memperbaiki kelemahan
teknik lainnya. Klasifikasi umum RS ditunjukkan pada Gambar. 1.

Gambar 1 Klasifikasi umum dari sistem pemberi rekomendasi


Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 863

Dari teknik RS yang disebutkan di atas, CF masih yang paling populer karena fleksibel di berbagai
domain dan dapat menghasilkan rekomendasi yang lebih kebetulan [9, 10]. Juga, ada banyak penelitian
yang dilakukan untuk meningkatkan akurasi prediksi yang dilakukan oleh RS berdasarkan penyaringan
kolaboratif. Dalam CF, menemukan kesamaan antara pengguna dan item memainkan peran penting dan
memperbaikinya dapat menghasilkan prediksi yang lebih akurat. Belakangan ini, algoritme prediksi
menggunakan banyak invarian seperti menormalkan peringkat, menghilangkan bias, menggunakan agregasi
yang lebih menarik, dll., untuk lebih meningkatkan akurasi prediksi. Akibatnya, pengembang RS menghadapi
masalah ruang desain yang lebih besar secara eksponensial, yang menambah kompleksitas algoritme
prediksi standar.

Dalam pekerjaan kami, kami telah mempresentasikan desain, implementasi, fitur, dan evaluasi Kejutan
[11], pustaka Python untuk Sistem Rekomendasi yang memiliki sejumlah ukuran kesamaan terintegrasi,
dataset, dan algoritme prediksi untuk mengatasi masalah ruang desain yang lebih besar. Kami juga telah
mempresentasikan studi komparatif mengapa Surprise lebih baik daripada framework CF lain berdasarkan
Python. Kemudian, kami telah melakukan beberapa eksperimen untuk menganalisis keakuratan berbagai
pengukuran kesamaan bawaan yang disediakan oleh Surprise.

2 Kerangka Terkait

Pesatnya pertumbuhan RS telah menimbulkan tantangan yang signifikan terhadap kerangka kerja yang ada.
Ada berbagai kerangka kerja yang ada di lingkungan Python, yang berguna dalam membuat rekomendasi
berdasarkan pemfilteran kolaboratif. Kami akan menjelaskan beberapa yang paling umum — Python-recsys
[12], Rekomendasi Kasus [13], Polara [14], Spotlight [15] dan RecQ [16].

Python-recsys digunakan untuk mengimplementasikan model rekomendasi berdasarkan dua algoritma


prediksi terkenal, SVD [17] dan Neighborhood SVD. Untuk rekomendasi, pertama-tama kita perlu menghitung
kesamaan yang dilakukan dengan indeks kesamaan Cosine. Selain prediksi, kami bahkan dapat
mengevaluasi keakuratan model dengan metrik evaluasi bawaan, MAE, dan RMSE. Untuk kemudahan, dua
dataset terkenal, MovieLens dan Last.fm juga disediakan di perpustakaan ini. Kerangka dapat didownload
dari [18]. Untuk informasi lebih lanjut, kami merujuk pembaca yang tertarik ke dokumentasi online dan contoh
yang tersedia di [19].

Case Recommender adalah framework Python open-source yang diterbitkan di Pypi (repositori perangkat
lunak untuk Python), di bawah lisensi MIT. Ini membantu dalam membangun model rekomendasi kinerja
tinggi dan disesuaikan menggunakan berbagai variasi pendekatan prediksi dan evaluasi terintegrasi. Ini
disusun dalam bentuk yang dapat mendukung pemfilteran berbasis konten, kolaboratif, dan pendekatan
hibrid RS.
Ini bertujuan untuk menjadi salah satu alat yang berguna di bidang penelitian dan pendidikan, daripada
operasi komersial skala besar. Untuk informasi lebih lanjut tentang kerangka kerja ini, pembaca yang tertarik
dapat mengunjungi [13].
Polara adalah framework yang cepat dan fleksibel, yang mendukung lingkungan Python 2 dan Python 3.
Kerangka kerja ini pada dasarnya bertujuan untuk merekomendasikan item top-n kepada pengguna,
Machine Translated by Google

864 S. Kamta dan V. Verma

mempertimbangkan konsep polaritas umpan balik. Polaritas umpan balik adalah gagasan di
mana umpan balik negatif oleh pengguna juga dianggap sebagai data sensitif.
Umpan balik negatif ini, pada gilirannya, digunakan untuk merekomendasikan item kepada
pengguna yang belum memberikan umpan balik positif (hanya umpan balik negatif), begitulah
cara mengatasi masalah cold-start. Gagasan polaritas umpan balik diperkenalkan di koran. Ini
menganalisis model RS secara mendalam untuk membatasi rekomendasi yang tidak relevan.
Itu juga memberi kita kebebasan untuk membuat model RS kita sendiri dengan mengimpor
kelas RecommenderModel dari perpustakaan. Itu memanfaatkan berbagai paket Python
lainnya seperti Pandas, Numpy, Scipy dan Numba, untuk mencapai kinerja yang lebih baik.
Panduan instalasi, beserta berbagai contoh, disediakan di bawah halaman [20].
Spotlight dapat digunakan untuk membuat model RS dangkal (satu dengan lebih sedikit
fitur) serta model RS dalam (satu dengan banyak fitur). Pada dasarnya, ini dapat dianggap
sebagai alat untuk mengeksplorasi dan membuat prototipe teknik rekomendasi baru.
Pada set dataset bawaan yang disediakan, kita dapat melakukan faktorisasi implisit dan
eksplisit untuk membangun model RS urutan di mana model merekomendasikan item
berdasarkan urutan item sebelumnya yang berinteraksi dengan pengguna di masa lalu.
Contoh model sequence RS adalah rekomendasi YouTube. Penulis kerangka ini telah
memberikan rincian tentang hal itu dalam dokumentasi [15].
RecQ adalah kerangka kerja Python 2.7.× untuk sistem pemberi rekomendasi di mana
sejumlah model rekomendasi canggih telah diterapkan. Ini adalah platform independen, yang
artinya dapat berjalan di platform apa pun (Windows, Linux, MacOS). Kami juga dapat
memvisualisasikan input dataset dengan framework ini secara langsung. Ini dapat melakukan
perhitungan lebih cepat karena dukungan perpustakaan Numpy, Pandas dan Matplotlib .
Fleksibilitas dalam desainnya membantu peneliti mengimplementasikan algoritme rekomendasi
baru dengan cukup mudah. Dokumentasi kerangka di atas dapat ditemukan di [21].
Kejutan ternyata jauh lebih unggul daripada kerangka kerja lain dalam hal penanganan
dataset, jumlah algoritme prediksi terintegrasi, evaluasi dan ukuran kesamaan, serta keandalan
dalam dukungan backend. Kami telah menunjukkan fitur inti dari framework sebelumnya dan
perbandingannya dengan Surprise pada Tabel 1.

Tabel 1 Membandingkan Kejutan dengan kerangka perangkat lunak yang ada untuk sistem pemberi rekomendasi

Frameworks Backend Kumpulan data Kesamaan Metrik Algoritma


terintegrasi yang terintegrasi evaluasi prediksi
Pengukuran terintegrasi terintegrasi

Python-recsys Divisi2 MovieLens, Kosinus MAE,RMSE SVD [17], lingkungan


[12] Last.fm SVD
Kasus × × × MAE,
Rekomendasi RMSE, faktorisasi matriks
[13] Presisi, [22], SVD, SVD
Mengingat, ++ [23], CoRec
NDCG [24], UserKNN
[25], ItemKNN
[26]
(lanjutan)
Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 865

Tabel 1 (lanjutan)

Frameworks Backend Kumpulan data Kesamaan Metrik Algoritma


terintegrasi yang terintegrasi evaluasi prediksi
Pengukuran terintegrasi terintegrasi

Pola [20] TensorFlow MovieLens × Presisi, SVD


Mengingat,
NDCG

Sorotan [15] PyTorch MovieLens × RMSE, ×


100 k, 1 M, MRR,
10 M, 20 M Presisi,
Goodbook Mengingat

10k

RecQ [16] TensorFlow Ciao, PCC, Cosinus RMSE, KemiringanSatu [27],


epinion, MRR, SoRec [28],
Douban, Presisi, SVD, SVD++,
LastFM Ingat, PETA PMF [29]

Kejutan SciKit MovieLens PCC, Cosinus, UMK, KNNBasic [30],


100 k, 1 M MSD, RMSE, KNNDenganMeans,
Pelawak Pearson-baseline MAE, FCP SVD, SVD++,
lerengSatu,
CoClustering

3 Kerangka Kejutan

Kejutan adalah perpustakaan Python untuk Sistem Rekomendasi atau lebih disukai, perpustakaan Python
untuk algoritma prediksi peringkat. SurPRISE (Mesin Sistem Rekomendasi Python Sederhana)
dikembangkan di Universitas Toulouse III oleh Nicolas Hug.
Framework Surprise tersedia secara bebas di bawah lisensi BSD 3 Clause di URL: http://surpriselib.com/.

Pustaka Surprise diperkenalkan pada tahun 2017 untuk pembuatan prototipe yang cepat dan mudah
serta memberikan kontrol yang lebih baik atas eksperimen. Di Daftar 1, kami telah menunjukkan
implementasi sederhana tentang bagaimana kami dapat mengunduh dataset dan melakukan prediksi
untuk setiap pengguna di Surprise.
_______________________________________________________

from surprise import KNNWithMeans from


surprise import Dataset d =
Dataset.load_builtin('ml-1M') #download dataset tset =
d.build_full_trainset() # building trainset algo = KNNWithMeans() #
menggunakan algoritma prediksi terintegrasi algo.train(tset) # pas
data algo.predict('Bob', 'Big Bang Theory')

_______________________________________________________
Listing 1. Implementasi prediksi sederhana di Surprise
Machine Translated by Google

866 S. Kamta dan V. Verma

Gambar 2 Arsitektur
perpustakaan Surprise

3.1 Arsitektur

Pada bagian ini, kami telah menjelaskan arsitektur framework Surprise. Kami telah menghadirkan Surprise dalam
bentuk hirarki yang membagi setiap fitur dalam bentuk modul.
Untuk membuat prediksi, dataset pertama kali dimuat dan dipisahkan menjadi dua kelas — set pelatihan dan set
pengujian. Selain itu, kami melakukan beberapa algoritma perhitungan dan prediksi kesamaan untuk melakukan
rekomendasi atau mengevaluasi keakuratan prediksi. Arsitektur modular Surprise ditunjukkan pada Gambar 2.

3.2 Fitur Penting

Kejutan memiliki beragam fitur, yang membedakan dan mengalahkannya dibandingkan kerangka kerja lainnya.
Meskipun kami menawarkan sketsa beberapa fitur utama yang menarik di Surprise, makalah ini sama sekali tidak
komprehensif. Untuk informasi lebih lanjut, pembaca yang tertarik dapat merujuk ke dokumentasi online di URL:
https://surprise. readthedocs.io/en/stable/index.html.

• Penanganan dataset yang mudah

Surprise menyediakan beberapa dataset bawaan seperti MovieLens 100 k, MovieLens 1 M dan Jester. Kita dapat
menggunakan metode Dataset.load_buildin() untuk memuat dataset bawaan. Kami juga dapat memuat kumpulan
data khusus dari file dengan terlebih dahulu menentukan jalur file dan kemudian meneruskannya dalam metode
Dataset.load_from_file(file_path, Reader). Perpustakaan ini juga
Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 867

memberi kita kebebasan untuk memuat kumpulan data dari kerangka data Panda. Kita perlu
mendefinisikan parameter skala peringkat dan kemudian meneruskannya ke metode Dataset.load_from_df() .

• Pengukuran kesamaan bawaan

Surprise menyediakan banyak ukuran kesamaan bawaan seperti cosinus, Pearson, MSD, person-
baseline. Implementasi kesamaan cosinus ditunjukkan pada cuplikan kode di bawah ini.

sim_option = {'nama': 'pearson',


'berbasis_pengguna':
Salah, 'min_support': 10}
algo = KNNBasic(sim_option = sim_option)

Kemiripan pengguna–pengguna ditentukan oleh 'berbasis_pengguna': True sedangkan kesamaan


item–item ditentukan oleh 'berbasis_pengguna': Salah.

• Algoritma prediksi bawaan

Ini menyediakan sejumlah algoritma prediksi seperti SVD, KNN, dll. Ilustrasi fungsi prediksi
KNNWithMeans ditunjukkan pada potongan kode di bawah ini. Algoritme pertama-tama diimpor dan
kemudian dilengkapi dengan beberapa parameter seperti K tetangga terdekat dan ukuran kesamaan.
Terakhir, algoritma diberikan test set atau train set untuk memprediksi hasilnya.

algo = KNNWithMeans(k=10, sim_options=sim_options)


test_pred = algo.test(testset)

• Algoritme kustom mudah diimplementasikan

Kami bahkan dapat membuat algoritme prediksi kami sendiri. Algoritme apa pun tidak lain adalah kelas
yang diturunkan dari AlgoBase dan memiliki metode estimasi. Metode prediksi memanggil metode
estimasi. Dalam kasus kami, itu akan selalu memprediksi peringkat sebagai 3.

class Predictor(AlgoBase): estimasi


def(self, user, item):
kembali 3
algo = Predictor()
algo.train(trainset) pred =
algo.predict('Bob', 'Big Bang Theory') # akan memanggil estimasi
Machine Translated by Google

868 S. Kamta dan V. Verma

• Pengukuran evaluasi bawaan

Kejutan menyediakan banyak tindakan evaluasi seperti MAE, RMSE, FCP, dll.
Kami dapat mengevaluasi kinerja algoritme dengan terlebih dahulu mengimpor modul akurasi dan
meneruskan algoritme ke dalamnya.

akurasi.rmse(test_pred, verbose=Benar)
akurasi.mae(test_pred, verbose=Benar)

4 Eksperimen

Eksperimen telah dilakukan untuk menentukan keakuratan berbagai ukuran kesamaan siap pakai di
pustaka Surprise menggunakan kumpulan data MovieLens. Untuk tujuan rekomendasi, kami telah
menggunakan algoritme K-nearest neighbor tradisional (diimplementasikan sebagai KNNWithMeans
dalam kerangka kerja). Dataset telah dibagi secara acak menjadi set pelatihan dan set pengujian
untuk mengevaluasi akurasi dalam hal MAE dan RMSE.

4.1 Dataset

Kami menggunakan dua set data benchmark stabil dari MovieLens. MovieLens adalah web
berdasarkan RS yang digunakan untuk merekomendasikan film kepada pengguna, berdasarkan
peringkat dan ulasan mereka sebelumnya untuk film yang menggunakan CF. Itu diperkenalkan pada
tahun 1997 oleh GroupLens Research, sebuah laboratorium penelitian di Departemen Ilmu dan
Teknik Komputer di University of Minnesota. Deskripsi singkat tentang kumpulan data MovieLens
beserta ketersebaran di masing-masingnya diberikan pada Tabel 2. Istilah Ketersebaran menyiratkan porsi

Tabel 2 Berbagai set data


Nama Detail Tahun Ketersebaran
MovieLens
MovieLens 100 K 1998 Jumlah peringkat:100.000 0,937

Jumlah film:
1700
Jumlah Pengguna: 1000

MovieLens 1 M 2000 Jumlah rating:1 juta 0,957

Jumlah film:
4000
Jumlah Pengguna: 6000
Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 869

matriks pengguna-item yang belum diberi peringkat oleh pengguna. Kedua dataset yang
ditampilkan dalam tabel sangat jarang.

4.2 Metrik Evaluasi

Ada berbagai metrik evaluasi untuk menentukan keakuratan model. Dalam eksperimen kami,
kami mengevaluasi keakuratan berbagai ukuran kesamaan dengan menggunakan metrik evaluasi
terintegrasi—MAE dan RMSE. Nilai MAE dihitung dengan terlebih dahulu menjumlahkan
kesalahan absolut dari N pasangan peringkat-prediksi yang sesuai dan kemudian menghitung
rata-rata jumlahnya. Secara formal,

N
i=1 ri ÿ ˆri
MAE =
N

Nilai RMSE adalah akar kuadrat dari rata-rata perbedaan kuadrat antara prediksi dan
observasi aktual. Secara formal,

Ni =1(ri ÿ ˆri)
RMSE =
N

Nilai metrik evaluasi yang lebih kecil, dalam kasus kami MAE dan RMSE, menunjukkan
akurasi yang lebih baik.
Ukuran kesamaan adalah ukuran seberapa mirip dua elemen. Dalam kasus kami, ukuran
kesamaan didefinisikan sebagai kedekatan dua pengguna dalam kumpulan data yang diberikan.
Ada banyak cara untuk menentukan kesamaan, tetapi kami telah memilih empat dari ukuran
kesamaan terintegrasi yang disediakan dalam kerangka kerja. Tabel 3 menunjukkan berbagai
ukuran kesamaan yang kami gunakan dalam percobaan kami.

4.3 Hasil dan Pembahasan

Dalam percobaan kami, kami telah menggunakan rekomendasi CF berbasis pengguna dengan
KNN, dan modul ukuran kesamaan telah dipilih dari Cosine Vector, Pearson Correlation, Mean
Squared Difference, dan Pearson-baseline satu demi satu. Nilai MAE dan RMSE dievaluasi
dengan memvariasikan ukuran lingkungan k dari pengguna aktif dari 10 hingga 50 (dengan
interval 10).
Gambar 3 menunjukkan nilai MAE terhadap ukuran lingkungan yang berbeda untuk (a)
MovieLens 100 k (b) MovieLens 1 M. Demikian pula, Gambar. 4 menggambarkan nilai RMSE
terhadap ukuran lingkungan yang berbeda untuk (a) MovieLens 100 k (b) MovieLens 1 M. Dapat
diamati bahwa saat kita meningkatkan nilai k (angka tetangga), akurasi rekomendasi meningkat.
Bahkan dapat divisualisasikan bahwa hasil dasar Pearson
Machine Translated by Google

870 S. Kamta dan V. Verma

Tabel 3 Daftar ukuran kesamaan


Penulis Metode Rumus

Breese dkk. [31] Vektor Cosinus (CV) iÿIuv ruirvi


CV(u, v) =
2r 2
iÿIu ui jÿIv r vj

Resnick et al. [32] Korelasi Pearson (PC) PC(u, v)

= iÿIuv (rui ÿ ru )(rvi ÿ rv)


2 2
iÿIuv (rui ÿ ru ) iÿIuv (rvi ÿ rv)

Shardanand dan Berarti Kuadrat |Iuv


MSD(u, v) = 2
Maes [33] Selisih (MSD) iÿIuv | (ruiÿrvi)

Pearson_baseline Pearson_ baseline(u, v)


(rui ÿ bui) (rvi ÿ bvi)
= iÿIuv

2 2
iÿIuv (rui – bui) iÿIuv rvi ÿ buj

sebuah

MAE
0,77

0,76

0,75

0,74

0,73

0,72

0,71

0,7
0 10 20 30 40 50 60

Kosinus MSD Pearson Pearson-baseline

b MAE
0,73

0,72

0,71

0,7

0,69

0,68

0,67

0,66
0 10 20 30 40 50 60

Kosinus MSD Pearson Pearson-baseline

Gambar 3 MAE pada MovieLens 100 K b MAE pada MovieLens 1 M


Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 871

sebuah

RMSE
0,99
0,98
0,97
0,96
0,95
0,94
0,93
0,92
0,91
0,9
0 10 20 30 40 50 60

Kosinus MSD Pearson Pearson-baseline

b RMSE
0,93

0,92

0,91

0,9

0,89

0,88

0,87

0,86

0,85
0 10 20 30 40 50 60

Kosinus MSD Pearson Pearson-baseline

Gambar 4 a MAE pada MovieLens 100 k b RMSE pada MovieLens 1 M

dalam akurasi yang lebih baik (dalam hal MAE dan RMSE) daripada ukuran kesamaan lainnya.
Selanjutnya, di Pearson-baseline, kita dapat mengamati bahwa ketika nilai k melewati 30,
akurasi algoritma turun atau dengan kata lain, ukuran lingkungan 30 mungkin berguna untuk
rekomendasi yang akurat.

5. Kesimpulan

Dalam karya ini, kami telah merangkum berbagai kerangka kerja Python yang berguna untuk
membangun model RS berdasarkan pemfilteran kolaboratif. Kami telah menunjukkan mengapa
kerangka Kejutan lebih baik daripada kerangka kerja lain dalam hal penerapan dan penanganan
model pemberi rekomendasi baru dan kompleks. Kami bahkan melakukan percobaan untuk
menganalisis keakuratan berbagai ukuran kesamaan bawaan yang ada dalam kerangka
Surprise menggunakan dua RS paling populer metrik evaluasi, MAE dan RMSE. Dari
Machine Translated by Google

872 S. Kamta dan V. Verma

hasil yang diperoleh dengan eksperimen, kita dapat mengatakan bahwa ukuran kesamaan dasar
Pearson mengungguli ukuran kesamaan lainnya dengan selisih yang lebar. Nah, ke depannya, kami
akan lebih mengoptimalkan langkah-langkah kesamaan untuk mendapatkan rekomendasi yang lebih akurat.

Referensi

1. Ricci F, Rokach L, Shapira B (2015) Buku pegangan sistem pemberi


rekomendasi 2. Adomavicius G, Tuzhilin A (2005) Menuju generasi berikutnya dari sistem pemberi
rekomendasi: survei tentang perluasan yang canggih dan kemungkinan. IEEE Trans Knowl Data
Eng 17:734–749. https://doi.org/10.1109/TKDE.2005.99
3.Amazon. https://www.amazon.in/ 4.
Youtube. https://www.youtube.com/ 5.
Netflix. https://www.netflix.com/in/ 6.IMDB.
https://www.imdb.com/ 7. RekSys ACM.
https://recsys.acm.org/ 8. Bobadilla J,
Ortega F, Hernando A, Gutiérrez A (2013) Survei sistem pemberi rekomendasi. Sistem Berbasis
Pengetahuan 46:109–132. https://doi.org/10.1016/j.knosys.2013.03.012 9. Su X, Khoshgoftaar TM
(2009) Sebuah survei teknik penyaringan kolaboratif. https://doi.org/
10.1155/2009/421425
10. Chakraborty J, Verma V (2016) Sebuah survei teknik diversifikasi dalam Sistem Rekomendasi.
Dalam: Prosiding penambangan data konferensi internasional 2016 dan komputasi lanjutan
SAPIENCE 2016, hlm 35–40. https://doi.org/10.1109/sapience.2016.7684161 11. Hug N (2017)
Surprise, library Python untuk sistem pemberi rekomendasi. http://surpriselib.com 12. Celma O Pyrecsys.
(sf). Penyembuh Ocelma. http://ocelma.net/software/python-recsys/build/html/
index.html
13. Dokumentasi Rekomendasi Kasus. https://github.com/caserec/CaseRecommender 14.
Frolov E, Oseledets IV (2016) peringkat lima puluh nuansa: bagaimana memanfaatkan umpan balik negatif
dalam tugas rekomendasi Top-N. CoRR abs/1607.0 15.
Dokumentasi Sorotan. https://maciejkula.github.io/spotlight/ 16. Yu J, Gao
M, Li J, Yin H, Liu H (2018) Identifikasi teman implisit adaptif melalui jaringan hetero geneous untuk
rekomendasi sosial. Dalam: Prosiding konferensi internasional ACM ke-27 tentang manajemen
informasi dan pengetahuan, hlm 357–366 17. Pryor MH (1998) Pengaruh dekomposisi nilai singular
pada penyaringan kolaboratif.
Universitas Dartmouth, Hanover, NH, AS
18. Instalasi Python-recsys. https://github.com/ocelma/python-recsys 19.
Dokumentasi Python-recsys. http://ocelma.net/software/python-recsys/build/html/ 20. Pola.
https://github.com/evfro/polara 21. RecQ. https://github.com/Coder-Yu/RecQ 22. Koren Y, Bell
R, Volinsky C (2015) teknik MF. 199–207. https://doi.org/10.1002/978111

8770368.ch6
23. Kumar R, Verma K, Sunder B, Rastogi S (2014) Sistem rekomendasi SVD++ berbasis popularitas
sosial. Aplikasi Int J Comput 87:33–37. https://doi.org/10.5120/15279-4033 24. da Costa AF,
Manzato MG, Campello RJGB (2018) CoRec: pendekatan Co-training untuk sistem perbaikan
rekomendasi. Dalam: Prosiding simposium ACM tahunan ke-33 tentang komputasi terapan.
ACM, New York, NY, USA, pp 696–703 25.
Subramaniyaswamy V, Logesh R (2017) Sistem rekomendasi berbasis KNN adaptif melalui penambangan
preferensi pengguna. Wirele Pers Commun 97:2229–2247. https://doi.org/10.1007/s11 277-017-4605-5

26. Baltrunas L, Ricci F (2009) Pemisahan peringkat item berbasis konteks dalam pemfilteran kolaboratif.
Dalam: Prosiding konferensi ACM ketiga tentang sistem pemberi rekomendasi. ACM, New York,
NY, AS, hal 245–248
Machine Translated by Google

Analisis Akurasi Tindakan Kesamaan dalam Surprise Framework 873

27. Lemire D, Maclachlan A (2005) Prediktor kemiringan satu untuk pemfilteran kolaboratif berbasis peringkat online.
Dalam: Prosiding Penambangan Data Konferensi Internasional SIAM 2005, SDM 2005, hlm 471–475. https://
doi.org/10.1137/1.9781611972757.43 28. Ma H, Yang H, Lyu MR, King I (2008) SoRec: rekomendasi sosial
menggunakan faktorisasi matriks probabilistik. Dalam: Prosiding konferensi ACM ke-17 tentang manajemen informasi
dan pengetahuan. ACM, New York, NY, AS, hal 931–940

29. Salakhutdinov R, Mnih A (2009) Faktorisasi matriks probabilistik. Dalam: Advanced in Neural Information
Processing Systems 20—Proceedings of 2007 Conference, pp 1–8 30. Soucy P, Mineau GW (2001) Algoritma
KNN sederhana untuk kategorisasi teks. Dalam: Prosiding
Konferensi internasional IEEE 2001 tentang penambangan data, hal 647–648
31. Breese J, Heckerman D, Kadie C (1998) Analisis empiris algoritma prediktif untuk penyaringan kolaboratif John.
Dalam: Proceedings of Fourteenth Conference Uncertain Artificial Intelligence, hlm 43–52

32. Resnick P, Iacovou N, Suchak M, Bergstrom P, Riedl J (1994) GroupLens: arsitektur terbuka untuk penyaringan
kolaboratif netnews. Acta Hepatol Jpn 58:183–190. https://doi.org/10.2957/ kanzo.58.183

33. Shardanand U, Maes P (1995) Pemfilteran informasi sosial: algoritma untuk mengotomatisasi "kata
dari mulut”. Conf Hum Factors Comput System—Proc 1:210–217
Machine Translated by Google

Metode Komputasi Tanaman Kapas


Deteksi Penyakit Pengelolaan Tanaman
Menggunakan Deep Learning dan
Platform Internet of Things

Bhushan V. Patil dan Pravin S. Patil

Abstrak Kapas merupakan tanaman utama dari sudut pandang pendapatan di India. Tanaman
kapas rusak karena daun rontok lebih awal atau daun akan terserang penyakit. Karena
perubahan kondisi iklim yang tiba-tiba, penyakit tanaman terjadi baik suhu panas di ladang
tanaman atau beberapa pestisida akan diperlukan dalam waktu singkat. Ada beberapa sistem
untuk mendeteksi dan menahan penyakit pada daun kapas melalui pemantauan tanah dalam
klasifikasi dan identifikasi berbagai penyakit seperti hawar bakteri, Alternaria, dan banyak lagi.
Setelah deteksi penyakit, akan diberikan kepada petani menggunakan berbagai algoritma
pembelajaran mesin dan sistem berbasis IoT. Dalam makalah ini, fokus utama adalah pada
metode pembelajaran mendalam baru, yang menginvestigasi untuk secara otomatis
mengidentifikasi tanaman yang sakit dari gambar daun tanaman kapas dan platform berbasis
IoT dalam mengumpulkan berbagai data sensor untuk mendeteksi perubahan iklim.
Model deep CNN dikembangkan untuk melakukan deteksi penyakit tanaman kapas
menggunakan citra daun kapas yang terinfeksi dan sehat dengan mengumpulkan citra melalui
proses lengkap yang digunakan dalam pelatihan dan validasi untuk image preprocessing;
augmentasi dan fine-tuning. Kasus uji yang berbeda dilakukan untuk memeriksa kinerja model
yang dibuat dan membuat sistem baru ini ekonomis dan mandiri. Sistem yang baru dibuat ini
memberikan akurasi seefisien mungkin untuk deteksi dan pengendalian penyakit tanaman
kapas dengan meningkatkan produksi tanaman, makalah ini memberikan jalur inovatif bagi para
peneliti untuk mengembangkan sistem identifikasi penyakit tanaman kapas.

Kata kunci Pembelajaran mendalam (DL) · Internet of things (IoT) · Penyakit daun ·
Jaringan saraf convolutional (CNN)

BV Patil (B)
Teknik Elektronika dan Telekomunikasi, Institut Teknologi RC Patel, Shirpur, India

email: patilbhushan007@gmail.com

PS Patil
Teknik Elektronika dan Telekomunikasi, Sekolah Tinggi Teknik BSD SSVPS, Dhule, India
email: pspatil777@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 875


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://doi.org/
10.1007/978-981-15-5258-8_81
Machine Translated by Google

876 BV Patil dan PS Patil

1. Perkenalan

Penyakit yang berbeda pada tanaman kapas merupakan peringatan serius yang mempengaruhi keuangan
serta pengaruh komersial. Penyakit ini harus didiagnosis dengan benar dan diidentifikasi sejak dini untuk
tindakan lebih lanjut guna menyelamatkan tanaman. Kemajuan dalam teknologi memimpin karena kita
dikelilingi oleh sejumlah besar sensor cerdas dan sistem cerdas (IS), yang saling terhubung melalui Internet
dan platform cloud. Kapas adalah salah satu tanaman terpenting di Maharashtra. Banyak penyakit yang
menghambat pertumbuhan tanaman di lahan yang dapat menyebabkan penurunan kualitas produk secara
besar-besaran. Tanaman kapas rusak karena daun rontok lebih awal atau daun akan terserang penyakit.
Penyakit tanaman umumnya dipengaruhi oleh berbagai kondisi iklim seperti suhu panas di ladang tanaman
dan juga beberapa pestisida akan dibutuhkan dalam satu waktu. Ada beberapa sistem untuk mendeteksi dan
menahan penyakit pada daun kapas melalui pemantauan tanah dalam klasifikasi dan identifikasi berbagai
penyakit seperti hawar bakteri, Alternaria, dan banyak lagi [1]. Setelah deteksi penyakit dengan kemungkinan
solusinya, diberikan kepada petani menggunakan berbagai algoritma pembelajaran mesin dan sistem berbasis
IoT. Untuk menghadapi masalah seperti Pemeliharaan Lingkungan, pengurangan yang tidak diinginkan, dan
optimalisasi tanah lapisan atas; membutuhkan banyak variabel dan heterogen mengumpulkan data pertanian
dan melakukan analisis untuk mengembangkan teknik produksi.

Pembelajaran mendalam adalah teknik yang sangat populer karena keakuratan hasil saat dilatih dengan
data yang sangat besar. Dibutuhkan lebih banyak waktu untuk pelatihan dibandingkan dengan tahap pengujian
karena sejumlah parameter. Arsitektur model pembelajaran mendalam yang berbeda seperti AlexNet, Jaringan
VGG, GoogleNet, ResNet adalah yang menggunakan ratusan bahkan ribuan lapisan sisa ini untuk membuat
jaringan dan kemudian melatih, ResNeXt adalah teknik terkini untuk pengenalan objek, RCNN (CNN Berbasis
Wilayah ) digunakan untuk memecahkan masalah deteksi objek, YOLO (You Only Look Once). Deep Learning
(DL) disebut juga sebagai deep structured learning atau hierarchical learning, yaitu salah satu bagian dari
metode machine learning pada dasarnya bekerja pada jaringan syaraf tiruan.

Pembelajaran dapat dibedakan menjadi terawasi, semi terawasi, atau tidak terawasi.
Kata “deep” dalam “deep learning” menggambarkan transfer data melalui beberapa lapisan. Keuntungan utama
pembelajaran mendalam adalah mengekstraksi fitur yang sesuai secara otomatis.

Ada banyak sekali model pembelajaran mendalam seperti Convolutional Neural Network, AlexNet,
GoogleNet, VGG (Visual Geometry Group) yang umumnya diterapkan untuk deteksi penyakit tanaman dan
daun. Ada berbagai alat untuk bereksperimen dengan Deep Learning. Yang paling populer adalah Theano,
TensorFlow, Keras, Caffe, PyTorch, TFLearn, Pylearn2, Cuda, OverFeat, dll.

Gambar 1 menunjukkan gambaran umum dari sistem yang diusulkan.


Machine Translated by Google

Metode Komputasi Deteksi Penyakit Tanaman Kapas … 877

Gbr. 1 Tinjauan sistem yang diusulkan

Gambar 2 Daun yang


terinfeksi hawar bakteri

2 Penyakit Daun Kapas

2.1 Hawar Bakteri

(i) Ini adalah salah satu penyakit bakteri yang disebabkan oleh Xanthomonas Campestris Pv.
bakteri malvacearum.
(ii) Gambar 2 menunjukkan daun yang terinfeksi hawar bakteri
[2]. (iii) Dimulai dengan warna hijau tua dan batas merah sampai coklat atau coklat tua sampai
warna hitam.

2.2 Alternatif

(i) Salah satu jenis penyakit yang disebabkan oleh jamur Alternaria macrospora
[2, 3].
(ii) Gambar 3 menunjukkan daun yang
terinfeksi. (iii) Penyakit alternaria diamati pada bagian bawah daun dibandingkan bagian atasnya
kebingungan gejala dengan bintik-bintik hawar bakteri.
Machine Translated by Google

878 BV Patil dan PS Patil

Gambar 3 Terinfeksi Alternaria


daun

Gambar 4 Daun yang terinfeksi


Cercospora

2.3 Cerkospora

(i) Daun yang terinfeksi memiliki bintik-bintik merah dalam bentuk yang tidak dapat diprediksi dengan corak
warna yang berbeda (kekuningan, ungu, coklat tua) menyebar hingga 2 cm. (ii) Gambar 4 menunjukkan
daun yang terinfeksi Cercospora. (iii) Daerah lesi, bercak daun kehitaman muncul melalui pembuluh darah
halus yang mempengaruhi daun yang lebih aromatik dan berbumbu dari tanaman yang sedang tumbuh [2, 3].

2.4 Jamur Kelabu

(i) Ini adalah penyakit jamur yang tidak beraturan dengan diameter sekitar 110 mm dengan bintik-bintik berkilau
[2, 3].
Machine Translated by Google

Metode Komputasi Deteksi Penyakit Tanaman Kapas … 879

Gambar 5 Daun Jamur Kelabu

(ii) Gambar 5 menunjukkan daun yang


terinfeksi. (iii) Infeksi muncul bercak keputihan.

2.5 Layu Fusarium

(i) Disebabkan oleh Fusarium oxysporum [2, 3]. (ii)


Gambar 6 menunjukkan daun yang terinfeksi Fusarium
Wilt. (iii) Tanaman yang terinfeksi berwarna hijau lebih teduh dan terlihat seperti warna kuning tua
dedaunan.

Gambar 6 Daun yang


terinfeksi Layu Fusarium
Machine Translated by Google

880 BV Patil dan PS Patil

3 Jaringan Syaraf Tiruan (JST)

Gambar 7 menunjukkan model Jaringan Syaraf Tiruan (JST), yang didasarkan pada jaringan syaraf
biologis. Setiap node melingkar mewakili neuron buatan dan koneksi dari input yang lain ke output dari
satu neuron buatan diwakili oleh panah [4].

Terutama ada dua kategori Jaringan Syaraf Tiruan (JST): (i) Umpan
Teruskan JST dan (ii) Umpan Balik JST.

ANN Umpan Maju:

Pada tipe ini, aliran informasi dalam jaringan bersifat searah. Informasi dikirimkan melalui satu unit ke
unit lain yang tidak mungkin dilakukan tanpa loop umpan balik (Gbr. 8).

Tanggapan JST:

Kategori semacam ini membutuhkan loop umpan balik yang digunakan dalam memori yang dapat
dialamatkan konten (Gbr. 9).

Gambar 7
Representasi skematis JST

Gambar 8 Feed forward


JST (Sumber Ilmu
Komputasi dengan Suman
kumar swarnkar blogspot)
Machine Translated by Google

Metode Komputasi Deteksi Penyakit Tanaman Kapas … 881

Gambar 9 Tanggapan JST (Sumber Ilmu Komputasi dengan Suman kumar swarnkar blogspot)

Gambar 10 Fase untuk CNN


Deep CNN Model untuk Deteksi Penyakit Tanaman Kapas

Input -> Konvolusi -> ReLU -> Pooling ->


ReLU -> Konvolusi -> ReLU -> Pooling -> Lapisan yang Terhubung Sepenuhnya

Metode ini menjelaskan pendekatan menggunakan deep convolution neural network dalam mendeteksi
penyakit tanaman, yang memungkinkan model untuk membedakan daun yang terinfeksi dengan daun yang
sehat atau dari lingkungan melalui deep CNN.
Teknik CNN adalah tipe yang diawasi, yang menggabungkan lapisan konvolusional, ReLU
Lapisan, lapisan yang terhubung sepenuhnya, lapisan penyatuan, dan lapisan aktivasi.

A. Lapisan Konvolusi:

Convolution adalah lapisan awal yang umumnya digunakan untuk mengekstraksi fitur dari input. Ini menerapkan
operasi konvolusi ke input. Lapisan ini menerapkan lapisan filter yang berbeda untuk membuat peta fitur (kernel)
(Gbr. 10).

B. Rectified Linear Unit (ReLU):

Ini umumnya digunakan untuk meningkatkan non-linearitas pada peta fitur dalam model pembelajaran mendalam
sebagai fungsi aktivasi. Untuk pengaturan nilai input negatif kembali ke pengembalian 0.
Ini dapat direpresentasikan sebagai

f (x) = x+ = maks(0, x) (1)

di mana x ÿ Input ke neuron (Fungsi ramp)

C. Lapisan Penyatuan:

Pooling layer digunakan untuk mengurangi dimensi, dan mengurangi parameter yang berbeda ketika gambar
berukuran besar, dan mengontrol masalah overfitting [5].

D. Lapisan Terhubung Sepenuhnya:

Ini adalah lapisan terakhir di mana klasifikasi sebenarnya terjadi, di mana setiap neuron di input terhubung ke
setiap neuron di output, di sini kita menambahkan jaringan saraf tiruan untuk menggabungkan fitur dan atribut
yang memprediksi kelas [5].

E. Melatih CNN dengan TensorFlow:


Machine Translated by Google

882 BV Patil dan PS Patil

Untuk perhitungan numerik, TensorFlow adalah pustaka perangkat lunak untuk membuat kode untuk
membuat jaringan saraf konvolusional. Operasi matematika direpresentasikan melalui node sementara
array data multidimensi direpresentasikan melalui tepi grafik (tensor) yang dikomunikasikan di antara
keduanya.

4 Survei Literatur

Ulasan berbeda dari makalah ditunjukkan pada Tabel 1,

5 Metodologi

Makalah ini mengusulkan sistem pengenalan penyakit tanaman kapas menggunakan deep learning
dengan langkah-langkah yang berbeda sebagai berikut: Mengumpulkan dataset, pre-processing
dataset, melatih model Convolutional Neural Network (CNN) untuk mengidentifikasi dan mendeteksi
jenis penyakit daun, validasi model melalui hasil (Gbr. 11).

Himpunan data:

Semua gambar dikumpulkan dari survei sehari-hari dari kamera dan sensor sistem berbasis IoT yang
diimplementasikan di ladang tanaman dan area survei yang terinfeksi yang kami gunakan untuk
pelatihan sehingga dapat membedakan daun dari sekitarnya, kemudian melatih jaringan saraf yang
dalam.
Tujuan utama dari penelitian ini adalah kesempatan untuk jaringan dengan meningkatkan fitur
yang sesuai saat menggunakan lebih banyak gambar yang diperbesar. Tujuan utama penerapan
augmentasi adalah untuk mengurangi overfitting selama tahap pelatihan. Dalam augmentasi gambar,
berbagai teknik transformasi seperti transformasi affine, transformasi prospektif, rotasi digunakan.

Preprocessing dan pelabelan gambar:

Gambar dalam kumpulan data mungkin dalam format, kualitas, dan resolusi yang berbeda, untuk
ekstraksi fitur yang lebih baik. Oleh karena itu, gambar perlu diproses terlebih dahulu, kurang dari 500
piksel tidak akan dianggap sebagai gambar yang valid untuk kumpulan data. Sisanya akan diubah
ukurannya menjadi 256 × 256 untuk mengurangi waktu pelatihan [11].

Pelatihan Jaringan Saraf:

Pada langkah ini, untuk melatih deep convolutional neural network (CNN) untuk membuat model
klasifikasi citra, ada banyak kerangka pembelajaran mendalam seperti pustaka Python Theano [12]
dan pustaka pembelajaran mesin yang memperluas Lua, Torch7 [13].
Juga, selain itu, ada Caffe, kerangka kerja pembelajaran mendalam sumber terbuka [14], yang berisi
referensi model CaffeNet. Juga untuk prediksi model, kita perlu menghitung skor F1 untuk akurasi tes.
Kinerja model klasifikasi
Machine Translated by Google

Metode Komputasi Deteksi Penyakit Tanaman Kapas … 883

Tabel 1 Ulasan makalah penelitian yang berbeda

Sr. No Tahun Terbit Abstrak


1 2016 Makalah ini [4] menjelaskan generasi CNN dari hasil klasifikasi citra yang dicapai,
yang menjelaskan pengembangan metode pengenalan penyakit tanaman melalui
penggunaan jaringan konvolusional dalam tergantung pada klasifikasi citra daun.

2 2018 Itu [6] berfokus pada metodologi pembelajaran mendalam untuk


mengembangkan model jaringan saraf konvolusi untuk deteksi penyakit tanaman.
Beberapa arsitektur model dilatih dan mencapai tingkat keberhasilan maksimum
untuk identifikasi kombinasi tanaman-penyakit.
Tingkat keberhasilan yang tinggi memastikan model ini sebagai alat peringatan dini dan di
masa depan, model ini akan terus beroperasi dalam penanaman tanaman secara real-time
untuk menerapkan metode identifikasi penyakit tanaman yang terintegrasi.

3 2019 Setiap negara melayani otomatisasi pertanian sebagai perhatian utama


dan subjek yang menonjol. Dengan peningkatan populasi dengan
kecepatan yang cepat, kebutuhan akan makanan juga meningkat pesat,
makalahnya [7] membahas survei terperinci, yang telah diusulkan oleh penulis
dan sistem difokuskan yang diimplementasikan menggunakan metodologi IoT
di kebun raya.
4 2017 Penyakit tanaman saat ini dianggap sebagai ancaman utama dalam penyediaan
pangan. Meningkatnya permintaan teknologi smartphone di seluruh dunia,
menjadi layak secara teknis untuk mempengaruhi teknik pemrosesan gambar
untuk identifikasi kondisi tanaman dari foto sederhana, fokus utamanya adalah
[8] dengan menggunakan skema konvolusi mendalam untuk kelas yang berbeda
untuk mengklasifikasikan status penyakit dan spesies tanaman

5 2016 Penyakit pada tanaman mengarah pada masalah utama dalam ketahanan
pangan, dan juga identifikasi merupakan tugas yang sulit di berbagai bagian
karena infrastruktur yang tidak efisien. Hari ini melalui campur aduk peningkatan
penetrasi smartphone global dengan kemajuan penulis mengusulkan [5] penulis
memfokuskan dan membahas identifikasi penyakit dengan bantuan jaringan
saraf convolutional yang mendalam
6 2019 Dalam [9], [10] ini penulis mengusulkan sistem verifikasi Kekerabatan
menggunakan CNN, sebagai kategori pengklasifikasi kerabat dan non-
kerabat untuk memeriksa apakah pasangan gambar kemungkinan termasuk
dalam kategori unik atau tidak. Melalui algoritma ini, berbagai masalah seperti
pelacakan gambar, susunan gambar dari suatu kelompok menggunakan mesin
dapat diselesaikan. Juga, karyanya berfokus pada variasi iluminasi dengan
mengusulkan versi adaptif dari algoritma CLAHE untuk mengatasi tantangan
variasi iluminasi.

dievaluasi melalui skor metrik F1. Di Keras, untuk menghitung skor F1 untuk setiap zaman,
skor F1 mencapai skor terbaik sebagai 1, dan skor terburuk sebagai 0 (Gbr. 12).
Pengujian yang Dilakukan: Set pengujian untuk prediksi daun sehat/tidak sehat dengannya
penyakit untuk mengevaluasi kinerja classifier.
Fine-Tuning: Fine-tuning membantu meningkatkan akurasi prediksi.
Peralatan yang Digunakan: Pelatihan CNN dilakukan dalam mode GPU NVIDIA Graphics
Processing Unit seperti GTX 1080ti, Alat-alat seperti Anaconda Python,
Machine Translated by Google

884 BV Patil dan PS Patil

Gambar 11 Arsitektur sistem deteksi penyakit tanaman menggunakan deep learning

Gambar 12 Output layer images (Sumber Hindawi Publishing Corporation Computational Intelligence and
Neuroscience Article ID 3289801)

dan perpustakaan seperti OpenCV, Caffe terintegrasi dengan CudNN. Anda akan
melatih model untuk iterasi 10 k, Anda akan melihat akurasinya sekitar 98,0%.

6. Kesimpulan

Model ini mengembangkan metode komputasi baru yang akan mengidentifikasi proses
deteksi penyakit melalui citra tanaman kapas dan platform berbasis IoT dalam
mengumpulkan berbagai data sensor untuk mendeteksi perubahan iklim. Menggunakan
model CNN yang dalam, deteksi dan klasifikasi tanaman kapas dilakukan melalui proses
lengkap mulai dari pra-pemrosesan hingga penyetelan halus. Kasus uji yang berbeda
dilakukan untuk membuat sistem baru ekonomis serta independen dengan terus-
menerus memeriksa kinerja model yang dibuat. Jadi sistem baru ini dengan akurasi dan efisiensi
Machine Translated by Google

Metode Komputasi Deteksi Penyakit Tanaman Kapas … 885

akan berubah menjadi peningkatan produksi tanaman. Pertanian pintar menggunakan


platform IoT dengan pencampuran sensor mengotomatiskan sistem irigasi dengan
memantau kondisi lapangan di mana saja untuk membuat sistem ini efisien untuk
meningkatkan produksi tanaman. Ke depan, melalui metodologi baru ini, prediksi
penyakit pada tanaman kapas akan memakan waktu lama agar bisa efektif.

Referensi

1. Tanam kapas desa. https://www.plantvillage.org/en/topics/cotton 2. Adhao AS et al


(2017) Teknik regresi pembelajaran mesin untuk deteksi dan pengendalian penyakit daun kapas menggunakan IoT. Dalam:
Konferensi Internasional IEEE tentang Elektronika, Komunikasi dan Teknologi Kedirgantaraan ICECA, hal 449–454

3. Buku pegangan penyakit tanaman Texas. http://plantdiseasehandbook.tamu.edu/industryspecialty/fiber


khusus minyak/kapas
4. Sladojevic S et al (2016) Deep neural network berdasarkan pengenalan penyakit tanaman dengan klasifikasi citra daun.
Komputer Intell Neurosci. 11 hlm. ID Artikel 3289801. Hindawi Publishing Corporation. http://dx.doi.org/10.1155/2016/3289801

5. Prasanna Mohanty S, Hughes D, Salathé M (2016) Menggunakan pembelajaran mendalam untuk tanaman berbasis gambar
deteksi penyakit, hal 1–6 https://arxiv.org/ftp/arxiv/papers/1604/1604.03169
6. Ferentinos KP et al (2018) Model pembelajaran mendalam untuk deteksi dan diagnosis penyakit tanaman, Elsevier-
ScienceDirect-. Hitung Pertanian Elektron 145:311–318. https://doi.org/10.1016/j.compag.2018.01.009 _

7. Jha K et al (2019) Tinjauan komprehensif tentang otomatisasi di bidang pertanian menggunakan kecerdasan buatan ,
Elsevier- ScienceDirect. Artif Intell Agric. 1–12.https://doi.org/10.1016/j.aiia.2019. 05.004

8. Cortes E (2017) Klasifikasi penyakit tanaman menggunakan jaringan konvolusional dan jaringan adversarial generatif.
Laporan ecortes@stanford.edu Stanford University 9. Yashwant Patil H et al. Verifikasi kekerabatan berbasis pembelajaran
mendalam pada Dataset KinFaceW-I. Dalam: konferensi TENCON 2019-IEEE wilayah 10-Kochi, India (TENCON). https://
doi.org/10.1109/ TENCON.2019.8929460

10. Yashwant Patil H et al (2015) Sebuah survei tentang teknik penilaian kualitas gambar, tantangan dan database. Int J Comput
Appl 975: 34–38. www.ijcaonline.org (0975 – 8887). Konferensi Nasional tentang Kemajuan dalam Komputasi (NCAC
2015)
11. Kulkarni O (2018) Deteksi penyakit tanaman menggunakan deep learning. Dalam: IEEE konferensi internasional keempat
tentang kontrol dan otomasi komunikasi komputasi (ICCUBEA- 2018). 978-1- 5386-5257-2/18

12. Bergstra J, Bastien F, Breuleux O et al (2011) Theano: pembelajaran mendalam tentang GPU dengan python.
Dalam: Prosiding NIPS 2011, lokakarya pembelajaran besar, Granada, Spanyol
13. Collobert R, Kavukcuoglu K, Farabet C (2011) Torch7: lingkungan seperti Matlab untuk pembelajaran mesin, BigLearn,
NIPSWorkshop EPFL-CONF-192376 14. Jia Y, Shelhamer E, Donahue J et al (2014) Caffe: convolutional arsitektur untuk
penyematan fitur cepat: Dalam Prosiding konferensi ACM tentang multimedia (MM'14), ACM, Orlando, Fla, USA, hlm 675–678
Machine Translated by Google

Ulkus Kaki dan Pernafasan Akut


Sistem Deteksi Distres untuk Diabetes
Pasien

MS Divya Rani, TK Padma Gayathri, Sree Lakshmi, dan E. Kavitha

Abstrak Perawatan kesehatan dan manajemen kesehatan untuk penderita diabetes adalah
salah satu teknologi informasi yang paling menjanjikan di bidang ilmu kedokteran. Sebuah
sistem pemantauan kesehatan diperlukan untuk terus memantau parameter fisiologis pasien
diabetes. Oleh karena itu, ruang lingkup utama dari pekerjaan proyek yang diusulkan ini adalah
untuk mengembangkan sistem pemantauan kesehatan cerdas yang mengatasi banyak
komplikasi pada pasien diabetes dengan memantau detak jantung pasien secara berkala, tingkat
SPO2 (saturasi oksigen kapiler perifer), tekanan kaki, dll. Oleh karena itu, Konsep IoT digunakan
dan sensor terhubung ke tubuh manusia dengan jaringan nirkabel yang dikelola dengan baik
yang secara berkala memantau parameter fisiologis tubuh untuk menghindari risiko tinggi pada
pasien diabetes. Pemantauan kesehatan berkelanjutan dari jarak jauh bekerja karena integrasi
semua komponen dengan sensor yang dapat dipakai dan jaringan sensor tubuh yang dapat
ditanamkan yang akan meningkatkan deteksi kondisi darurat yang berisiko.
Juga, sistem yang diusulkan berguna untuk beroperasi dari jarak jauh karena Wi-Fi bawaan
dalam sistem.

Kata kunci Diabetic Foot Ulcer (DFU) · SPO2 (Peripheral capillary oxygen saturation) ·
ECG (electrocardiogram) · Acute Respiratory Distress Syndrome
(ARDS)

MS Divya Rani (B) · TK Padma Gayathri · S. Lakshmi · E. Kavitha


Departemen TCE, Sir MVIT, Bangalore, India e-mail:
divyarani.9934@gmail.com
Email TK Padma
Gayathri: tkpadmag@gmail.com

S. Lakshmi
email: sreeluperuru@gmail.com
Email E.
Kavitha: dr.kavitha_te@sirmvit.edu

© Springer Nature Singapore Pte Ltd. 2021 887


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://doi.org/
10.1007/978-981-15-5258-8_82
Machine Translated by Google

888 MS Divya Rani dkk.

1. Perkenalan

Acute Respiratory Distress Syndrome (ARDS) adalah sejenis kegagalan pernafasan karena
timbulnya peradangan luas yang cepat di paru-paru yang menunjukkan gejala seperti pernapasan
cepat, sesak napas, dan warna kulit kebiruan [1]. Tinjauan literatur dilakukan untuk mengidentifikasi
berbagai penyebab gagal ginjal dan henti jantung pada sebagian besar pasien diabetes. Ditemukan
bahwa risiko kematian akibat henti jantung adalah Edema Paru yang meningkat di antara pasien
diabetes yang berhubungan dengan penyakit kardiovaskular. Edema Paru adalah kumpulan
cairan di ruang udara dan jaringan yang ada di paru-paru yang mengurangi proses pertukaran
gas yang menyebabkan gagal napas. Edema Paru juga disebabkan oleh kegagalan jantung untuk
mengeliminasi darah secara efektif dari sistem paru atau kerusakan parenkim paru karena
masalah terkait ginjal pada kasus pasien diabetes. Edema paru, terutama yang kritis, dapat
menyebabkan kondisi gagal napas yang serius atau henti jantung pada sebagian besar pasien
diabetes. Gagal jantung kongestif yang terutama disebabkan oleh ketidakmampuan jantung untuk
mendorong darah keluar dari sistem pulmonal dengan kecepatan yang memadai sehingga terjadi
peningkatan tekanan jantung dan edema paru [2].

Ulkus Kaki Diabetik (UKD) juga merupakan salah satu masalah utama diabetes melitus, dan
mungkin elemen kunci dari kaki diabetik. Menjadi proses alami, penyembuhan luka biasanya
diurus oleh mekanisme tubuh yang melekat tindakan yang bekerja secara konsisten sebagian
besar waktu, Diabetes mellitus adalah salah satu komplikasi metabolik pada pasien diabetes tipe
I dan II yang memperlambat proses penyembuhan luka. Neuropati perifer adalah masalah diabetes
yang paling umum dan penemuan dini melalui pemberian pendidikan dan perawatan kaki yang
tepat dapat mengurangi penurunan terutama pada komplikasi kaki berbasis diabetes. Yang paling
umum di antara neuropati adalah polineuropati simetris distal sensorimotor kronis dan neuropati
otonom.

Oleh karena itu, sistem pemantauan Perawatan Kesehatan Modern Berbasis IoT yang aman
untuk pasien diabetes diusulkan, untuk memberikan fleksibilitas dan kecepatan operasional yang
cepat untuk mendapatkan hasil yang diharapkan. Dengan sensor yang dapat dipakai dan jaringan
sensor tertanam, deteksi keadaan darurat meningkat untuk mengurangi risiko kematian yang
tinggi pada pasien diabetes [3-7]. Oleh karena itu, teknologi baru berbasis IoT yang aman untuk
sistem pemantauan kesehatan konstan untuk pasien diabetes Tipe I dan Tipe II diusulkan.

2 Sistem yang Diusulkan

Gambar 1 menunjukkan arsitektur sistem. Ruang lingkup utama dari sistem yang diusulkan ini
adalah untuk mengembangkan sistem pemantauan kesehatan cerdas yang mengatasi banyak
komplikasi pada pasien diabetes dengan memantau detak jantung pasien secara berkala, tingkat
SPO2 (saturasi oksigen kapiler perifer), tekanan kaki, dll. Dalam teknologi yang diusulkan ini,
berbagai perangkat keras digunakan untuk menyelesaikan tugas yaitu Arduino
Machine Translated by Google

Ulkus Kaki dan Sistem Deteksi Distres Pernapasan Akut… 889

Gambar 1 Arsitektur sistem

Mega, oksimeter pulsa atau sensor photoplethysmography, sensor tekanan, dll. dan lebih
banyak sensor juga dapat digunakan untuk mendeteksi berbagai parameter vital. Sistem
pintar yang diusulkan terdiri dari empat bagian utama. Bagian pertama untuk mendeteksi
kadar oksigen darah untuk mengenali indikasi edema paru, kedua untuk deteksi
elektrokardiogram yang biasa disebut dengan ECG atau EKG (heartbeat detection) untuk
menunjukkan henti jantung dan bagian ketiga untuk mendeteksi tekanan dari sensor
tekanan untuk mendeteksi ulkus kaki dalam kondisi normal atau abnormal pasien dan
akhirnya memberikan data yang terdeteksi untuk pemantauan jarak jauh. Pemantauan jarak
jauh terhadap parameter vital pasien yang diukur memungkinkan perawat atau spesialis
kesehatan untuk mengamati kemajuan kesehatan pasien dalam kondisi darurat dan non-darurat.
Melihat data dari jarak jauh memungkinkan dokter atau spesialis kesehatan untuk
memantau kemajuan kesehatan pasien jauh dari rumah sakit dalam keadaan darurat dan
tidak ada kondisi darurat. Arduino Mega merupakan perangkat prototyping yang terhubung
dengan sensor, sensor dirangkaikan dengan tubuh manusia dan prototype ini terhubung
dengan sistem software dengan menggunakan koneksi wireless.

2.1 Implementasi

Ada dua bagian utama: Bagian Pemancar dan Bagian Penerima. Bagian pemancar terdiri
dari insole, yang terdiri dari sensor tekanan yang dikenal sebagai sensor Force-Sensing
Resistor yang ditempatkan pada 5 area insole karet untuk mendeteksi
Machine Translated by Google

890 MS Divya Rani dkk.

tekanan di berbagai area di setiap kaki. Oksimeter denyut dan sensor detak jantung mengumpulkan
data saat pasien meletakkan jari di atasnya yang kemudian mendeteksi tingkat saturasi oksigen darah
dan detak jantung pasien diabetes. Secara terus menerus data dikirim ke Arduino Mega 2560. Data
yang dikirimkan dikodekan dan dikirim secara serial melalui antarmuka udara melalui modul RF, yaitu
GSM dan Wi-Fi, parameter vital pasien yang diukur ditampilkan pada unit display untuk tampilan pasien
dan dalam keadaan darurat, peringatan SMS dikirim ke ponsel pengasuh. Data sensor yang
dikumpulkan terhubung ke modul Wi-Fi yang mendorong data ke server ThingsBoard melalui protokol
MQTT. Karenanya, data diselidiki menggunakan dasbor bawaan yang dapat disesuaikan. Basis data
ThingsBoard digunakan karena sistem memformat data yang direkam yang fleksibel untuk diakses.
Ketika data abnormal telah direkam, indikasi peringatan melalui pesan akan dikirimkan ke ponsel
dokter, sehingga situasi kritis dapat ditangani untuk menghindari risiko. Dengan bantuan modul RF
yang dipasang di sisi pemancar, data selanjutnya ditransfer ke bagian penerima.

Bagian penerima adalah sistem RPM (Remote Patient Monitoring) dan teknologinya digunakan
untuk mengamati kesehatan pasien di luar puskesmas konvensional.
Sistem perawatan kesehatan jarak jauh menawarkan spesialis perawatan kesehatan atau dokter untuk
mengakses data digital detak jantung, SPO2 dan sensor tekanan kaki ke tampilan terpusat dari semua
pasien diabetes yang memungkinkan mereka untuk menyelidiki lebih lanjut, menciptakan tindakan
pencegahan yang disesuaikan sesuai dengan kondisi kesehatan pasien diabetes dan penyakit dan
karenanya peringatan dan pengingat yang memicu Dokter dan Pengasuh jika terjadi keadaan darurat medis.

2.2 Blok Diagram

Diagram blok dari sistem deteksi ditunjukkan pada Gambar. 2. Sensor ditempatkan pada insole kaki
karet, yang merupakan bahan tipis yang dibuat khusus untuk pasien diabetes. Sensor pada rubber
insole dan semua sensor yang mengukur detak jantung dan SPO2 terhubung ke Arduino Mega 2560
seperti yang ditunjukkan pada Gambar 3. Ini

Gambar 2 Diagram
blok sistem
Machine Translated by Google

Ulkus Kaki dan Sistem Deteksi Distres Pernapasan Akut … 891

Gambar 3 Arduino Mega 2560

sinyal dihubungkan oleh PC menggunakan Arduino IDE. Program aplikasi yang berjalan
pada Arduino Mega 2560 ditulis dengan menggunakan bahasa pemrograman C++ yang
cukup sederhana dan mudah diakses.
Ada dua fungsi yang harus dilakukan, satu menghitung tekanan kaki dan yang lainnya
mengukur detak jantung dan SPO2. Papan tombol yang disematkan pada pemancar
memungkinkan pasien untuk memilih salah satu fungsi sekaligus dari dua fungsi yang
tersedia. Saat tombol 1 ditekan, pengukuran tekanan kaki dimulai dan saat tombol 2
ditekan, oksimeter denyut jantung/denyut diaktifkan. Data diukur dan diproses di pengontrol
utama dan karenanya dibandingkan dengan umur ambang yang ditentukan sesuai dengan
bobot pasien. Selanjutnya, Arduino dihubungkan ke modul GSM, yang digunakan untuk
mengirim pesan peringatan ke ponsel penjaga jika terjadi kondisi kritis dan tidak kritis.

Pemancar juga memiliki Modul Wi-Fi yang mengirimkan data ke server Thingsboard
melalui protokol MQTT dengan menggunakan pustaka Pub–Sub-Client untuk Arduino.
Data diselidiki menggunakan dasbor bawaan yang dapat disesuaikan. Aplikasi yang
berjalan di Arduino ditulis menggunakan Arduino SDK. Data yang disimpan di ThingsBoard
dapat diamati oleh dokter dari mana saja.
Tautan ke dasbor dapat dibagikan secara pribadi dengan dokter untuk memantau data.
Data yang sama juga tersedia di LCD untuk langsung dilihat oleh pasien.
Sistem yang diusulkan adalah sistem pemantauan kesehatan cerdas, yang
menggunakan teknologi IoT terbaru untuk memantau parameter vital pasien diabetes.
Komponen utama dari proyek ini menggunakan papan Arduino Mega, yang dihubungkan
dengan Wi-Fi melalui port komunikasi serial. Sensor utama yang digunakan dalam proyek
ini adalah FSR untuk tekanan kaki dan sensor MAX30100 untuk mengukur detak jantung
dan tingkat SPO2. Nilai terukur ditampilkan pada layar LCD di sistem itu sendiri, dan
dikirim secara serial ke Modul Wi-Fi. Wi-Fi diprogram untuk bekerja dengan ThingsBoard.

Data diperoleh dari sensor FSR dan MAX30100 oleh pengontrol Arduino.
Data diproses di pengontrol Arduino dan dibandingkan dengan ambang batas yang
ditentukan. Arduino terhubung ke modul GSM, yang digunakan untuk mengirim pesan
peringatan ke ponsel pengasuh atau pasien jika terjadi keadaan darurat.
Modul Wi-Fi mengirimkan data ke dasbor.
Data yang disimpan di ThingsBoard dapat dilihat oleh dokter dari mana saja.
Machine Translated by Google

892 MS Divya Rani dkk.

Tautan ke dasbor dapat dibagikan secara pribadi untuk memantau data. Sama
data juga tersedia di LCD untuk tampilan langsung.

3 Komponen Sistem

3.1 Komponen Perangkat Keras yang Diperlukan

• Arduino Mega

Arduino Mega 2560 adalah papan mikrokontroler yang memungkinkan hal berikut [8]:

• MAX3100

Gambar 4 mewakili MAX30100, itu adalah oksimetri nadi yang mengukur tingkat saturasi oksigen
darah yang disebut tingkat SPO2 [9].

• FSR

Gambar 5 mewakili Force-Sensing Resistor (FSR). FSR adalah sensor yang resistansinya berubah
ketika gaya, tekanan, atau tekanan mekanis diterapkan [10].
Sebagian besar FSR adalah area penginderaan melingkar atau persegi panjang. FSR persegi
cocok untuk pengindraan area luas, sedangkan sensor melingkar dapat memberikan presisi yang
lebih tinggi ke lokasi yang diindera.

• ESP 8266-01

ESP8266-01 adalah modul Wi-Fi yang mengesankan dan murah yang cocok untuk menambahkan
aksesibilitas tanpa kabel melalui Internet ke proyek pengontrol yang ada melalui koneksi serial
UART yang ditunjukkan pada Gambar 6 [11]. Modul Wi-Fi digunakan untuk mengakses cloud
ThingsBoard melalui Internet.

Gbr. 4 Perangkat
pengukuran HR/SPO2
Machine Translated by Google

Ulkus Kaki dan Sistem Deteksi Distres Pernapasan Akut … 893

Gambar 5 Putaran FSR

Gbr. 6 modul Wi-Fi

Gambar 7 Modul GSM

• SIM GSM 800C

Gambar 7 mewakili SIM800C yang merupakan modul RF yang dapat mengirimkan SMS, Suara,
dan informasi data dengan konsumsi daya yang rendah. Dalam proyek kami, kami menggunakan
GSM SIM 8000C untuk mengirim pesan peringatan SMS ke juru kunci.

3.2 Komponen Perangkat Lunak yang Dibutuhkan

• Arduino IDE

Arduino Integrated Development Environment (IDE) adalah aplikasi lintas platform


yang ditulis dalam bahasa pemrograman Java. Software ini merupakan software open
source yang umumnya digunakan sebagai editor dan compiler untuk Arduino Mega 2560
Machine Translated by Google

894 MS Divya Rani dkk.

Gambar 8 Arduino IDE

mudah diakses untuk sistem operasi seperti MAC, Windows, Linux, dan berjalan di Platform
Java. Arduino IDE ditunjukkan pada Gambar. 8 mendukung bahasa C dan C++.

• Dasbor ThingsBoard

ThingsBoard adalah alat sumber terbuka untuk aplikasi IoT yang terutama digabungkan untuk
pengumpulan data waktu nyata, visualisasi, pemrosesan, dan manajemen perangkat [12].

4 Pengaturan Perangkat Keras

Pengaturan eksperimental yang dirancang untuk memperoleh sinyal tekanan kaki dan tingkat
HR/SPO2 ditunjukkan pada Gambar. 9. Tekanan dari sensor diperoleh dengan voltase mulai
dari keluaran 0 hingga 5 v. Tegangan dapat dikonversi ke satuan tekanan juga. Tegangan
yang terekam akan sama untuk orang normal tanpa kelainan berdasarkan sensor yang kami
posisikan di sol karet.

Gbr. 9 Posisi dari


sensor tekanan
Machine Translated by Google

Ulkus Kaki dan Sistem Deteksi Distres Pernapasan Akut… 895

Gambar 10 menunjukkan demonstrasi perangkat keras dari pekerjaan ini membuat orang
nondiabetes dengan berat 52 kg berdiri di atas sensor yang ditempatkan di insole kaki. FSR1
hingga FSR5 ditempatkan di insole kiri dan FSR6 hingga FSR10 ditempatkan di insole kanan.
Pembacaan ditunjukkan pada Gambar. 11 selanjutnya dikirim ke ponsel pengasuh, yang
menunjukkan pembacaan voltase dalam milivolt sehubungan dengan FSR. Dalam proyek
kami, untuk 52 kg pasien nondiabetes, pembacaan ini akan menjadi nilai ambang yang
dioptimalkan. Jika misalkan pasien dengan penderita diabetes dan menderita penyakit ulserasi
kaki akut, voltase keluaran akan bervariasi sesuai dengan masing-masing FSR. Oleh karena
itu, kami menyimpulkan dalam karya ini bahwa variasi voltase sehubungan dengan setiap
posisi sensor akan memungkinkan kami menemukan kelainan pada pasien diabetes yang menderita ulkus ka
Karena ulkus kaki, tekanan di area kaki tertentu meningkat lebih jauh lagi meningkatkan level
tegangan. Oleh karena itu ulserasi kaki dapat dideteksi dan hal yang sama telah dilaporkan
ke ponsel pengasuh seperti yang ditunjukkan pada Gambar 11.
Jika pasien diabetes menderita masalah terkait ginjal, detak jantung dan tingkat SPO2
dideteksi dengan meletakkan jari pada perangkat ketika ada kondisi tidak nyaman yang
dihadapi oleh mereka. Gambar 12 menunjukkan catatan detak jantung dan kadar SPO2 pada
LCD Display. Detak jantung normal berada dalam 60-100 detak per menit dan

Gbr. 10 Perangkat keras lengkap

Gbr. 11 Peringatan pesan di


ponsel
Machine Translated by Google

896 MS Divya Rani dkk.

Gambar 12 SPO2 dan HR


pengukuran pada LCD

tingkat SPO2 normal adalah 90-100%. Nilai yang tercatat adalah untuk orang yang sehat
dan sama telah dikirim ke ponsel pengasuh yang ditunjukkan pada Gambar. 13.
Gambar 14 menunjukkan data yang terus menerus dikirim dari insole dan sensor HR/
SPO2 ke dashboard, yang dipantau oleh dokter yang merawat pasien. Jika ada keadaan
darurat, pasien akan diminta untuk segera mengunjungi rumah sakit.

Gbr. 13 Peringatan pesan di


ponsel

Gbr. 14 Peringatan pesan di


Thingsboard
Machine Translated by Google

Ulkus Kaki dan Sistem Deteksi Distres Pernapasan Akut … 897

5. Kesimpulan

Pekerjaan yang diusulkan membantu pasien diabetes yang rentan terhadap situasi yang mengarah
pada pengembangan kondisi kematian yang mengancam jiwa yang berisiko karena Edema Paru
yang dapat dipantau untuk memprediksi dan memperingatkan terlebih dahulu setiap indikasi
status tubuh. Ulkus kaki diabetik dapat dipantau pada tahap awal dan mengurangi kemungkinan
amputasi kaki pada pasien diabetes. Ada pengurangan rawat inap yang signifikan karena pasien
yang menderita penyakit kronis mengikuti program pemantauan perawatan kesehatan jarak jauh,
rawat inap di rumah sakit dapat sangat dikurangi. Sistem pemantauan kesehatan pintar yang
diusulkan mengarah pada peningkatan produktivitas tim perawatan kesehatan, memungkinkan
lebih banyak perawatan berbasis bukti dan manajemen perawatan pasien diabetes yang lebih
efisien. Perencanaan pemulangan perawatan akut ditingkatkan menggunakan solusi manajemen
perawatan kesehatan jarak jauh. Selanjutnya, sistem dapat ditingkatkan dengan menanamkan
banyak FSR pada alas kaki untuk mendapatkan akurasi di area penginderaan.

Referensi

1. Coons JC, Murali S (2011) Farmakoterapi untuk sindrom gagal jantung akut. Sistem Kesehatan
Farmasi 11–35
2. Wakai A, Mc Cabe A (2013) Nitrat untuk sindrom gagal jantung akut. Basis Data Cochrane
Syst Rev. https://doi.org/10.1002/14651858.cd005151
3. Patil SL, Madhuri A, Thatte U, Chaskar M (2009) Pengembangan sistem distribusi tekanan kaki planter
menggunakan sensor flexi force. Sens Transducers J 108(9):73–79 4. Malvade PS, Joshi AK, Madhe
SP (2017) Pemantauan tekanan kaki berbasis IoT menggunakan FSR
sensor 0635–0639. https://doi.org/10.1109/iccsp
5. Sudarvizhi D Ms, Nivetha M, Priyadharshini P, Swetha JR (2019) Identifikasi dan analisis ulkus kaki
menggunakan teknik load cell. IRJET 06(03):7792–7797 6. Nithya AN, Premkumar R, Dhivya S, Vennila
M (2013) Pengukuran tekanan kaki waktu nyata untuk deteksi dini pembentukan ulkus pada pasien diabetes
menggunakan tampilan lab. Dalam: Konferensi Internasional tentang Desain dan Manufaktur, hal 1302–
1309
7. Chin YF, Huang TT (2013) Pengembangan dan validasi perilaku perawatan diri kaki diabetes
skala. J Nurs Res 21:1–12
8. Lembar data Mega 2560 (2015). http://www.alldatasheet.com 9.
Lembar data Max 30100 (2015). http://www.alldatasheet.com 10.
FSRAdafruit (2018). https://www.cdn-learn.adafruit.com.pdf 11. Modul Wi-
Fi untuk Aurdino (2017). https://www.arduino.cc 12. Platform IOT sumber
terbuka (2017). https://www.thingsboard.io
Machine Translated by Google

Prediksi Kualitas Udara Berbasis Cluster


Indeks

HL Shilpa, PG Lavanya, and Suresha Mallappa

Abstrak Dunia saat ini sedang menghadapi masalah krusial polusi udara, yang mengancam umat
manusia dan lingkungan secara setara. Situasi ini memerlukan pemantauan kualitas udara yang
efektif dan pencatatan tingkat polusi dari berbagai polutan SO2, CO, NO2, O3 dan partikel (PM2.5
dan PM10). Untuk mencapai ini, kita memerlukan model prediksi dan peramalan yang efisien
yang tidak hanya memantau kualitas udara yang kita hirup tetapi juga meramalkan masa depan
untuk merencanakannya dengan tepat.
Ke arah ini, berbagai metode penambangan data diadopsi untuk menganalisis dan
memvisualisasikan tingkat konsentrasi polutan udara menggunakan Penambangan Data pada
data besar dan visualisasi data. Dalam karya ini, kami telah mengeksplorasi teknik pengelompokan
berbasis partisi untuk mengekstraksi pola dari data kualitas udara. Kami telah membandingkan
metode prediksi, Auto-Regressive Integrated Moving Average (ARIMA) dan Long Short Term
Memory (LSTM) pada perwakilan masing-masing cluster dan juga melakukan peramalan untuk
tahun 2018. Hasilnya membuktikan bahwa ARIMA bekerja lebih baik daripada LSTM.

Kata kunci Indeks kualitas udara · ARIMA · Polusi udara · Pengelompokan data besar ·
Peramalan · LSTM · Prediksi · Materi partikulat

1. Perkenalan

Kami berada dalam skenario di mana seluruh umat manusia berada di bawah ancaman polusi
udara yang menjadi tanggung jawab kami secara langsung atau tidak langsung. Polusi udara
menciptakan malapetaka karena merusak kehidupan di planet ini. Manusia, hewan, hutan dan badan air

HL Shilpa (B)
Sekolah Tinggi Teknik PES, Mandya, India
email: ly.shilpahl@gmail.com
PG Lavanya · Suresha Mallappa
Departemen Studi Ilmu Komputer, UoM, Mysore, India e-mail:
lavanyapg@gmail.com

Email Suresha
Mallappa: sureshasuvi@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 899


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_83
Machine Translated by Google

900 HL Shilpa dkk.

semua terkena polusi udara. Polusi udara juga menimbulkan bahaya bagi lingkungan karena
merupakan akar penyebab penipisan lapisan ozon yang berfungsi sebagai pelindung bumi dan
menyerap radiasi ultraviolet matahari. Kualitas udara mempengaruhi kualitas hidup kita. Itu terus
berubah dari satu tempat ke tempat lain dan dari waktu ke waktu. Oleh karena itu Badan
Perlindungan Lingkungan AS (EPA) dan badan kualitas udara lokal bekerja untuk memberikan
informasi tentang kualitas udara luar ruangan dengan cara yang mudah sehingga orang biasa pun
dapat memahami dan mengambil tindakan yang diperlukan.
Indeks Kualitas Udara (AQI) adalah salah satu alat penting dalam arah ini karena memberi tahu
kita seberapa baik atau buruk udara yang kita hirup. Dengan menciptakan kesadaran ini, pejabat
setempat juga memberi kami informasi untuk melindungi diri dari efek buruk polusi udara.
Data gas dan parameter meteorologi biasanya direkam oleh stasiun otomatis pada interval
waktu yang teratur. Data meteorologi biasanya multivariat yang seringkali terdiri dari banyak
dimensi. AQI dihitung untuk lima polutan udara utama yang diatur oleh Clean Air Act: Ozon
permukaan tanah (O3), Polusi Partikel (PM2.5 dan PM10), Karbon Monoksida (CO), Sulfur
Dioksida (SO2), dan Nitrogen Dioksida ( NO2). Untuk setiap polutan tersebut, EPA telah
menetapkan standar kualitas udara nasional untuk melindungi kesehatan masyarakat [1]. Karya
ini mengusulkan anal ysis berbasis clustering dan visualisasi data kualitas udara yang terbukti
menjadi metode yang efisien untuk penemuan pengetahuan. Data kualitas udara historis dari
tahun 2003 hingga 2017 telah ditambang menggunakan teknik pengelompokan untuk
mengelompokkan negara bagian AS berdasarkan Indeks Kualitas Udara di masing-masing negara
bagian. Prediksi kualitas udara dengan menggunakan teknik ARIMA dan LSTM telah dilakukan
pada data cluster dengan memilih satu negara bagian sebagai perwakilan dari setiap cluster. Hasil
prediksi yang diperoleh untuk tahun 2017 dibandingkan dengan data aktual dan hasilnya
menunjukkan bahwa prediksi bijaksana cluster memberikan nilai yang lebih dekat dengan data
aktual. Peramalan juga telah dilakukan untuk tahun 2018 dan dibandingkan dengan data aktual
EPA yang menunjukkan efisiensi teknik yang digunakan.

2 Pekerjaan Terkait

Karena Indeks Kualitas Udara sangat penting bagi masyarakat, penelitian di bidang ini juga
semakin meningkat dan cakupannya sangat luas. Sebuah studi tentang polusi udara yang
disebabkan oleh industri di Nigeria dipelajari dalam [2]. Mereka memilih dua pabrik industri di
Nigeria, pabrik baja Ife dan Ibadan Asphalt, untuk analisis mereka dan mengimplementasikan
aplikasi AQMS menggunakan algoritma klasifikasi pohon keputusan dan melakukan prediksi.
Dalam studi mereka, mereka mempertimbangkan tiga polutan: Partikulat (PM10), Sulfur Dioksida
(SO2) dan Nitrogen Dioksida (NO2). Sebuah studi tentang data kualitas udara harian Delhi di ITO
(tempat persimpangan lalu lintas tersibuk) dengan mempertimbangkan polutan Respirable
Suspended Particulate Matter (RSPM), SO2, NO2 dan Suspended Particulate Matter (SPM)
dilakukan di [3]. Awalnya, mereka telah melakukan prediksi menggunakan Multi-Linear Regression
(MLR), namun karena masalah multikolinearitas mereka mengerjakan teknik prediksi menggunakan
Principal Component Analysis untuk empat musim yang berbeda dari tahun 2000 hingga 2006.
Mereka mengamati dan memperkirakan nilai pada tahun 2000-2005 dan untuk tahun 2006.
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 901

Sebuah studi tentang berbagai tren kualitas udara ambien dan tingkat polutan udara terkait
dianalisis berdasarkan database yang dipantau di Bahadurshah Jafar Marg dekat persimpangan
ITO Delhi, yang dilakukan di [4]. Mereka memprediksi tiga polutan NO2, SO2 dan RSPM
menggunakan ARIMA Musiman. Studi tersebut menyarankan bahwa karena prediksi bervariasi
dengan lalu lintas harian, prediksi akan ditingkatkan dengan memasukkan data volume lalu lintas
dan emisi industri. Kualitas udara di Malaysia diprediksi untuk tahun 2016 menggunakan polutan
CO dan NO2 di [5]. Data polutan dari empat stasiun pemantauan terpilih dari tahun 1996–2006
dianalisis menggunakan model ARIMA dan SARIMA untuk memperkirakan tren polutan. Model
pengecoran kedepan menunjukkan bahwa nilai prediksi berada dalam kisaran yang ditentukan oleh
organisasi negara NAAQS dan DOE. KNN classifier digunakan untuk memprediksi indeks kualitas
udara dengan menggunakan parameter sulfur dioksida, nitrogen monoksida, nitrogen dioksida,
karbon monoksida dan ozon di [6]. Data yang digunakan direkam selama 29 hari pada bulan Juni
2009. Untuk mendapatkan prediksi yang akurat diperlukan lebih banyak data.

Studi [7–9] didasarkan pada data tahunan yang dikumpulkan dari www.epa.gov dengan NOx,
SO2, VOC, CO, PM10 dan PM2.5 dan mereka menemukan bahwa model SOFM memberikan
prediksi yang lebih baik jika dibandingkan dengan model lainnya. Model diimplementasikan dengan
data historis yang terbatas dan dapat ditingkatkan dengan input dari berbagai sumber data. Dalam
[10], enam metode berbeda digunakan untuk mengukur indeks kualitas udara di Nagpur dan
Maharashtra India dari Mei hingga Oktober 2014 dengan mengacu pada PM10, PM2.5, SO2 dan NO2.
Pada [11], prediksi konsentrasi PM2.5 dari data meteorologi dilakukan melalui model statistik
berdasarkan model pembelajaran mesin yang relevan. Studi dilakukan untuk dua lokasi di Quito.
Model didasarkan pada kecepatan angin, arah angin dan curah hujan. Sebuah metode diusulkan
dalam [12] untuk mengetahui efek kesehatan karena arus lalu lintas dan kondisi meteorologi di
Wroclaw. Studi dilakukan dengan mempertimbangkan data dua tahun antara 2015 dan 2016. Model
partisi berbasis Random Forest digunakan untuk memodelkan hubungan regresi antara polutan
NO2, NOX dan PM2.5 , kondisi meteorologi dan kondisi temporal.

Dari semua kajian di atas terlihat bahwa kajian Kualitas Udara merupakan kebutuhan saat ini
sebagai langkah-langkah yang perlu diambil oleh Pemerintah dan Masyarakat untuk mengatasi
masalah tersebut. Pengamatan penting lainnya adalah meskipun banyak orang telah mengatasi
masalah dengan menggunakan teknik prediksi dan peramalan yang berbeda, data yang dianggap
terbatas pada area tertentu dan relatif lebih sedikit. Oleh karena itu, kami termotivasi untuk
melakukan prediksi dan peramalan berbasis clustering dengan menggunakan data dalam jumlah
besar, yaitu data harian yang dikumpulkan untuk jangka waktu 15 tahun. Kami juga mencatat bahwa
tidak ada studi perbandingan antara model ARIMA dan LSTM. Seperti yang kami amati dari
pengelompokan data, Pemerintah dapat mengambil beberapa tindakan umum untuk mengurangi
tingkat polusi di semua negara bagian yang berada di cluster yang sama, bukan di setiap negara
bagian. Ini membantu mengurangi pengeluaran sambil mengendalikan polusi udara. K-means
dengan algoritma DTW digunakan untuk pengelompokan karena kecocokannya yang optimal antara
dua deret waktu. Untuk analisis kualitas udara, kami menggunakan dua teknik ARIMA dan LSTM.
ARIMA adalah salah satu model yang lebih baik untuk menganalisis data deret waktu dan dapat dilakukan dengan m
Ini bekerja pada satu variabel. Karena ARIMA menangkap hubungan linier, kami menggunakan
model LSTM untuk asosiasi non-linier dan telah melakukan analisis.
Machine Translated by Google

902 HL Shilpa dkk.

3 Usulan Metodologi

Dalam karya ini, kami mengusulkan metode berbasis pengelompokan untuk prediksi dan peramalan
kualitas udara. Awalnya, kami mengunduh data dari kumpulan data Kualitas Udara Historis dan melakukan
ARIMA pada seluruh kumpulan data untuk memprediksi kualitas udara masing-masing menggunakan rasio
70:30 untuk pelatihan dan pengujian. Kami mengevaluasi kinerja prediksi kami menggunakan metrik yang
berbeda seperti yang dijelaskan pada Subbagian 3.6. Selanjutnya, kami mengeksplorasi kemanjuran teknik
pengelompokan berbasis partisi pada data dan melakukan pengelompokan K-means.
Alih-alih jarak Euclidean yang biasa digunakan, Dynamic Time Warping (DTW) dengan LB_Keogh
digunakan karena telah terbukti relatif lebih baik. Mengelompokkan negara bagian berdasarkan indeks
kualitas udara. Sebuah state dipilih sebagai perwakilan dari cluster dan prediksi dilakukan pada empat
state yang mewakili empat cluster.
Hasil yang diperoleh dievaluasi menggunakan metrik yang berbeda. Alur keseluruhan dari metodologi yang
diusulkan diberikan pada Gambar. 1.

3.1 Pemodelan Deret Waktu

“Serangkaian waktu adalah sekumpulan pengamatan yang diukur secara berurutan sepanjang waktu” [13].
Deret waktu adalah kumpulan titik data yang dikumpulkan pada interval waktu yang konstan.
Ini adalah masalah dinamis atau tergantung waktu dengan atau tanpa tren naik atau turun, musiman.
Pemodelan deret waktu adalah metode yang ampuh untuk menggambarkan dan mengekstrak informasi
dari data berbasis waktu dan membantu kita membuat keputusan berdasarkan informasi tentang hasil di
masa mendatang. Metode peramalan menganalisis urutan data historis dalam periode waktu untuk
membangun model peramalan.
Bergantung pada jumlah variabel, analisis menjadi univariat yang hanya menggunakan satu variabel
atau multivariat yang menggunakan lebih dari satu variabel [14].
Di sini, kami menggunakan satu variabel PM2.5 untuk analisis deret waktu. Dalam pekerjaan kami, kami
menggunakan dua bagian pengetahuan—faktor yang memengaruhi polusi dan Indeks Kualitas Udara (AQI)
yang diamati setiap tahun antara tahun 2003 dan 2017. Sehubungan dengan konsep ini, kami menentukan
kesamaan antara deret waktu beberapa negara bagian dan waktu rangkaian 5479 hari dari tahun 2003
hingga 2017. Kami telah bekerja dengan data harian PM2.5 karena ini terlihat sebagai penyebab penyakit
paru-paru di AS.

Gambar. 1 Alur kerja dari


metode yang diusulkan
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 903

Sesuai studi "American Lung Association", lebih dari 4 dari 10 orang Amerika hidup dengan
udara yang tidak sehat menurut laporan "State of the Air" tahun 2018 [15]. Dalam pekerjaan ini,
kami telah menggunakan model ARIMA untuk prediksi polutan PM2.5 dan kami juga
membandingkan model ARIMA dengan model LSTM. Prediksi titik masa depan untuk seri di
ARIMA sedemikian rupa

• bagian auto-regressive memberikan pola pertumbuhan/penurunan data; • bagian


“terintegrasi” memberikan laju perubahan pertumbuhan/penurunan data; • rata-rata bergerak
berurusan dengan kebisingan antara titik waktu berturut-turut.

Model ini diperkenalkan oleh George P. Box dan Gwilym Jenkins, sehingga disebut juga
metode Box Jenkins. Mereka membuktikan bahwa data non-stasioner dapat dibuat stasioner
dengan “membedakan” deret [16]. Peramalan menggunakan ARIMA untuk deret waktu stasioner
mirip dengan persamaan regresi linier. Prediktor bergantung pada parameter (p, d, q) dari model
ARIMA.
Jumlah istilah AR (Auto Regressive)(p): Nilai p mewakili urutan model AR. Model AR adalah
Regresi Linier dari nilai seri saat ini terhadap satu atau lebih nilai seri sebelumnya. Untuk urutan
pth Persamaan. (1) memiliki bentuk

Xt = ÿ + ÿ1Xtÿ1 + ÿ2Xtÿ2 + ... + ÿpXtÿp + ÿt (1)

Di mana,

ÿ=1 ÿp ÿi ÿ (2)
saya=1

Di sini, Xtÿ1, Xtÿ2,..., Xtÿp: deret waktu lampau; ÿ1, ÿ2,...,ÿp: parameter yang tidak diketahui
yang menghubungkan Xt dengan Xtÿ1, Xtÿ2,..., Xtÿp; ÿt : error term model; ÿ: rata-rata proses.
Jumlah istilah MA (Moving Average) (q): Dalam persamaan prediksi, kesalahan perkiraan yang
tertinggal diberikan oleh istilah MA. Ini meningkatkan perkiraan saat ini. Untuk urutan ke-q,
Persamaan. (3) memiliki bentuk

Xt = ÿ + ÿt + ÿ1ÿtÿ1 + ÿ2ÿtÿ2 +···+ ÿq ÿt ÿq (3)

Di sini, ÿtÿ1, ÿtÿ2, ··· , ÿtÿp: kejutan acak masa lalu; ÿ1, ÿ2, ··· , ÿq : parameter yang tidak
diketahui yang menghubungkan Xt dengan ÿtÿ1, ÿtÿ2, ··· , ÿtÿp; ÿ : rata-rata deret.
Pemasangan perkiraan MA lebih sulit daripada model AR karena istilah kesalahan tidak
dapat diamati. Mereka juga memiliki interpretasi yang kurang jelas.
Serangkaian data input untuk ARIMA harus stasioner yang berarti rata-rata konstan, varians,
autokorelasi sepanjang waktu. Data yang tidak stasioner harus dibedakan agar datanya
stasioner. Perbedaannya biasanya satu atau dua (d ÿ 2) untuk tujuan praktis. Data yang tidak
stasioner setelah dilakukan differensiasi satu kali atau lebih menghasilkan model Integrated(I)
yang stasioner [17].
Machine Translated by Google

904 HL Shilpa dkk.

Kami memeriksa stasioneritas deret waktu menggunakan (a) Merencanakan Statistik Bergulir,
di mana rata-rata bergerak atau varians bergerak diplot untuk melihat variansnya terhadap waktu, (b)
Uji Dickey–Fuller, uji statistik terkenal untuk memeriksa stasioneritas.
Perhatian penting adalah menemukan parameter optimal untuk model ARIMA. Untuk
menentukan urutan, kami menggunakan dua plot Autocorrelation Function (ACF) dan Partial
Autocorrelation Function (PACF). ACF/PACF digunakan untuk menentukan nilai 'p' dan 'q'.

3.2 Pengelompokan K-Means

Kesalahan kuadrat antara ÿk dan titik-titik di cluster ck didefinisikan seperti pada Persamaan. (4).

J (Ck ) = xi ÿ ÿ2 k (4)
xiÿCk

Tujuan dari K-means adalah untuk meminimalkan jumlah kesalahan kuadrat pada semua K
cluster [18]. Jumlah cluster untuk data ini diperoleh secara empiris dengan menggunakan metode
siku.

3.3 Pembengkokan Waktu Dinamis (DTW)

Teknik k-means clustering menggunakan metode jarak yang berbeda untuk menghitung jarak
antara centroid dan titik data. Dalam karya ini, kami menggunakan jarak DTW yang merupakan
teknik yang sangat kuat untuk mengukur kesamaan deret waktu bila dibandingkan dengan jarak
Euclidean. DTW adalah ukuran kesamaan berbasis bentuk yang populer untuk data deret waktu.
Itu juga dapat mendukung deret waktu dengan panjang yang tidak sama dan karenanya ideal untuk
digunakan dengan data deret waktu. Karena mahal secara komputasi, banyak ukuran batas bawah
telah digunakan bersama dengan DTW untuk mengurangi biaya. Salah satu ukuran pembatas yang
lebih rendah adalah LB_Keogh [19], yang telah digunakan di sini. Misalkan kita memiliki dua deret
waktu, urutan Q = q1, q2, ··· , qn dan urutan C = c1, c2, ··· c j, ··· Untuk
, qi, ···mendapatkan
jalur yangjalur
memberikan
optimal,
kumulatif minimal , , cm.

jarak pada (n, m) harus dipilih. Jarak didefinisikan seperti pada Persamaan. (5):

DDTW(Q,C)= min dwk (6)


ÿwÿP
k=1

Jika ada ikatan saat memilih minimum, algoritme secara acak memilih tetangga mana pun yang
menghasilkan jalur berbeda tetapi jarak warping akan tetap sama.
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 905

Gambar 2 Time Series untuk tahun 2005 dan 2006

Kami mempertimbangkan dua deret waktu untuk tahun 2005 dan 2006, dan menerapkan metode
jarak Euclidean dan DTW ke deret waktu. Hasil jarak Euclidean adalah 215,63 dan hasil jarak DTW
adalah 101,93. Hasil jarak LB_Keogh berkurang, bahkan lebih, yaitu menjadi 47,514. Jadi dari sini, kami
menyimpulkan bahwa DTW dengan LB_Keogh lebih baik daripada jarak Euclidean. Grafik pada Gambar
2 menunjukkan deret waktu untuk tahun 2005 dan 2006.

3.4 Memori Jangka Pendek Panjang (LSTM)

Alasan mengembangkan LSTM adalah untuk mencegah masalah ketergantungan jangka panjang, yaitu
mencegah model “mengingat” data dalam jangka waktu yang lama. Metode ini berbasis Recurrent Neural
Networks (RNN) dengan fitur tambahan untuk menghafal data. Dalam modul berulang RNN memiliki satu
lapisan, tetapi dalam LSTM memiliki empat lapisan. Keempat lapisan tersebut adalah: tiga lapisan sigmoid
dan satu lapisan 'tanh' . Keempat lapisan itu sendiri digunakan dengan cara "berulang" menggunakan
gerbang untuk mengizinkan/melarang informasi melaluinya.

Status sel adalah kunci LSTM. Ini bergerak lurus ke seluruh rantai tanpa mengubah informasi.
Gerbang LSTM memungkinkan opsional informasi untuk melewati dan digunakan untuk menambah atau
menghapus informasi ke keadaan sel. Gerbang terdiri dari lapisan jaringan saraf Sigmoid dan operasi
perkalian.
Outputnya adalah 0 atau 1. Jika outputnya 0, 'biarkan tidak ada yang lewat' atau jika 1, 'biarkan semuanya
lewat'.
Untuk mengontrol dan melindungi keadaan sel di LSTM, tiga gerbang (lupakan, masukan dan
keluaran) digunakan.
Langkah-langkah di bawah ini menjelaskan prosedur kerja LSTM.

Langkah 1: 'Lupakan gerbang lapisan': angka menghasilkan antara 0 dan 1. 1 menunjukkan 'sepenuhnya
simpan ini' dan 0 menunjukkan 'sepenuhnya singkirkan ini'
Machine Translated by Google

906 HL Shilpa dkk.

Langkah 2: Simpan informasi baru di status sel. Ini memiliki dua bagian. Satu bagian disebut
'input gate layer' yang memutuskan nilai untuk diperbarui dan bagian lain lapisan
'tanh' membuat vektor nilai kandidat baru.
Langkah 3: Gabungkan dua bagian di atas untuk memperbarui
status Langkah 4: Output didasarkan pada status sel. Pertama, jalankan layer sigmoid yang
memutuskan bagian mana dari status sel yang akan ditampilkan. Kemudian,
letakkan status sel melalui 'tanh' (nilai antara ÿ1 dan 1) dan kalikan dengan output
dari gerbang sigmoid, sehingga kita hanya dapat menampilkan bagian yang kita putuskan.

3.5 Ukuran Metrik

Ukuran metrik yang berbeda diberikan dalam Persamaan. (6)–(9).


Mean Squared Error (MSE): Ini mengukur kesalahan kuadrat rata-rata dari nilai prediksi.
Persamaannya adalah

n
1 2
UMK = Xi ÿ Xi (7)
n
saya=1

Root Mean Squared Error (RMSE): Ini adalah akar kuadrat dari Mean Squared Error.
Persamaan diberikan oleh

n
1 2
RMSE = Xi ÿ Xi (8)
n
saya=1

Mean Absolute Error (MAE): Ini mengukur rata-rata perbedaan absolut antara nilai aktual
dan prediksi. Persamaannya adalah

n
1
MAE = Xi ÿ Xi (9)
n
saya=1

Mean Absolute Percentage Error (MAPE): Ini adalah ukuran akurasi prediksi
dari metode peramalan. Formulanya adalah

100 Xi ÿ Xi
MAPE = ×n (10)
n Xi
saya=1

Di sini, n: Jumlah titik data; Xi : Deret waktu observasi aktual; Xi :


Deret waktu yang diprediksi
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 907

4 Implementasi dan Hasil

4.1 Pengumpulan Data

Untuk pekerjaan ini, kami mengumpulkan data dari data kualitas udara historis dari situs web
Kaggle. Ini berisi nilai-nilai yang diukur oleh Badan Perlindungan Lingkungan (EPA) [20]. Untuk
mengakses data dari EPA, diperlukan kredensial Google. Data diakses menggunakan BigQuery,
yang merupakan layanan web RESTful yang memberi kita cara interaktif untuk menangani
kumpulan data masif yang disimpan di penyimpanan Google. Kami harus menggunakan kredensial
cloud Google kami untuk mengakses yang sama dan menggunakan kueri untuk mengambil data.

Untuk menetapkan jumlah tahun data yang harus dipertimbangkan untuk prediksi, kami secara
praktis menguji data AQI PM2.5 negara bagian California (rata-rata 24 jam) dan menghitung nilai
RMSE menggunakan model ARIMA dengan meneruskan kumpulan data dalam rasio yang berbeda
sebagai pelatihan dan data uji yang diberikan pada Tabel 1. Grafik untuk hal yang sama diberikan
pada Gambar. 3, yang menunjukkan dengan bertambahnya jumlah tahun data, tingkat kesalahan
prediksi sangat berkurang. Jadi kami memilih data 15 tahun untuk prediksi.

Tabel 1 Nilai RMSE dicatat untuk rasio data yang berbeda

Data dalam Bulan/Tahun 90–10 80–20 70–30 60–40 50–50

12-01-2017 hingga 31-12-2017 (1 Bulan) 27.071 31.805 27.839 26.115 24.72

09-01-2017 s/d 31-12-2017 (4 Bulan) 23.948 18.831 18.213 17.11 16.265

06-01-2017 s/d 31-12-2017 (7 Bulan) 19.327 17.06 17.06 14.947 13.773

2017 (1 Tahun) 17.936 15.254 13.771 10.33 12.021

2016–2017 (2 Tahun) 15.149 12.612 11.294 9.691 10.477

2013–2017 (5 Tahun) 11.879 10.425 9.946 9.691 9.558

2008–2017 (10 Tahun) 10.378 9.662 9.692 9.874 9.852

2003–2017 (15 Tahun) 10.378 9.662 9.778 9.858 9.831

Gambar 3 Perbandingan
nilai RMSE untuk rasio yang Perbandingan RMSE
berbeda pada waktu yang berbeda
40
30
RMSE
Nilai

20
10
0
1m 4m 7m 1y 2y 5y 10y 15y
Waktu (Bulan dan Tahun)

90-10 80-20 70-30 60-40 50-50


Machine Translated by Google

908 HL Shilpa dkk.

4.2 Hasil Eksperimen

Kami memulai pekerjaan kami dengan model statis peramalan deret waktu yang sangat
terkenal— ARIMA. Kami menguji model ini pada data dengan nilai AQI PM2.5 (rata-rata
24 jam) yang dikumpulkan dari tahun 2003 hingga 2017. Data berisi 12.29.732 baris, yang
merupakan data harian yang dikumpulkan untuk semua kabupaten dari 35 negara bagian
AS. Kami telah mengambil rata-rata tanggal dari seluruh data dari tahun 2003 hingga
2017. Model dilatih dengan 70% data dan 30% data diuji. Setelah menerapkan model
ARIMA, diperoleh RMSE sebesar 5,261. Gambar 4 dan 5 menunjukkan deret waktu dan
grafik prediksi, sedangkan Tabel 2 memberikan metrik terukur. Meskipun nilai ini kecil, ada
masalah signifikan yang harus dipertimbangkan. Untuk ini, datanya adalah nilai rata-rata
tingkat polutan untuk tanggal tertentu di seluruh negara bagian di AS, yaitu 5479 titik data. Untuk tertentu

Gambar 4 Data deret waktu dari tahun 2003 hingga 2017

Gambar 5 Prediksi menggunakan ARIMA untuk rasio 70–30


Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 909

Tabel 2 Pengukuran metrik resultan

Model MSE RMSE MAE MAPE

ARIMA 27.677 5.261 4.070 0,237


LSTM 33.753 5.810 4.494 0,138

tanggal, setiap negara akan menghasilkan prediksi yang sama. Ini memberikan motivasi untuk memikirkan
kembali metode prediksi kami.
Ada dua cara emisi Particulate Matter (PM) dihasilkan. Yang pertama adalah dengan langsung
melepaskan partikel ke atmosfer (PM primer). Sumber PM2.5 buatan manusia lebih penting daripada
sumber alami seperti emisi dari kendaraan jalan raya, emisi industri, paparan populasi yang dekat dengan
pinggir jalan, dll. Yang kedua adalah dengan melepaskan prekursornya, seperti nitrogen oksida (NOx dan
NO2) dan belerang dioksida (SO2). Ini disebut partikel sekunder.

Kami memahami bahwa polusi udara di satu negara bagian dipengaruhi oleh populasi, topologi, iklim, dan
aktivitas industri di negara bagian yang berdekatan [21]. Dengan hanya menyesuaikan model regresi pada
seluruh data di seluruh AS, kami secara destruktif mengizinkan negara bagian yang tidak terkait untuk
memengaruhi regresi polusi di negara bagian lain. Oleh karena itu, untuk mengatasi pengaruh pencegahan
seperti itu, kami menyelidiki serangkaian pengelompokan polusi udara dari masing-masing negara bagian.
Cluster yang dihasilkan menggabungkan rangkaian waktu yang serupa, yaitu mereka akan serupa secara
topologi, topografi, dan iklim. Ini secara efektif menangani perilaku spatio-temporal dari data.

Gambar 6 menunjukkan deret waktu cluster 3 dengan daftar negara bagian, Gambar 7 menunjukkan AS
peta negara dan Gambar. 8 menunjukkan prediksi deret waktu cluster 1.
Kita dapat mengamati dari Tabel 3 bahwa ada peningkatan nilai RMSE bila dibandingkan dengan rata-

rata tanggal keseluruhan data 2003-2017 dari semua negara bagian kecuali di cluster 2. Perubahan nilai
RMSE di setiap cluster disebabkan oleh level PM pada deret waktu itu di negara bagian yang dikelompokkan.
Kami mencatat beberapa alasan utama polusi partikel di negara bagian yang berbeda. Di California, populasi
adalah salah satunya

Gambar 6 Deret waktu klaster 3


Machine Translated by Google

910 HL Shilpa dkk.

Gambar 7 Peta negara bagian AS

menunjukkan negara bagian yang terkelompok

Gambar 8 Hasil prediksi menggunakan ARIMA cluster 1 dengan 70% data latih dan 30% data uji

Tabel 3 Keadaan terklaster dan ukuran kesalahan masing-masing klaster dengan rasio 70:30

Cluster No. Negara pada setiap cluster MSE RMSE MAE MAPE

1 Connecticut, Delaware, Indiana, Iowa, 32.454 5.697 4.445 0.145


Louisiana, Maryland, Massachusetts,
Michigan, Missouri, New Jersey, New York,
Ohio, Oklahoma, Pennsylvania, Pulau Rhode,
Texas, Virginia, Wisconsin, Arkansas
2 Colorado, Florida, Idaho, Nebraska, Baru 22.150 4.706 3.375 0.122
Meksiko, Washington, Arizona
3 Georgia, Kentucky, Carolina Utara, Selatan 42.069 6.486 4.990 0.163
Carolina, Tennessee, Alabama
4 Oregon, Utah, California 63.286 7.955 5.522 0.197
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 911

alasan penting untuk peningkatan tingkat PM yang mempengaruhi negara tetangga. Di Alabama,
yang termasuk dalam cluster 3, salah satu penyebab polusi PM adalah pembangkit listrik berbahan
bakar batu bara dan minyak.
Pengelompokan dilakukan berdasarkan deret waktu, sehingga keadaan yang jatuh di setiap
kluster memiliki tingkat PM2.5 yang serupa pada saat itu. Kami memilih negara bagian dari setiap
cluster sebagai perwakilan dan melakukan prediksi menggunakan ARIMA untuk keempat negara
bagian tersebut, yaitu, California, Colorado, Michigan, dan New Jersey. Prediksi ini akan lebih
berguna karena spesifik untuk setiap cluster yang berisi negara bagian dengan nilai PM2.5 yang
serupa. Nilai PM2.5 untuk keadaan berbeda yang terletak di cluster 3 ditunjukkan pada Gambar 9.
Kami melakukan prediksi untuk tahun 2017 menggunakan data historis yang berbeda untuk
negara bagian California dan Colorado dan nilai untuk ukuran metrik yang berbeda ditunjukkan
pada Tabel 4 dan 5. Prediksi dilakukan dengan menggunakan data historis selama 1 tahun, 2
tahun, 5, 10 dan 14 tahun data. Dapat diamati bahwa nilai RMSE menurun dengan bertambahnya
jumlah data. Ini membuktikan bahwa kami dapat memberikan prediksi yang lebih baik jika kami
memiliki lebih banyak data historis.
Plot prediksi negara bagian Georgia (negara bagian yang mewakili cluster 3) untuk
tahun 2017 dengan menggunakan data 14 tahun ditunjukkan pada Gambar 10.
Kami membandingkan model ARIMA dengan model LSTM terkenal lainnya dengan melakukan
prediksi untuk tahun 2017 menggunakan data dari tahun 2003 hingga 2016. Berbagai ukuran yang
diberikan pada Tabel 6 menunjukkan bahwa model ARIMA berkinerja lebih baik dalam prediksi
bila dibandingkan dengan Pengukuran MSE dan RMSE dari model LSTM.

Gambar 9 Cluster 3
menyatakan level PM2.5 Negara dalam Cluster 3

48.33 45.77 46.32


60 41,33 41,74 43,50
50
40
PM2.5

30
20
10
0
Utara Selatan
Georgia
Karolina Karolina
Alabama
Kentucky

Tennessee

Nama Negara

Tabel 4 Ukuran kesalahan untuk prediksi tahun 2017—California State


Negara Tahun pelatihan MSE RMSE MAE MAPE

California 2016 108.406 10.412 7.746 0,455


2015–16 107.615 10.374 7.72 0,455
2012–16 107.199 10.354 7.718 0,457
2007–16 106.465 10.318 7.669 0,459
2003–16 105.581 10.275 7.692 0,456
Machine Translated by Google

912 HL Shilpa dkk.

Tabel 5 Pengukuran kesalahan untuk prediksi tahun 2017—Negara Bagian Colorado

Negara Tahun pelatihan MSE RMSE MAE MAPE

Colorado 2016 129.071 11.361 7.998 0,579


2015–16 125.011 11.181 7.848 0,588
2012–16 124.105 11.14 7.875 0,585
2007–16 123.678 11.121 7.986 0,58
2003–16 121.474 11.022 7.913 0,591

Gambar 10 Plot prediksi negara bagian Georgia untuk tahun 2017 dengan data pelatihan dari tahun 2003 hingga 2016

Tabel 6 Perbandingan antara model ARIMA dan LSTM


Nama negara model ARIMA model LST
MSE RMSE MAE MAPE MSE RMSE MAE MAPE

California 105.581 10.275 7.692 0.456 114.815 10.714 7.965 0.213


Colorado 121.474 11.022 7.913 0.591 121.723 11.033 7.754 0.356

Georgia 88.663 9.416 7.249 0.411 396.705 14.641 12.249 0.406

Jersey baru 139.405 11.807 9.385 0.526 486.589 18.641 15.13 0,608

Nilai rata-rata prediksi API untuk tahun 2017 dibandingkan dengan data aktual ditunjukkan
pada Tabel 7. Kita dapat mengamati bahwa ketika kita mempertimbangkan data lengkap dari
35 negara bagian, kita mendapatkan nilai 34,391 yang mendekati 38,972 yang mana adalah
nilai sebenarnya. Tetapi jika hal yang sama dibandingkan dengan negara perwakilan yang
berbeda, ada sedikit perbedaan yang membuktikan pentingnya prediksi berbasis cluster.

Peramalan AQI dengan model ARIMA


Peramalan harian untuk 365 hari ke depan, yaitu untuk tahun 2018 dilakukan berdasarkan
nilai PM2,5 hari sebelumnya dengan mengambil perbedaan musiman 365 hari untuk tahun
2003–17. Kami menerapkan prediksi bulanan untuk 12 bulan ke depan, dengan mengambil
data rata-rata bulanan tahun-tahun sebelumnya dari tahun 2003 hingga 2017. Di sini musiman
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 913

Tabel 7 Perbandingan nilai Sebenarnya


Menggunakan ARIMA
prediksi dengan nilai sebenarnya
Keseluruhan 34.391 38.972

California 41.748 42.254

Colorado 28.371 27.089

Georgia 35.229 35.301

Jersey baru 35.585 31.679

perbedaannya adalah selama 12 bulan. Di negara bagian California dan Colorado, level PM rendah di
bulan April (33.677 dan 18.761) dan tinggi di bulan Desember (58.973 dan 33.094). Di negara bagian
Georgia dan New Jersey, rendah pada bulan Oktober (28.911, 24.216) dan tinggi pada bulan Juli (35.658,
38.396). Plot untuk perkiraan AQI menggunakan data harian dan bulanan untuk negara bagian California
ditunjukkan pada Gambar. 11a dan b.
Nilai rata-rata AQI untuk empat negara bagian perwakilan untuk tahun 2018 diberikan pada Tabel 8.
Peramalan yang dilakukan untuk tahun 2018 untuk negara bagian California dibandingkan dengan
dataset EPA. Nilai rata-rata AQI untuk musim yang berbeda untuk negara bagian California ditunjukkan
pada Tabel 9. Ini menunjukkan bahwa prediksi menggunakan ARIMA hampir mendekati data EPA—2018
yang sebenarnya.

Gambar 11 Forecast AQI untuk negara bagian California menggunakan data harian dan b data bulanan
Machine Translated by Google

914 HL Shilpa dkk.

Tabel 8 Rata-Rata Nilai


Negara PMAQI tahun 2018
Ramalan PM Tahun 2018
California 38.857

Colorado 26.231

Georgia 36.365

Jersey baru 31.187

Tabel 9 Perbandingan data Musim Aktual EPA—Prakiraan 2018 menggunakan ARIMA untuk
ramalan dan data aktual untuk
2018
negara bagian California
Musim dingin 41.695 37.331

Musim semi 30.244 32.133

Musim panas 48.692 40.265

Musim gugur 44.377 45.742

Rata-rata tahunan 41.241 38.857

5. Kesimpulan

Karya ini menyajikan model prediksi kualitas udara berbasis teknik pengelompokan dan juga
studi perbandingan dari dua metode prediksi terkenal, ARIMA dan LSTM. Kami mengusulkan
sebuah model yang mengelompokkan semua keadaan yang mengikuti perilaku tingkat
polutan serupa menggunakan pengelompokan K-means. Keadaan representatif dari cluster
telah dipilih dan prediksi untuk keadaan tersebut dilakukan yang diamati lebih baik
dibandingkan dengan prediksi menggunakan data lengkap. Juga diamati bahwa prediksi
meningkat dengan peningkatan jumlah data. Kami telah menyajikan perbandingan antara
dua model prediksi, ARIMA dan LSTM dan mengamati bahwa untuk dataset kami, teknik
ARIMA bekerja sedikit lebih baik dibandingkan dengan LSTM. Dengan menggunakan model
ARIMA, kami memperkirakan tingkat polutan PM2.5 untuk tahun 2018 untuk negara bagian
California, Colorado, Georgia, dan New Jersey. Kami memverifikasi model kami dengan
membandingkan hasil perkiraan negara bagian California dengan data aktual EPA untuk
tahun 2018 dan model kami memberikan nilai terdekat jika dibandingkan dengan data aktual
EPA. Ini lebih menekankan prediksi berbasis cluster dan peramalan data kualitas udara.
Pekerjaan dapat diperpanjang untuk bekerja dengan polutan lain dan dengan memasukkan
variabel tambahan seperti suhu, kelembaban, kecepatan angin, dll, atau dengan
mengecualikan beberapa nilai musiman yang tidak diinginkan. Selanjutnya algoritme alternatif
lain seperti algoritme pembelajaran mesin, teknik fuzzy, dll., Dapat digunakan untuk meningkatkan akurasi pr

Referensi

1. https://airnow.gov/index.cfm?action=aqi_broucher.index
Machine Translated by Google

Prediksi Indeks Kualitas Udara Berbasis Cluster 915

2. Ofoegbu EO, Fayemiwo MA, Omisore MO (2014) Menambang data polusi udara industri untuk analisis tren
dan penilaian indeks kualitas udara menggunakan perangkat lunak aplikasi AQMS back-end baru. Int J
Innov Sci Res 11(2):237–47s 3. Kumar A, Goyal P (2011) Peramalan kualitas udara di Delhi menggunakan
teknik regresi komponen utama. Atmos Pollut Res 2(4):436–44 Elsevier 4. Kaushik I, Melwani R (2007) Analisis
deret waktu kualitas udara ambien di persimpangan ito di

Delhi (India). J Environ Res Dev 2(2)


5. Mohd ZI, Roziah Z, Marzuki I, Muhd SL (2009) Peramalan dan analisis time series polutan udara di beberapa
wilayah Malaysia. Am J Environ Sci 5(5):625–32 6. Dragomir EG (2010) Prediksi indeks kualitas udara
menggunakan teknik K-nearest neighbor. Banteng
PG Univ Ploiesti Ser Math Inf Phys LXII 1:103–108
7. Delavar MR, Gholami A, Shiran GR, Rashidi Y, Nakhaeizadeh GR, Fedra K, Hatefi Afshar S (2019) Metode
baru untuk meningkatkan prediksi polusi udara berdasarkan pendekatan pembelajaran mesin: studi kasus
diterapkan di ibu kota Teheran . ISPRS Int J Geo-Inf 8(2):99 8. Lee MH, Rahman NH, Latif MT, Nor ME,
Kamisan NA ARIMA musiman untuk prakiraan indeks polusi udara: studi kasus. Am J Appl Sci 94):570–578.
ISSN 1546-9239 © 2012 Publikasi Sains

9. Barai SV, Dikshit AK, Sharma S Model jaringan saraf untuk prediksi kualitas udara: studi banding. Dalam:
Komputasi lunak dalam aplikasi Industri 2007. Springer, Berlin, hal 290–305

10. Nigam S, Rao BP, Kumar N, Mhaisalkar VA (2015) Indeks kualitas udara-studi komparatif untuk
menilai status kualitas udara. Res J Eng Technol 6(2):267
11. Kleine Deters J et al (2017) Pemodelan PM2. 5 polusi perkotaan menggunakan pembelajaran mesin dan
parameter meteorologi terpilih. J Electric Comput Eng 12. Kami ´nska JA (2019) Model partisi hutan acak
untuk memprediksi konsentrasi NO2 dari arus lalu lintas dan kondisi meteorologi. Sci Tot Environ 651:475–483

13. Chatfield C (2000) Time-series forecasting”, Chapman and Hall/CRC 14. Abdel-
Aal RE (2008) Pemodelan univariat dan peramalan deret waktu permintaan energi bulanan menggunakan
jaringan abduktif dan neural. Comput Ind Eng 54(4):903–17 Elsevier 15. Laporan State of the Air (2018).
https://www.lung.org/our-initiatives/healthy-air/sota/key-fin
bantingan/

16. Box GEP, Jenkins GM, Reinsel GC (1994) Analisis deret waktu, peramalan dan kontrol, edisi ke-3. Prentice
Hall, Englewood Clifs, NJ 17. Brockwell P J., Davis RA, Calder MV (2002) Pengantar deret waktu dan
peramalan, vol
2. Springer, New York
18. Jain AK (2010) Pengelompokan data: 50 tahun di luar K-means. Pengenalan Pola Huruf 31:651–666
Elsevier
19. Keogh E, Ratanamahatana CA (2005) Pengindeksan yang tepat dari pembengkokan waktu dinamis. Knowl
Inf System 7(3):358–86 Springer
20. https://www.kaggle.com/epa/epa-historical-air-quality 21. Clark
LP, Millet DB, Marshall JD (2014) Pola nasional dalam ketidakadilan dan ketimpangan lingkungan: polusi udara
NO2 di luar ruangan di Amerika Serikat. PLoS SATU 9(4):e94431
Machine Translated by Google

Seorang Evolusioner Memetik


Optimasi Berbasis Algoritma untuk
Analisis Data Tawaran Kompetitif

Prita Roy

Abstrak Salah satu masalah pengambilan keputusan yang paling sulit bagi pembeli
adalah mengidentifikasi pemasok mana yang akan memberikan kontrak untuk item yang
dapat ditawar untuk acara kompetitif setelah mempertimbangkan beberapa kondisi. Ini
adalah contoh masalah integer linear programming (ILP) murni dengan minimisasi biaya di
mana semua variabel keputusan, yaitu, jumlah barang yang dapat ditawar yang diberikan
kepada pemasok, selalu bilangan bulat nonnegatif. Biasanya untuk menyelesaikan ILP,
teknik potong Gomory atau teknik Branch and Bound menggunakan metode simpleks
diterapkan. Tetapi ketika masalah yang harus dipecahkan sangat dibatasi dan sejumlah
besar variabel terlibat, sulit menemukan solusi yang layak dan dapat menghasilkan kinerja
yang buruk dengan teknik ini. Untuk mengatasi hal ini, algoritme evolusioner meta-heuristik
memetika (EA) yang lebih baik seperti algoritme lompatan katak acak (SFLA) digunakan
untuk menemukan solusi optimal yang memenuhi semua batasan. SFLA adalah teknik
pengoptimalan berbasis populasi acak yang terinspirasi oleh memetika alami. Ini melakukan
pengoptimalan segerombolan partikel (PSO) seperti peningkatan posisi dalam pencarian
lokal dan secara global, ini menggunakan pencampuran informasi yang efektif menggunakan
teknik evolusi kompleks yang diacak. Dalam makalah ini, sebuah algoritma modifikasi
shuffled frog leaping (MSFLA) diusulkan di mana modifikasi SFLA dicapai dengan
memperkenalkan bobot pemasok dan penerimaan pemasok untuk meningkatkan kualitas solusi dengan h
Hasil simulasi dan studi komparatif pada item yang sangat dibatasi dan sejumlah besar
serta contoh pemasok dari data penawaran menunjukkan efisiensi algoritme meta-heuristik
hibrid yang diusulkan.

Kata kunci Penawaran kompetitif · Integer linear programming (ILP) · Modifikasi


algoritma shuffled frog leaping (MSFLA) · Algoritma memetic (MA)

P.Roy (B)
Email SAP Ariba, Bengaluru,
India: pritam.roy@sap.com

© Springer Nature Singapore Pte Ltd. 2021 917


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_84
Machine Translated by Google

918 P.Roy

1. Perkenalan

Pasar e-commerce dan e-procurement yang berkembang pesat telah membuka banyak
kemungkinan di antara pembeli dan penjual [1, 2]. Dalam proyek sumber online, terutama dalam
kasus acara Request For Proposal (RFP), setelah semua pemasok menyelesaikan penawaran
kompetitif atau setelah proses penawaran berakhir, salah satu tugas terpenting dan sulit bagi
pembeli adalah mengevaluasi penawaran [3] dan berikan kontrak kepada pemasok untuk materi
atau item baris tersebut.
Tujuan utama evaluasi penawaran adalah untuk menentukan penawaran terbaik untuk item
baris di antara penawaran yang diajukan pada atau sebelum tanggal dan waktu penutupan
penawaran yang ditentukan dalam acara sumber online. Tawaran terbaik tidak selalu merupakan
tawaran harga terendah, tawaran optimal lebih kompleks dengan kombinasi barang, pekerjaan
atau jasa, di mana nilai uang tidak dapat dicapai dengan hanya menggunakan harga terendah
sebagai kriteria pemberian kontrak. Tawaran ideal untuk item baris sepenuhnya bergantung
pada persyaratan pembeli dan cara pembeli ingin memberikan kontrak item baris. Untuk
menentukan penawaran evaluasi responsif terbaik secara akurat sesuai dengan persyaratan
pembeli dan kemungkinan kendala lainnya, kami dapat merumuskan dan menyelesaikannya
dengan mengubahnya menjadi masalah pemrograman linier bilangan bulat murni (ILP) dengan
minimalisasi biaya. Masalah pemrograman linier dasar dapat dinyatakan sebagai

f unc objektif : maksimasi atau minimalkan ze cT x


tunduk pada Ax ÿ b dan x ÿ 0

di mana A adalah matriks koefisien, x adalah vektor variabel, c dan b adalah vektor koefisien.
Tujuan atau fungsi kebugaran adalah untuk memaksimalkan atau meminimalkan ekspresi.
Pertidaksamaan Ax ÿ b dan x ÿ 0 adalah kendala yang harus dipenuhi saat mengoptimalkan
fungsi tujuan.
Pada umumnya untuk menyelesaikan masalah ILP menggunakan teknik Gomory cutting
plane atau Branch and Bound dengan menggunakan metode simpleks, namun membutuhkan
banyak waktu. Ketika masalah sangat dibatasi dan sejumlah besar variabel terlibat, dalam hal
ini sangat sulit untuk mendapatkan solusi optimal dan ada dampak kinerja. Metode numerik
tradisional mungkin tidak hemat biaya karena waktu komputasi yang dibutuhkan untuk solusi
sangat bergantung pada dimensi dan struktur materi. Dalam beberapa pendekatan, jaringan
saraf digunakan untuk memecahkan masalah pemrograman bilangan bulat, tetapi juga gagal
memberikan hasil yang optimal [4–6].
Dalam makalah ini, SFLA yang dimodifikasi diterapkan untuk menemukan kemungkinan hasil
terbaik untuk masalah analisis penawaran. Untuk memenuhi persyaratan pembeli dengan data
pemasok (yaitu, bobot pemasok, dan batasan lain seperti alokasi kuantitas atau kadang-kadang
pemasok memberikan harga yang lebih rendah per kuantitas jika kontrak diberikan kepada
pemasok tersebut dengan kuantitas lebih dari batas untuk suatu barang) , kami telah menerapkan
mutasi seperti proses di mana kami memodifikasi variabel kuantitas secara acak untuk memenuhi
kriteria dan mendapatkan hasil yang optimal dengan mudah. Algoritma yang diusulkan dijalankan
dengan beberapa set konfigurasi parameter yang berbeda dan hasilnya sangat menarik karena
memberikan hasil yang sangat akurat dibandingkan dengan metodologi atau algoritma lain [14].
Machine Translated by Google

Optimasi Berbasis Algoritma Memetic Evolutionary … 919

2 Masalah Evaluasi Penawaran dan Konversi ke ILP

Kami telah mengonversi semua data tawaran yang tersedia ke bentuk matriks atau larik untuk tujuan
komputasi.
Dari sisi pembeli, saat membuat acara sumber, mereka menyediakan saluran
item dengan jumlah kuantitas yang diperlukan (QLi), untuk rentang item baris 1–n

QLi = QL1 QL2 QL3 .... QLn

Mungkin ada sejumlah pemasok yang akan mengajukan penawaran untuk item baris tersebut dan
setelah penawaran selesai, representasi akhir dari penawaran tersebut akan menjadi

S1 = L1 S1 L2 S1 L3 S1 .... Ln S1 S2 = L1 S2

L2 S2 L3 S2 .... Ln S2
......

Ss = L1 Ss L2 Ss L3 Ss .... Ln Ss

Karena kuantitas selalu merupakan nilai bilangan bulat dan tujuan akhir kita adalah menemukan
jumlah yang dialokasikan untuk setiap pemasok untuk setiap item baris, masalahnya adalah
pemrograman linier bilangan bulat murni (ILP) yang sebenarnya merupakan masalah sulit-np. Hasil
evaluasi penawaran yang optimal adalah bagaimana pembeli akan mengalokasikan kontrak kepada
pemasok, yang berarti berapa jumlah dari setiap item baris yang harus dialokasikan kepada pemasok.
Hasil akhir akan

L1 = QL1 S1 QL1 S2 QL1 S3 ....... QL1 Ss tunduk pada


i=s
i=1 QL1 Si = QL1
L2 = QL2 S1 QL2 S2 QL2 S3 ....... QL2 Ss tunduk pada
i=s
i=1 QL2 Si = QL2
. . . . . . . . . . . . ..

Ln = QLn S1 QLn S2 QLn S3 ....... QLn Ss


i=s
tunduk pada i=1 QLn Si = QLn

Tujuan utamanya adalah untuk meminimalkan biaya untuk semua item baris yang tunduk pada
semua kendala.

i= nj=s

Memperkecil (QLi Sj ÿ Li Sj)


saya=1 j=1

Pembeli dapat menentukan berdasarkan kondisi apa mereka ingin mengevaluasi penawaran
terbaik, yang mungkin didasarkan pada bobot pemasok (beberapa pemasok memberikan produk
berkualitas baik dibandingkan dengan pemasok lain) atau mereka mungkin ingin mendistribusikan
alokasi melalui 3–4 pemasok daripada pergi. dengan hanya satu pemasok, dll. Kami dapat
menyatakan kondisi tersebut sebagai kendala.
Machine Translated by Google

920 P.Roy

Kendala berdasarkan kuantitas adalah min(QL1) ÿ QL1 Si ÿ max(QL1) dan


i=s
i=1
QL1 Si = QL1 untuk item baris L1.
Batas atas dan bawah kuantitas ini dapat diubah berdasarkan kebutuhan pembeli. Nilai
default untuk min(QL1) = 0 dan max(QL1) = QL1.
Jika pembeli ingin memberikan alokasi sehingga semua pemasok harus mengalokasikan minimal
5 jumlah dan paling banyak 20 jumlah, maka nilainya min(QL1) = 5 dan max(QL1) = 20, tetapi
i=s
QL1 Si = QL1 harus selalu memuaskan.
i=1

3 Algoritma Lompatan Kodok Terkocok (SFLA)

Konsep Shuffled Frog Leaping Algorithm (SFLA) dicetuskan oleh Muzaffar Eusuff dan Kevin
Lansey [7–9]. SFLA adalah memetic evolutionary algorithm (EA), yang melibatkan meme yang
membawa informasi penting dari satu generasi ke generasi lainnya. Ini terinspirasi oleh evolusi
alami katak. Setelah sejumlah langkah evolusi memetika, semua katak dicampur lagi dan dikocok
di antara plek meme dan kami melakukan prosedur pencarian global untuk meningkatkan hasil
solusi [11, 12]. Proses pencarian dan pengocokan lokal berlanjut hingga semua iterasi global
selesai. Deskripsi rinci dari algoritma disebutkan di bawah ini.

Langkah 1: tingkatkan hanya katak dengan kebugaran terburuk di setiap iterasi lokal. Fungsi
peningkatan katak dengan fitness (Fw) terburuk adalah

Dw = rand() ÿ (Fb ÿ Fw)

dimana Dw adalah perubahan posisi katak, Fb adalah katak terbaik dan Fw adalah katak
terburuk. rand() adalah generator nilai acak antara 0 dan 1

Fw baru = Fw + Dw

Langkah 2: proses di atas menghasilkan solusi yang lebih baik, yang menggantikan katak
terburuk.
Langkah 3: lakukan prosedur pencarian lokal untuk semua memeplex.
Langkah 4: jika pencarian lokal selesai maka gabungkan semua katak dan kocok di antara
memeplex.
Langkah 5: satu operasi global terdiri dari menyelesaikan semua iterasi lokal dalam setiap
memeplex.
Langkah 6: dapatkan solusi terbaik (nilai kebugaran terbaik) dari F, jika semua iterasi global
yang diberikan selesai atau acak katak, lanjutkan ke langkah 4 dan lakukan langkah-langkah
yang sesuai.
Langkah 7: akhir dari algoritma.
Machine Translated by Google

Optimasi Berbasis Algoritma Memetic Evolutionary … 921

4 Usulan Modifikasi SFLA untuk Memecahkan Masalah ILP

Dalam tulisan ini, kami telah membuat beberapa modifikasi dalam prosedur pencarian global SFLA
dan mengimplementasikannya untuk mengatasi masalah ILP guna menemukan alokasi penawaran
optimal untuk pemasok. Solusi yang diusulkan akan menyelesaikan masalah ini untuk setiap item
baris satu per satu, dan akhirnya menjumlahkannya untuk semua item baris.

4.1 Representasi Katak

Algoritme lompatan katak acak adalah sejenis algoritme genetika hibrid (GA) di mana alih-alih
gen, kami mengerjakan meme untuk menyampaikan informasi. Di sini, dalam algoritme, setiap
katak disebut sebagai vektor solusi (seperti memotipe dalam istilah evolusi memetik) dan
populasi katak berarti vektor solusi berbeda dengan dimensi berbeda. Oleh karena itu, dalam
masalah ILP yang dirumuskan, setiap katak (F) adalah solusi yang mungkin dari kuantitas
yang dialokasikan untuk setiap pemasok yang berpartisipasi dalam acara tersebut, dan setiap
dimensi atau meme katak (M) merepresentasikan kuantitas yang dialokasikan untuk satu
pemasok (S) . Dimensi vektor solusi (panjang memotipe) sama dengan M dengan rentang
indeks dari 1 hingga s mengingat ada s pemasok yang ada dan ukuran populasi sama dengan
p (jumlah katak atau vektor solusi) dengan rentang indeks dari 1 hingga p . Kami telah
menghasilkan populasi sedemikian rupa sehingga setiap katak (F) harus memenuhi syarat: M
i=s
Si = QL1 dimana QL1 adalah jumlah total
i=1 untuk item baris L1

L1F1 = M S1 M S2 M S3 ...... M
Ss L1F2 = M S1 M S2 M S3 ...... M Ss
.......
L1Fn = M S1 M S2 M S3 ...... M Ss

4.2 Fungsi Kebugaran

Tujuan utama kami adalah untuk meminimalkan total biaya dengan mempertimbangkan semua kebutuhan pembeli.
i=s
Kita dapat merepresentasikan fungsi fitness sebagai (M Si ÿi=1
L1 Si) dimana L1 Si adalah harga penawaran yang
disediakan oleh pemasok Si untuk item baris L1.
Machine Translated by Google

922 P.Roy

4.3 Modifikasi Proses Iterasi Lokal

Setiap individu katak mewakili solusi yang mungkin untuk masalah evaluasi penawaran.
Kita membagi seluruh populasi katak menjadi m jumlah memeplex, sehingga setiap memeplex
memiliki (p/ m) jumlah katak. Dalam pencarian lokal SFLA diselesaikan dengan meningkatkan nilai
kebugaran katak terburuk, Fw dalam iterasi lokal default untuk setiap memeplex.

Fw : L1Fw = M S1 M S2 M S3 ...... M Ss

Fb : L1Fb = M S1 M S2 M S3 ...... M Ss

Kami akan memilih secara acak satu meme (M Sx ) dari semua meme yang ada di Fw untuk
melakukan peningkatan nilai kebugaran. Misalkan, kita telah memilih meme M Sx . Langkah
selanjutnya adalah mencari selisih positif atau negatif (M Sx ) antara nilai M Sx dari Fw dan Fb dan
kita akan memperbaikinya dengan cara berikut:

M Sx = plafon(rand() ÿ abs(M Sx (Fb) ÿ M Sx (Fw))) baru M Sx = M


Sx ± M Sx

di mana rand() akan menjadi nilai apa pun antara 0 dan 1. Karena kami harus mempertahankan
batasan kuantitas keseluruhan, kami akan menambah atau mengurangi perubahan delta dengan
meme M Sx dengan Fw dan karenanya kami harus melakukan operasi sebaliknya pada apa pun dari
meme Fw yang dipilih secara acak lainnya.

4.4 Modifikasi Proses Iterasi Global

Kami akan melakukan langkah-langkah di atas untuk semua memeplex dan kemudian menggabungkan
semua populasi bersama dalam satu iterasi global. Karena proses iterasi lokal dari algoritma hanya
meningkatkan kinerja katak terburuk, Fw dengan menentukan seberapa buruknya dari katak terbaik,
Fb, kondisi ini dapat menyebabkan perbudakan lokal dan pada saat yang sama, mempengaruhi
konvergensi SFLA [13]. Untuk menghapus dependensi lokal ini, kami mengusulkan modifikasi lain
pada algoritme.
Awalnya setelah mendapatkan semua data penawaran pemasok, kami akan menemukan nilai rata-rata (µ) dari
penawaran dari semua data tersebut dan menyimpannya untuk operasi lebih lanjut.

j=s
ÿ= Li Sj / s untuk item baris Li
j=1

1. Setelah iterasi global selesai, kita akan mendapatkan solusi optimum katak Fbg dan memilih satu
meme atau variabel kuantitas M Sxg secara acak.
2. Dapatkan nilai penawaran pemasok untuk item baris tersebut (L1 Sx ), dan periksa apakah nilainya
lebih kecil atau lebih besar dari nilai rata-rata penawaran (µ).
Machine Translated by Google

Optimasi Berbasis Algoritma Memetic Evolutionary… 923

3. Jika nilai penawaran pemasok lebih kecil dari nilai rata-rata, cari variabel kuantitas lain M Syg
dari katak tersebut yang nilai penawaran pemasoknya lebih tinggi dari nilai penawaran pemasok
L1 Sy .
4. Sekarang tukar kuantitas di antara mereka, yaitu pemasok dengan nilai penawaran lebih rendah
harus mendapatkan jumlah maksimum kuantitas yang dialokasikan dan kuantitas tambahan
yang dialokasikan harus berasal dari pemasok dengan nilai penawaran lebih tinggi.

Jika L1 Sx ÿ µdan L1 Sy > L1 Sx maka, q


= M Syg ÿ min(QL1) baru M Sxg
= M Sxg + q baru M Syg = min(QL1)

5 Evaluasi Usulan Algoritma MSFLA

5.1 Pengaturan Simulasi

Ada tiga parameter utama yang mempengaruhi kecepatan konvergensi dan kualitas solusi yang
diperoleh dari algoritma MSFLA:

1. Ukuran Populasi (P)


2. Jumlah Memeplex (m)
3. Jumlah Iterasi Global (g)

Berdasarkan pengamatan yang telah kami tetapkan, parameter dan algoritme yang diusulkan
diuji menggunakan data penawaran yang berbeda dengan tingkat kerumitan yang meningkat dalam
kondisi pembeli dan untuk semua kasus, kami telah menerima solusi yang memuaskan.

5.2 Hasil Eksperimen dan Analisis

Setelah menjalankan algoritme beberapa kali dengan parameter yang disebutkan pada Tabel 1,
kami sampai pada kesimpulan bahwa untuk algoritme MSFLA yang diusulkan, peningkatan ukuran
populasi sesuai dengan rentang pemasok dan jumlah item baris

Tabel 1 Pengaturan parameter Nama parameter Nilai


untuk algoritma
Ukuran populasi (F) 500

Jumlah memeplex (m) 50

Jumlah iterasi global (g) 20


Machine Translated by Google

924 P.Roy

sangat meningkatkan hasil yang optimal dan menstabilkan solusi. Namun juga, dalam kasus
data penawaran yang besar, kami harus mempertahankan ukuran populasi yang sesuai, jika
tidak maka akan berdampak pada kinerja. Hasil percobaan akhir diberikan di bawah ini:

1. Ukuran populasi atau jumlah katak (F) harus diberikan sesuai dengan jumlah pemasok
yang berpartisipasi. Kalau tidak, itu mungkin berulang untuk waktu yang lama tanpa
peningkatan yang signifikan. Jika pemasok kurang, kami dapat memberikan ukuran
populasi minimum untuk mendapatkan hasilnya.
2. Algoritma SFLA setelah modifikasi yang ada, memberikan solusi optimal lebih akurat
daripada algoritma aslinya. Pencarian lokal pada dasarnya didasarkan pada nilai
kebugaran, yaitu, kami meningkatkan hasil berdasarkan fungsi biaya minimum yang
memvalidasi semua batasan pembeli. Pencarian global didasarkan pada data tawaran
pemasok individual, dan ini membandingkan antara dua pemasok dan bagaimana mereka
menempatkan tawaran untuk item baris yang sama. Pada akhirnya, untuk iterasi lokal,
kami mempertimbangkan untuk mengoptimalkan seluruh biaya, sedangkan pada iterasi
global kami menganalisis setiap data penawaran pemasok untuk mendapatkan hasil terbaik.

6. Kesimpulan

Dalam makalah ini, kami telah membahas keuntungan dan efektivitas Modified Shuffled Frog
Leaping Algorithm (MSFLA) untuk menyelesaikan masalah evaluasi penawaran setelah
mengubah masalah tersebut menjadi pemrograman linier bilangan bulat murni (ILP).
Memodifikasi algoritma shuffled frog leaping tradisional dengan menambahkan atribut
tambahan dalam proses iterasi global memberikan hasil yang jauh lebih baik dibandingkan
dengan algoritma lainnya. Algoritme modifikasi yang diusulkan juga diverifikasi dengan data
penawaran pemasok yang berbeda dan untuk pengaturan parameter yang berbeda. Hasil
eksperimen menunjukkan konsistensi dan efisiensi kinerja untuk skenario khusus, membuktikan solusi optimal

Referensi

1. Hasker K, Sickles R (2010) eBay dalam literatur ekonomi: analisis pasar lelang.
Rev Ind Org 37:3–42
2. Jank W, Zhang S (2011) Strategi penawaran otomatis dan berbasis data untuk lelang online.
INFORMASI J. Comput. 23:238–253
3. Liu SL, Lai KK, Wang SY (2000) Model beberapa kriteria untuk evaluasi penawaran kompetitif.
IMA J Manag Math 11(3):151–160
4. Ghasabi-Oskoei H, Mahdavi-Amiri N (2006) Jaringan saraf sederhana yang efisien untuk
memecahkan masalah pemrograman linear dan kuadrat. Appl Math Comput J 452–464. Elsevier
5. LR Arvind Babu dan B. Palaniappan, “Struktur Algoritma Hibrid Berbasis Jaringan Syaraf Tiruan
untuk Memecahkan Masalah Pemrograman Linier”, Jurnal Internasional Teknik Komputer dan
Elektro, Vol. 2, No. 4, Agustus 2010, hlm 1793-8163
6. Nasira GM, Ashok Kumar S, Balaji TSS Implementasi Neural network untuk masalah program
linear integer. Int J Comput Appl 1(18):0975–8887 7. Eusuff MM, Lansey K, Pasha F (2006)
Algoritma lompatan katak acak: meta heuristik memetic untuk optimasi diskrit. Eng Optim 38(2):129–
154
Machine Translated by Google

Optimasi Berbasis Algoritma Memetic Evolutionary… 925

8. Zhang X, Hu X, Cui G,Wang Y, Niu Y (2008) Algoritma lompatan katak acak yang ditingkatkan dengan
perilaku kognitif. Dalam: Prosiding kontrol cerdas dan otomasi kongres dunia ke-7 2008

9. Elbeltagi E, Hegazy T, Grierson D (2005) Perbandingan antara lima berbasis evolusi


algoritma optimisasi. Adv Eng Inf 19(1):43–53
10. Kennedy J, Eberhart RC (1995) Optimasi kawanan partikel. Dalam: Prosiding IEEE
konferensi jaringan saraf, vol 4, hlm 1942–1948
11. Karthiban MK, Raj JS (2019) Analisis data besar untuk mengembangkan internet aman untuk segalanya.
J ISMAC 1(02):129–136 12.
Roy P (2014) Algoritma memetika baru dengan teknik GA crossover untuk menyelesaikan Single Source
Masalah Jalur Terpendek (SSSP). Dalam: INDICON 2014
13. Roy P, Roy P, Chakrabarti A Memecahkan masalah pengiriman ekonomi non mulus yang dibatasi jaringan
melalui pendekatan berbasis gradien. Appl Soft Comput 13(11):4244–4252. Elsevier 14. Wang Z, Zhang
D, Wang B, Chen W (2019) Penelitian tentang peningkatan strategi algoritma shuffled frog leaping. Di: 2019
IEEE 34rd Youth Academic Annual Conference of Chinese Association of Automation (YAC)
Machine Translated by Google

Kontrol Akses yang Dapat Ditala untuk Berbagi Data di


Cloud

S. Sabitha dan MS Rajasree

Enkripsi Berbasis Atribut Abstrak (ABE) menderita overhead komunikasi dan komputasi karena
ukuran ciphertext dan kunci rahasia yang bervariasi secara linear, tergantung pada jumlah atribut
dalam kebijakan akses. Makalah ini mengusulkan skema kontrol akses berbasis atribut bertingkat
untuk berbagi data yang aman di cloud untuk mengurangi overhead. Ini menghasilkan ciphertext
ukuran konstan dan kunci rahasia kompak untuk memanfaatkan ruang penyimpanan secara
efisien dan mengurangi biaya komunikasi.
Metode ini secara fleksibel berbagi kelas ciphertext di antara pengguna yang dipilih secara acak
dengan sekumpulan atribut tertentu. Semua kelas ciphertext lain di luar himpunan tetap rahasia.
Ini memungkinkan pembaruan data dinamis dan menyediakan kontrol akses dari berbagai
perincian, di tingkat pengguna, di tingkat file, dan tingkat atribut. Tingkat granularitas dapat dipilih
berdasarkan aplikasi dan permintaan pengguna. Skema ini menangani masalah pencabutan
pengguna dan pencabutan atribut, serta mencegah masalah kerahasiaan maju dan mundur. Ini
memungkinkan pemilik data untuk mencabut pengguna tertentu atau sekelompok pengguna. Ini
sangat berguna untuk penyimpanan dan berbagi data yang aman.

Kata kunci Komputasi awan · Enkripsi berbasis atribut · Kontrol akses ·


Kriptosistem agregat kunci · Berbagi data

1. Perkenalan

Komputasi awan adalah paradigma komputasi modern, yang memasok sumber daya sebagai
layanan melalui Internet. Ini memungkinkan penggunaan sumber daya komputasi dengan biaya
rendah dan berdasarkan permintaan. Dengan pesatnya pertumbuhan komputasi awan, outsourcing
dan berbagi data telah meningkat secara dramatis. Data outsourcing di cloud face

S.Sabitha (B)
Sekolah Tinggi Teknik Trivandrum, Trivandrum, Kerala, India
email: sabitha@cet.ac.in

MS Rajasree
APJ Universitas Teknologi Abdul Kalam, Trivandrum, Kerala, India e-
mail: rajasree40@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 927


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_85
Machine Translated by Google

928 S. Sabitha dan MS Rajasree

banyak tantangan seperti keamanan dan privasi. Ketika data dan komputasi sensitif dialihdayakan dan
dibagikan, pemilik data menjadi di luar kendali. Karenanya server atau pengguna lain mungkin bisa
mendapatkan informasi berharga dari data outsourcing.
Mari kita pertimbangkan skenario untuk kolaborasi dan berbagi data yang dipilih: manajer proyek
perusahaan TI mengenkripsi dan mengalihdayakan proyek dan panduan ke cloud, lalu membagikan beberapa
proyek terpilih di antara tim pengembangan, tim pengujian, tim pemasaran, dan tim SDM. Semua anggota tim
di atas diizinkan untuk mendekripsi dan membaca data, tetapi hanya anggota tim pengembangan terpilih yang
diizinkan untuk memodifikasi proyek.

Dalam makalah ini, kami mengusulkan sebuah ciphertext-policy hirarkis atribut kontrol akses berbasis
ciphertext dengan ukuran konstan ciphertext dan kunci kompak ukuran konstan untuk berbagi data di cloud.
Itu dapat menyelesaikan masalah yang ditentukan dalam skenario di atas. Skema yang diusulkan
mendelegasikan hak dekripsi dari set kelas ciphertext yang dipilih di antara anggota yang dipilih secara acak
dari set pengguna yang memiliki set atribut dan hak akses data yang sama. Semua anggota tim pengembangan
memiliki kumpulan atribut dan hak istimewa manipulasi data yang sama sehingga skema ABE memungkinkan
semua anggota untuk memodifikasi data. Tetapi untuk skenario di atas, diperlukan untuk mendelegasikan hak
dekripsi dari kumpulan file yang dipilih kepada anggota tim pengembangan yang dipilih. Dengan bantuan
kriptosistem agregat kunci dan enkripsi berbasis atribut hierarkis (HABE), sistem yang diusulkan hanya
memungkinkan anggota tim pengembangan yang dipilih untuk memodifikasi data hanya jika mereka memiliki
kunci kompak yang diperlukan dan permintaan manipulasi data mereka puas dengan kebijakan klaim dari
ciphertext. Skema memverifikasi permintaan manipulasi data pengguna terhadap kebijakan klaim ciphertext
untuk memungkinkan mereka memodifikasi data menggunakan tanda tangan berbasis atribut (ABS). Metode
verifikasi kebijakan klaim memungkinkan pengguna yang berwenang dengan hak menulis data untuk
memodifikasi ciphertext.

Penandatanganan sebagian dan dekripsi sebagian memverifikasi tanda tangan dan mendekripsi teks
sandi sebelum mengizinkan pengguna untuk memodifikasi data. Ini mengurangi biaya komputasi pada
pengguna dengan mendelegasikan komputasi parsial ke CSP. Skema yang diusulkan menghasilkan ciphertext
ukuran konstan untuk memanfaatkan ruang penyimpanan secara efisien. Ini menghasilkan kunci kompak
ukuran konstan untuk set kunci rahasia yang digunakan untuk mengenkripsi data outsourcing. Oleh karena
itu, pengguna resmi yang memiliki kunci ringkas yang sesuai dan atribut yang diperlukan akan dapat
memperbarui ciphertext. Tingkat pengguna, serta kontrol akses tingkat file, digabungkan bersama dengan
kontrol akses berbasis atribut.
Kontrol akses tingkat pengguna membantu mencegah pengguna yang dicabut untuk mengakses data.
Makalah ini disusun sebagai berikut. Bagian 2 menjelaskan pekerjaan yang terkait dengan skema
enkripsi berbasis atribut hierarkis. Model sistem dibahas di Bag. 3.
Bagian 4 menjelaskan skema CP-HABE yang dimodifikasi untuk berbagi data guna meningkatkan kinerja.
Analisis kinerja dijelaskan dalam Bag. 5. Bagian 6 merangkum pekerjaan.
Machine Translated by Google

Kontrol Akses yang Dapat Ditala untuk Berbagi Data di Cloud 929

2 Pekerjaan Terkait

Enkripsi berbasis atribut hierarkis (HABE) meningkatkan skalabilitas dan mengurangi overhead
manajemen kunci. Wang dkk. [1] mengusulkan enkripsi berbasis atribut hierarkis pada tahun
2011 dengan menggabungkan HIBE dan CP-ABE untuk mencapai kontrol akses yang halus,
delegasi penuh, dan kinerja tinggi untuk berbagi data. Kemudian pada tahun 2012, Wan et al.
[2] mengusulkan solusi berbasis atribut hierarkis yang dapat diskalakan dan fleksibel (HASBE)
untuk berbagi data di cloud yang, bagaimanapun, tidak dapat mendukung operasi tulis pada
ciphertext yang dialihdayakan. Deng dkk. [3] mengusulkan ABE hierarki kebijakan-ciphertext
dengan ciphertext pendek pada tahun 2014. Pada 2015, Teng et al. [4] mengusulkan skema
kontrol akses berbasis atribut hierarkis dengan ciphertext ukuran konstan. Struktur otorisasi
hierarkisnya mengurangi risiko otoritas tunggal dalam skema kontrol akses berbasis atribut.

Dong dkk. [5] mengusulkan skema kolaborasi data yang terukur dan aman yang disebut
SECO, menggunakan enkripsi berbasis identitas hierarkis (HIBE) pada tahun 2015, di mana
cloud tidak dapat memverifikasi izin tulis pengguna. Tanda tangan berbasis identitas (IBS)
digunakan dalam skema ini untuk verifikasi keaslian. Huang dkk. [6] mengusulkan metode
kolaborasi data yang aman menggunakan HABE pada tahun 2017. Atribut dalam skema ini
direpresentasikan sebagai {Assistant Professor, Associate Professor, Professor, Principal}. Ini
mengurangi overhead pembuatan dekripsi dan tanda tangan pada pengguna dengan
mendelegasikan sebagian kemampuan dekripsi dan pembuatan tanda tangan ke CSP tanpa
mengungkapkan data asli ke CSP yang tidak dipercaya. Skema ini mendukung operasi tulis
pada teks sandi oleh pengguna yang berwenang dengan bantuan ABS. Namun, masalah
pencabutan pengguna dan pencabutan atribut masih belum terselesaikan. Itu tidak mendukung
kontrol akses tingkat pengguna dan tingkat file. Pemilihan pengguna di antara kelompok
penerima yang berwenang tidak diizinkan dalam kriptosistem kunci publik agregat kunci yang
diusulkan oleh Chu et al. [7] pada tahun 2014. Ini adalah skema kunci rahasia yang ringkas
untuk berbagi data yang dapat diskalakan di cloud. Ini mengumpulkan satu set kunci rahasia
sebagai satu kunci kompak untuk mendelegasikan hak dekripsi dari setiap set kelas ciphertext.
Namun, kontrol akses tidak didasarkan pada atribut.

3 Model Sistem

Makalah ini mengusulkan berbagi data kolaboratif yang aman dan fleksibel dengan ciphertext
ukuran konstan dan kunci kompak ukuran konstan. Ini mendelegasikan hak dekripsi dari set
kelas ciphertext yang dipilih di antara pengguna yang dipilih secara acak dari pengguna yang
berwenang dengan satu set atribut tertentu. Ini memberikan kontrol akses multilevel yang
dapat disetel atas data bersama. Skema yang diusulkan menggunakan struktur hierarkis.
Model sistem skema yang diusulkan ditunjukkan pada Gambar. 1. Ini adalah bentuk modifikasi
dari skema CP-HABE. Ini terdiri dari otoritas root, otoritas domain, penyedia layanan cloud,
pemilik data, dan pengguna. Format dari ciphertext outsourcing ditunjukkan pada Gambar 2,
dimana ID adalah nomor identifikasi file, DEK adalah simetris
Machine Translated by Google

930 S. Sabitha dan MS Rajasree

Gambar 1 Model sistem skema CP-HABE yang dimodifikasi untuk berbagi data

Gbr. 2 Format file outsourcing

kunci yang digunakan untuk mengenkripsi file data, CT adalah ciphertext DEK menggunakan
enkripsi berbasis atribut hierarkis kebijakan ciphertext dan enkripsi agregat kunci. Kebijakan
klaim adalah struktur akses yang digunakan untuk memverifikasi hak istimewa tulis data pengguna [8].

4 Konstruksi Skema CP-HABE yang Disempurnakan


untuk Berbagi Data

Mari kita pertimbangkan skenario kolaborasi dan berbagi kumpulan data yang dipilih: manajer
proyek perusahaan TI mengenkripsi dan mengalihdayakan proyek dan panduan ke cloud.
Kemudian bagikan beberapa proyek terpilih di antara tim pengembangan, tim pengujian, tim
pemasaran, dan tim SDM. Semua anggota tim di atas diizinkan untuk mendekripsi dan membaca
data, tetapi hanya anggota tim pengembangan terpilih yang diizinkan untuk memodifikasi proyek.

Skema yang diusulkan mendelegasikan hak dekripsi dari kumpulan kelas teks sandi yang
dipilih di antara anggota yang dipilih secara acak dari kumpulan pengguna yang berwenang
yang memiliki kumpulan atribut dan hak akses data yang sama. Semua anggota tim
pengembangan memiliki kumpulan atribut dan hak akses data yang sama sehingga skema ABE
memungkinkan semua anggota untuk memodifikasi data. Tapi untuk yang di atas
Machine Translated by Google

Kontrol Akses yang Dapat Ditala untuk Berbagi Data di Cloud 931

skenario, diperlukan untuk mendelegasikan hak dekripsi dari kumpulan file yang dipilih ke
anggota tim pengembangan yang dipilih secara acak. Dengan bantuan cryptosystem agregat
kunci dan CP-HABE, sistem yang diusulkan hanya memungkinkan anggota tim
pengembangan terpilih untuk memodifikasi data. Anggota yang dipilih harus memiliki kunci
kompak yang diperlukan dan, permintaan modifikasi data mereka harus dipenuhi dengan
kebijakan klaim dari ciphertext. Pada skema ini, verifikasi permintaan modifikasi data
pengguna dilakukan dengan menggunakan attribute-based signature (ABS).
Struktur hierarkis dari skema yang diusulkan mendistribusikan beban manajemen kunci
dan risiko otoritas pusat ke otoritas domain. Metode yang diusulkan adalah skema ciphertext-
policy hierarchical attribute-based encryption (CP-HABE) yang disempurnakan dengan
ciphertext ukuran konstan dan kunci kompak ukuran konstan. Ini mendelegasikan hak
dekripsi dari set kelas ciphertext yang dipilih di antara pengguna yang dipilih secara acak.
Dekripsi sebagian dan penandatanganan sebagian meningkatkan kinerja skema. Pencabutan
pengguna dan pencabutan atribut dikelola secara efisien.
Kerangka skema CP-HABE yang dimodifikasi didefinisikan di sini. Ini menciptakan
ciphertext ukuran konstan dan kunci kompak. Kontrol akses tingkat pengguna, tingkat file,
dan tingkat atribut tergabung dalam skema baru. Karena tingkat kontrol keamanan dan
akses dapat diperbesar atau diminimalkan tergantung pada persyaratan, ini memberikan
kontrol akses bertingkat yang dapat disesuaikan atas data bersama. Skema yang diusulkan
menjaga kerahasiaan maju dan mundur. Delapan fase operasi terlibat dalam skema ini:

Fase1 (Pengaturan sistem): Fase ini berisi algoritme pengaturan.

– Setup(1d ) ÿ P K, M K0: Otoritas root menjalankan algoritme Setup . Ini menggunakan


parameter keamanan d untuk menghasilkan kunci publik, PK dan kunci master, M K0

Phase2(Domain setup): Ini berisi 2 algoritma: CreateDA dan Agr-Setup.

– CreateDA(P K, M K0, A) ÿ M Kl : Otoritas root menjalankan algoritma CreateDA


menggunakan kunci publik P K, kunci masternya M K0 dan satu set atribut A untuk
menghasilkan kunci master M Kl untuk level berikutnya otoritas domain.
– Agr-Setup(1ÿ, n) ÿ param: Otoritas domain tingkat bawah yang mengelola pengguna
bertanggung jawab untuk menjalankan algoritme Agr-Setup . Dibutuhkan parameter
keamanan ÿ dan sejumlah kelas ciphertext n, untuk menghasilkan param parameter sistem .

Phase3 (Key generation): KeyGen, Agr-KeyGen, dan Agr-Key adalah 3 algoritma dalam
fase ini.

– KeyGen(P K, M Kl, S) ÿ SK: Otoritas domain tingkat bawah yang mengelola pengguna
mengeksekusi algoritme. Ia menggunakan kunci publik P K, kunci master M Kl , dan set
atribut pengguna S untuk menghitung kunci rahasia SK.
– Agr-KeyGen()ÿ AMSK, APK: Pemilik data menjalankan algoritme untuk menghasilkan
AMSK kunci master agregat dan APK kunci publik agregat .
– Agr-Key(AMSK, P)ÿ Kagr: Pemilik data menjalankan algoritma ini untuk membuat kunci
gerbang agregat Kagr, yang mendelegasikan kekuatan dekripsi dari satu set indeks kelas
ciphertext P.
Machine Translated by Google

932 S. Sabitha dan MS Rajasree

Fase4(Enkripsi): Fase ini berisi algoritma Enkripsi :

– Enkripsi(PK, DEK, APK, i, ÿ ) ÿ CT : Algoritme menggunakan kunci publik PK, kunci simetris DEK
yang digunakan untuk mengenkripsi data bersama, APK kunci publik agregat, kebijakan akses ÿ dan
,
indeks i dari kelas ciphertext untuk menghasilkan ciphertext CT .
Pemilik data mengenkripsi DEK untuk menghasilkan ciphertext CT .

Fase5 (Enkripsi ulang data): Fase ini terdiri dari 3 algoritma: KEKGEN, Enkripsi ulang, dan HdrMsg.

– KEKGEN() ÿ pohon KEK: CSP menjalankan algoritma untuk membuat pohon KEK untuk
semesta pengguna.
– Enkripsi ulang (CT, Gi) ÿ CT : CSP menjalankan algoritme untuk mengenkripsi ulang ciphertext CT .
Dibutuhkan ciphertext CT dan grup Gi untuk membuat ciphertext CT yang dienkripsi ulang .
– HdrMsg() ÿ Hdr: CSP menjalankan algoritme ini untuk mengirimkan kunci grup atribut ke pengguna
yang valid melalui Hdr.

Phase6(Decryption): Fase ini berisi 2 algoritma: ParDec dan Decrypt.

– ParDec(CT', PAK) ÿ CTp: CSP menjalankan algoritme untuk menghasilkan CTp ciphertext parsial.
Dibutuhkan ciphertext CT yang dienkripsi ulang dan PAK kunci atribut parsial .
– Mendekripsi (CTp, SK sebagian
, Kagr,ciphertext
S,i) ÿ DEK:
CTp.
Pengguna
Algoritme
menjalankan
mengambilalgoritme
kunci rahasia
ini untuk
pengguna
mendekripsi
yang
diperbarui SK kunci agregat Kagr, set kelas ciphertext, S dan indeks i dari kelas ciphertext untuk ,
dekripsi.

Phase7 (Menulis data): Ini berisi 3 algoritma: ParSign, Sign, dan Verify

– ParSign(PAK) ÿ PST : CSP menjalankan algoritme setelah menerima sebagian atribut


kunci PAK dari pengguna dan menampilkan sebagian tanda tangan, PST .
– Sign(PST, SK) ÿ ST : Pengguna menjalankan algoritme untuk membuat tanda tangan, ST dengan
menggunakan sebagian tanda tangan PST dari CSP dan kunci rahasianya sendiri SK.
– Verifikasi (ST, GAK) ÿ T/ F: CSP mengeksekusi algoritme untuk memungkinkan pengguna yang
diminta memperbarui data yang dialihdayakan. Setelah verifikasi tanda tangan berhasil, pengguna
diizinkan untuk memperbarui data. Algoritme ini mengambil ST tanda tangan dan GAK kunci atribut
global untuk verifikasi. Ini mengembalikan "benar/salah" tergantung pada verifikasi tanda tangan.

Phase8(Ciphertext and key update): Fase ini berisi 2 algoritma: algoritma CipherUp date dan
KeyUpdate .

– CipherUpdate(CT) ÿ CT : CSP mengeksekusi algoritme menggunakan ciphertext CT untuk membuat


ciphertext CT yang diperbarui .
– KeyUpdate(SK, Hdr) ÿ SK : Pengguna menjalankan algoritme menggunakan kunci rahasia SK
dan pesan header Hdr untuk membuat kunci SK yang diperbarui .
Machine Translated by Google

Kontrol Akses yang Dapat Ditala untuk Berbagi Data di Cloud 933

4.1 Kebenaran

Teorema 1 Skema kontrol akses kita benar. Pengguna dapat mendekripsi ciphertext untuk
mendapatkan kembali DE K hanya jika atributnya memenuhi struktur akses dalam ciphertext
dan kelas ciphertext milik kunci agregat.

Bukti Jika dan hanya jika atribut pengguna memenuhi struktur akses maka,
e(g, g)(rl+ÿ)ÿÿqy (0) = e(g, g)(rl+ÿ)ÿÿs. Kebenarannya adalah sebagai berikut:

e(Kagr · jÿp,j=i gn+1ÿ j+i,C1) jÿp



e( gn+1ÿ j,C2) jÿp,j=i gn+1ÿ
e( jÿp gÿn+1ÿ j · j+i, gt ) jÿp gn+ 1ÿ j, (gÿ
=C·
e( · gi)t) gt )e(
e( jÿp gÿn+1ÿ j, jÿp,j=i gn+1ÿ j+i, gt ) jÿp
=C·
e( gn+1ÿ j, gÿt)e( e( jÿp gn+1
gn+1ÿ
ÿ j+i,j,gtgt)/i)e(gn+1,
jÿp
gt )
=C·
jÿp gn+1ÿe(j+i, gt) e(g, g)ÿÿs ·
e(g1, gn)t e(gn+1, gt) ·
= DEK ·
e(gn+1, gt )/ e
ÿÿs
= DEK · e(g, g) (gn+1, gt )
ÿÿs
= DEK · e(g, g)

1/ = e(gs , g(ÿ+rl+ÿ)ÿ )
ÿ e(C ,D )/ (A)
e(g, g)((rl+ÿ)ÿÿs)1/ÿ

= e(gs, g(ÿ+rl+ÿ)ÿ )
e(g, g )(rl+ÿ)ÿs

= e(gs, gÿÿ · g(rl+ÿ)ÿ )


e(g, g)(rl+ÿ)ÿs

= e(gs, gÿÿ ) · e(gs, g(rl+ÿ) ÿ )


e(g, g)(rl+ÿ)ÿs e(g,
g)ÿÿs · e(g, g)(rl+ÿ)ÿs e(g, g)
=
(rl+ÿ)ÿs ÿÿs = e( g, g)
jÿp
gn+1ÿ j,C2)

C · e(Kagr · jÿp,j=i gn+1ÿ j+i,C1)/e( e(C ,


Kemudian
D )/ (A)1/ÿ
ÿÿs
= DEK · e(g, g) ÿÿs / e(g, g) = DEK

Teorema 2 Permintaan kolaborasi pengguna diizinkan hanya jika tanda tangan berbasis atribut
mereka memenuhi kebijakan klaim dan indeks kelas ciphertext milik kunci aggre gate.
Machine Translated by Google

934 S. Sabitha dan MS Rajasree

Bukti Jika dan hanya jika ABS pengguna memenuhi kebijakan klaim, maka e(g, g)(rl+ÿ)ÿ Py (0) =
e(g, g)(rl+ÿ)ÿt . Hanya jika kunci agregat pengguna yang berwenang puas dengan indeks kelas
ciphertext, maka kebenarannya adalah sebagai berikut:

e(g, S ) · e(Kagr, g)
e(H(R), S) · (I)1/t · e( jÿp gn+1ÿ
j, gÿ) e(g, H(R )ÿ
· g(ÿ+rl+ÿ)ÿ ) · e( gÿ g) n+1ÿ j, jÿp
=
e(H(R), gÿ) · e(g, g)(rl+ÿ)ÿt/t · e( jÿp gn+1ÿ j, gÿ)
e(g, H(R)ÿ · g(ÿ+rl+ÿ)ÿ ) · jÿp gÿn+1ÿ j, g)
=
e( e(H(R), gÿ) · e(g, g)(rl+ÿ)ÿt/t · e( jÿp gÿn+1ÿ j, g)

= e(g, H(R)ÿ · g(ÿ+rl+ÿ)ÿ )


e(H(R), gÿ) · e(g, g)(rl+ÿ)ÿ

= e(g, H(R) ÿ) · e(g, g(ÿ+rl+ÿ)ÿ )


e(H(R), gÿ) · e(g, g)(rl+ÿ)ÿ
e(gÿ, H(R)) · e (g, g)ÿÿ · e(g, g)(rl+ÿ)ÿ
=
e(H(R), gÿ) · e(g, g)(rl+ÿ)ÿ
ÿÿ = e(g, g)

5 Analisis Kinerja

5.1 Perbandingan

Skema yang diusulkan dibandingkan dengan berbagai skema berbagi data dan kolaborasi
seperti yang ditunjukkan pada Tabel 1. Perbandingan dalam hal kontrol akses, kolaborasi
data, akses Tulis/Baca, delegasi penuh, dekripsi sebagian, penandatanganan sebagian,
verifikasi tanda tangan, skema tanda tangan, pengguna pencabutan, pencabutan atribut,
ukuran teks sandi, dan berbagi data selektif. Semua skema didasarkan pada enkripsi
berbasis atribut, kecuali skema oleh Chu et al. [7], yang didasarkan pada kriptosistem
agregat kunci. Pada Tabel 1, "MWMR" mewakili beberapa operasi tulis dan banyak baca
sementara "1-WMR" mewakili operasi tulis tunggal dan banyak baca.

5.2 Evaluasi Eksperimental

Skema yang diusulkan diimplementasikan pada prosesor 2.2GHz Intel Core-i7 dengan
RAM 8GB yang menjalankan Kernel Linux 64-bit versi 3.8.0. Algoritme diimplementasikan
menggunakan toolkit CP-ABE [15] dan pustaka kriptografi berbasis pasangan (PBC) [16].
Eksperimen dilakukan dengan memvariasikan jumlah atribut dalam rahasia
Tabel
1Perbandingan
dengan
skema
terkait
lainnya
Berbagi
data sandi
selektif Teks Ukuran
konstan Pencabutan
atribut Pencabutan
pengguna Skema
tanda
tangan Verifikasi
tanda
tangan Sebagian
penandatanganan Dekripsi
sebagian Delegasi
penuh Tulis
baca
mengakses Kolaborasi
data Kontrol
akses Skema
Tidak Tidak Tidak Tidak ABS Ya Ya Ya Ya MWMR
1-
WMR Ya HABE Huang
[6]
Tidak Tidak Ya Ya Tidak Tidak Tidak Tidak Tidak Tidak CP-
ABE Terburu
-buru
[9]
Tidak Tidak Tidak Tidak Tidak Tidak Tidak Ya Tidak 1-
WMR
MWMR
1-
WMR Tidak ABE Terburu
-buru
[10]
Tidak Tidak Tidak Ya ABS Ya Tidak Tidak Tidak Ya DABE Ruj
[11]
Tidak Tidak Tidak Ya Tidak Tidak Tidak Tidak Tidak Ya ABE Li
[12]
Tidak Tidak Ya Ya Tidak Tidak Tidak Tidak Tidak Tidak CP-
ABE Jahid
[13]
Tidak Ya Tidak Tidak Tidak Tidak Tidak Tidak Ya 1-
WMR Tidak HABE Teng
[14]
Tidak Ya Tidak Tidak Tidak Tidak Tidak Tidak Ya 1-
WMR
MWMR Tidak Kunci
agregat Chu
[7]
Ya Ya Ya Ya ABS Ya Ya Ya Ya Ya HABE [Skema
yang
diusulkan]
935 Kontrol Akses yang Dapat Ditala untuk Berbagi Data di Cloud
Machine Translated by Google
Machine Translated by Google

936 S. Sabitha dan MS Rajasree

kunci dan kebijakan akses dari 10 menjadi 100. Skenario terburuk dari skema yang
diusulkan dianalisis. Gerbang AND adalah konjungtur untuk kasus terburuk. Sebagian
besar operasi komputasi mahal dalam skema yang diusulkan didelegasikan ke CSP tanpa
mengungkapkan data asli. Skema yang diusulkan dibandingkan dengan Huang et al. [6]
dan Bethencourt et al. [17]. Waktu dekripsi pada pengguna sangat kecil dalam skema yang
diusulkan. Waktu dekripsi pada CSP terhadap jumlah atribut dalam kunci rahasia skema
yang diusulkan sama dengan Huang et al. [6]. Dari percobaan, jelas bahwa skema kami
dapat digunakan untuk perangkat dengan sumber daya terbatas.

6. Kesimpulan

Makalah ini mengusulkan mekanisme kontrol akses merdu bertingkat untuk berbagi data di
cloud. Ini adalah mekanisme kontrol akses yang fleksibel dan sesuai permintaan. Skema
yang diusulkan membuat ciphertext ukuran konstan dan kunci kompak ukuran konstan
untuk meningkatkan kinerja sistem. Skema ini mengadopsi struktur otoritas atribut hierarkis
yang mengurangi overhead manajemen kunci dengan mendistribusikan overhead di antara
otoritas domain. Pekerjaan yang diusulkan mendukung kontrol akses tingkat pengguna,
tingkat file, dan tingkat atribut. Ini memberikan keamanan multilevel yang dapat disesuaikan
atas data bersama. Ini juga menawarkan pencabutan pengguna dan kemampuan
pencabutan atribut. Dekripsi parsial dan penandatanganan parsial mengurangi overhead
komputasi pada pengguna. Sistem telah dianalisis secara eksperimental dan kinerjanya
terhadap karya terkait lainnya telah dibandingkan dalam skenario kasus terbaik dan
skenario terburuk. Analisis keamanan dari sistem yang diusulkan telah dilakukan dan telah
disimpulkan bahwa data yang dibagikan sepenuhnya aman dan rahasia. Perbandingan dan
analisis menunjukkan bahwa skema ini efisien dan memungkinkan berbagi data yang aman
dan selektif di cloud. Ini dapat digunakan dalam perangkat seluler dengan sumber daya terbatas.

Referensi

1. Wang Guojun, Liu Qin, Jie Wu, Guo Minyi (2011) Enkripsi berbasis atribut hierarkis dan pencabutan pengguna
yang dapat diskalakan untuk berbagi data di server cloud. Comput Secur (Elsevier) 30:320–331 2. Wan Z, Liu
J, Deng RH (2012) HASBE: Solusi berbasis atribut hierarki untuk kontrol akses yang fleksibel dan dapat diskalakan
dalam komputasi awan. IEEE Trans Inf Forensics Secur 7(2):743–754 3. Deng H, Wu Q, Qin B, Domingo-Ferrer
J, Zhang L, Liu J, Shi W (2014) Ciphertext-policy enkripsi berbasis atribut hierarki dengan pendek teks sandi.
Informasikan Sci 275:370–384 4. Teng W, Yang G, Xiang Y, Zhang T, Wang D (2016) Kontrol akses berbasis
atribut dengan ciphertext ukuran konstan dalam komputasi awan. IEEE Trans Cloud Comput. (99):1 5. Dong X, Yu
J, Zhu Y, Chen Y, Luo Y, Li M (2015) Seco: kolaborasi data yang aman dan terukur

layanan dalam komputasi awan. Keamanan Komputer 50:91–105


6. Huang Q, Yang Y, Shen M (2017) Kolaborasi data yang aman dan efisien dengan enkripsi berbasis atribut
hierarki dalam komputasi awan. Sistem Komputasi Generasi Masa Depan 72:239–249
Machine Translated by Google

Kontrol Akses yang Dapat Ditala untuk Berbagi Data di Cloud 937

7. Chu CK, Chow SSM, Tzeng WG, Zhou J, Deng RH (2014) Kriptosistem agregat kunci untuk berbagi data yang
dapat diskalakan di penyimpanan cloud. IEEE Trans Parallel Distrib Syst 25(2):468–477 8. Zuo C, Shao J, Liu
JK, Wei G, Ling Y (2018) Mekanisme perlindungan dua faktor yang halus untuk berbagi data di penyimpanan awan.
IEEE Trans Inf Forensics Secur 13(1):186–196 9. Hur J, Noh DK (2011) Kontrol akses berbasis atribut dengan
pencabutan efisien dalam sistem out sourcing data. IEEE Trans Parallel Distrib System 22(7):1214–1221 10. Hur J
(2013) Berbagi data aman berbasis atribut dengan kebijakan tersembunyi di smart grid. IEEE Trans Parallel
Distrib System 24(11):2171–2180 11. Sushmita R, Milos S, Amiya N (2014) Kontrol akses terdesentralisasi dengan
autentikasi anonim data yang disimpan di awan. IEEE Trans Parallel Distrib Syst 25(2):384–394 12. Ming L, Yu
S, Yao Z, Kui R, Wenjing L (2013) Pembagian catatan kesehatan pribadi yang terukur dan aman dalam komputasi
awan menggunakan enkripsi berbasis atribut. Sistem Distrib Paralel Trans IEEE 24(1):131–143

13. Jahid S, Mittal P, Borisov N (2011) Lebih mudah: kontrol akses berbasis enkripsi di jejaring sosial dengan
pencabutan yang efisien. Dalam: Prosiding simposium ACM ke-6 tentang keamanan informasi, komputer, dan
komunikasi (ASIACCS'11), hlm 411–415 14. Wei T, Geng Y, Yang X, Ting Z, Dongyang W (2015) Kontrol akses
berbasis atribut dengan ciphertext ukuran konstan dalam komputasi awan. IEEE Trans Cloud Comput 99:1–11

15. Toolkit enkripsi berbasis atribut ciphertext-policy (2014)


16. Lynn B (2012) Pustaka kriptografi berbasis pasangan (PBC) 17. Bethencourt
J, Sahai A, Waters B (2007) Enkripsi berbasis atribut ciphertext-policy. Di dalam:
Prosiding simposium IEEE tentang keamanan dan privasi, hal 321–334
Machine Translated by Google

Metodologi Penerapan Sistem


Manajemen Gedung Menggunakan
IoT

Ankita Harkare, Vasudha Potdar, Abhishek Mishra, Akshay Kekre, and Hitesh
Harkare

Abstrak Belakangan ini kebutuhan akan otomasi telah berkembang berlipat ganda. Kebutuhan
saat ini adalah untuk mengontrol dan menampilkan kerja sistem yang digunakan dalam kehidupan
sehari-hari dengan satu klik tombol. Makalah ini menyajikan perancangan dan implementasi
sistem manajemen parkir (PMS) sebagai bagian dari sistem manajemen gedung (BMS). Juga,
makalah ini menyarankan metodologi untuk kerja yang efektif dari sistem manajemen gedung.
Implementasi protokol komunikasi akan menggunakan kabel dan nirkabel untuk bekerja secara
efektif. Pengguna dapat langsung melihat tampilan status hunian karena data akan diupdate
melalui internet secara berkala. Tujuannya adalah untuk mengurangi waktu pencarian yang
diperlukan untuk mencari slot kosong untuk parkir dan menunjukkannya, menggunakan indikator
LED merah atau hijau dan dengan demikian mengirimkan semua informasi waktu nyata ke server
master untuk tujuan pemantauan atau ke tampilan di pintu masuk . Sistem parkir ultrasonik telah
berhasil diperiksa dan desainnya telah diverifikasi yang berhasil mendeteksi ada tidaknya
kendaraan di bawahnya dan menunjukkannya masing-masing dengan kedipan LED merah/hijau.
PMS direncanakan dan distrategikan untuk interkoneksi menggunakan konektivitas internet/
intranet.

Kata kunci Sistem manajemen gedung · Sistem manajemen parkir ·


Internet · Otomatisasi · Ultrasonik

A. Harkare (B) · V. Potdar · A. Mishra


Departemen Teknik Elektronika dan Komunikasi, Sekolah Tinggi Teknik dan Manajemen
Shri Ramdeobaba, Nagpur 440010, India email: harkareah@rknec.edu

A. Kekre
Techwalnut Innovations LLP, Nagpur, India
email: akshay@techwalnut.com
H.Harkare
Technodeal Enerpower Pvt. Ltd„ Nagpur, India
email: harkare.hr@technodeal.co.in

© Springer Nature Singapore Pte Ltd. 2021 939


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_86
Machine Translated by Google

940 A. Harkare et al.

1. Perkenalan

Pengelolaan proyek gedung yang lebih besar menciptakan banyak tekanan pada pemilik dan
membutuhkan tenaga kerja untuk mengelolanya [1]. Bidang manajemen penting dalam BMS meliputi
kontrol lampu, manajemen air dan manajemen parkir. Parkir telah menjadi salah satu masalah utama
di negara-negara seperti India dan menemukan tempat yang sama adalah masalah besar lainnya.
Praktik manajemen parkir yang digunakan saat ini tidak efisien dan terbukti tidak berhasil dalam
memudahkan proses parkir [2]. Pengemudi harus menghabiskan sebagian besar waktunya untuk
mencari slot parkir kosong di tempat parkir yang hampir penuh dengan kendaraan. Masalah
sebenarnya bukan terletak pada pasokan yang tidak memadai tetapi pada manajemen yang tidak
efektif. Demikian pula, pengelolaan listrik dan air menjadi perhatian utama di wilayah yang lebih luas
di mana pemborosan sumber daya berharga meningkat dan dibiarkan begitu saja. Metodologi untuk
kontrol pencahayaan dan manajemen air merupakan bagian penting dari sistem manajemen gedung
dan dibahas secara rinci. Makalah ini dibagi lagi menjadi tiga bagian. Bagian 2 membahas metodologi
yang diadopsi untuk menerapkan BMS secara efektif. Bagian 3 membahas model kabel untuk ruang
kecil dan Sekte. 4 membahas model nirkabel untuk ruang yang lebih besar dan mengunggah status
yang diinginkan menggunakan Internet of Things.

2 Metodologi Diadopsi untuk BMS

Seluruh sistem menunjukkan berbagai bagian bangunan yang dapat diotomatisasi di bawah sistem
manajemen gedung. Metodologi yang diadopsi meliputi sistem Parkir, Manajemen air dan kontrol
Kebocoran, Kontrol lampu otomatis, Keselamatan dan Keamanan. Di bawah kepala ini, aplikasi
diperhitungkan di bawah setiap bagian termasuk penentuan hunian atau kekosongan semua slot
parkir di area parkir gedung dan karenanya menampilkan status di pintu masuk melalui IoT [1]. Untuk
kontrol lampu nirkabel: lampu ruangan dapat dikontrol secara otomatis secara nirkabel tergantung
pada ada tidaknya manusia di ruangan itu, sehingga mengurangi konsumsi daya. Untuk Manajemen
dan Kontrol Air: penghematan air dapat dilakukan dengan mengotomatiskan masalah pipa ledeng
termasuk deteksi dan peringatan kebocoran otomatis.

Untuk Keselamatan dan Keamanan: kontrol akses menggunakan sensor PIR dan memperingatkan
personel terkait tentang aktivitas berbahaya apa pun.
Sistem PMS yang dirancang menerapkan Internet of Things sebagai alat untuk mengontrol,
memantau, dan menyinkronkan berbagai sistem individu yang disebutkan di bawah BMS. Pengontrol
master diperlukan untuk mengumpulkan data dari subsistem yang sesuai dan mengirimkannya ke
server. Metode tersebut berfokus pada minimalisasi kebutuhan pengkabelan dengan menggunakan
WSN, yaitu Wireless Sensor Networks. Gambar 1 menjelaskan diagram blok penerapan BMS untuk
ruang tertentu. Seperti dijelaskan dari Gambar 1, setiap subsistem BMS dikontrol secara individual
oleh Master Controllernya sendiri yang aksesnya dikontrol oleh server utama. Semua subblok
bekerja secara bersamaan dan karenanya persyaratan untuk memiliki pengontrol master individu
sudah cukup
Machine Translated by Google

Metodologi Penerapan Sistem Manajemen Gedung … 941

Gambar 1 Membangun sistem manajemen menggunakan IoT [1, 11]

tujuan. Semua data dan status kerja setiap subblok secara periodik dikirimkan ke server
utama yang dapat diakses oleh pengguna pada waktu tertentu dari perangkat yang jauh
dengan fasilitas internet [1, 3]. Subblok akan dijelaskan dengan mempertimbangkan sistem
manajemen parkir (PMS). Makalah selanjutnya akan menganggap PMS sebagai contoh
untuk menjelaskan cara kerja subblok.
Tiga bagian utama dari sistem manajemen parkir terdiri dari i. Perangkat budak dengan
sensor, ii. pengontrol utama dan iii. server Utama. Panduan parkir dan sistem informasi yang
disarankan, atau sistem panduan parkir mobil, memberikan informasi dinamis kepada
pengemudi tentang parkir di area yang dikontrol [2, 4]. Ini adalah teknologi yang membantu
menemukan ruang kosong di area parkir gedung, lokasi mobil sehingga meningkatkan
pengalaman pengguna. Ini termasuk indikator LED seperti merah untuk menunjukkan slot
yang ditempati dan hijau untuk menunjukkan slot parkir kosong, sehingga mengirimkan
semua informasi waktu nyata ke server master untuk tujuan pemantauan. Tujuannya adalah
untuk mengurangi waktu pencarian yang diperlukan untuk mencari slot kosong untuk parkir.
Ini adalah sistem parkir berbasis sensor ultrasonik yang mendeteksi ada atau tidaknya
kendaraan di bawahnya tergantung pada output sensor. Gambar 2 mewakili diagram blok
perangkat slave.
Subblok dasar perangkat pendukung terdiri dari i. Sensor ultrasonik, ii. Unit mikrokontroler
dan iii. Unit komunikasi seperti yang ditunjukkan pada Gambar. 2. Karena sensor ultrasonik
Machine Translated by Google

942 A. Harkare et al.

Gbr. 2 Perangkat budak

bekerja berdasarkan prinsip yang mirip dengan gelombang radar dan sonar, ia menghasilkan
gelombang suara frekuensi tinggi secara terus menerus. Untuk keberadaan kendaraan apa
pun di bawah perangkat pendukung, gelombang suara mengenai kendaraan dan kembali ke
sensor. Data ini selanjutnya diberikan ke unit mikrokontroler yang kemudian mengolah data
tersebut dan menentukan ada atau tidaknya kendaraan dan meneruskan hasilnya ke unit
komunikasi. Tugas unit komunikasi adalah mengkomunikasikan data yang diperoleh ke master controller.
Master controller bertindak sebagai jantung dari sistem. Status dari semua perangkat slave di
seluruh area parkir dikirim ke satu pengontrol utama yang memproses hasilnya dan kemudian
hasil dari semua slot yang terisi dan kosong dikirim ke server utama tanpa kabel, yaitu melalui
IoT. Server utama berisi data jumlah slot kosong dan terisi di seluruh sistem kerja, yang dapat
ditampilkan di pintu masuk area parkir suatu gedung. Gambar 3 menunjukkan diagram blok
komunikasi master-slave dengan server utama. RS-485 digunakan sebagai saluran komunikasi
untuk komunikasi antara perangkat slave dan pengontrol master.

2.1 Sistem Manajemen Parkir

Gambar 4 menunjukkan diagram blok dari sistem manajemen parkir. Sistem ini dibagi menjadi
model kabel dan nirkabel.
Model kabel dibangun menggunakan jaringan RS-485. Selanjutnya terdiri dari model yang
menggunakan max-485 dan model yang menggunakan RS-485 terisolasi yang paling cocok
untuk area parkir bertingkat. Model nirkabel dibangun menggunakan perangkat Wi-Fi ESP dan
paling cocok untuk area parkir kecil dan menengah. Bagian 3 dan 4 akan menjelaskan model
kabel dan nirkabel secara rinci [5].
Machine Translated by Google

Metodologi Penerapan Sistem Manajemen Gedung … 943

Gambar 3 Komunikasi master-slave dengan server utama

Gbr. 4 Sistem manajemen parkir


Machine Translated by Google

944 A. Harkare et al.

Gambar 5 Model komunikasi kabel

3 Model Parkir Kabel


Sistem manajemen parkir kabel terdiri dari RS-485 sebagai sarana komunikasi yang
digunakan. Beberapa budak berkomunikasi dengan master menggunakan komunikasi
RS-485. Komunikasi beberapa perangkat (hingga 32) pada half-duplex diperbolehkan
oleh RS-485 pada satu pasang kabel. Data ditransmisikan secara berbeda (yang
memungkinkan kekebalan noise tinggi dan komunikasi jarak jauh) pada dua kabel yang
dipilin bersama, disebut sebagai “twisted pair” [6, 7] (Gbr. 5).

4 Model Parkir Nirkabel


Ini pada dasarnya adalah Jaringan Sensor Nirkabel yang menggunakan Wi-Fi. Setiap
lokasi parkir terdiri dari modul Wi-Fi yang dihubungkan dengan sensor ultrasonik dan
lampu LED. Sensor ultrasonik mendeteksi keberadaan kendaraan di slot parkir
menggunakan prinsip pengukuran jarak. Jika kendaraan hadir, lampu LED berubah
menjadi merah dan hijau sebaliknya. Status parkir akan diperbarui ke server pada waktu
yang sama.
Protokol HTTP digunakan untuk mencatat data ke server. Setiap perangkat bertindak
sebagai klien HTTP. Server mengumpulkan data dari klien dan menampilkan status
setiap lokasi parkir di halaman web. Server juga akan melakukan tugas-tugas penting
seperti mengubah konfigurasi Wi-anFi seperti Router SSID, Kata Sandi, HTTP Host IP,
dan port HTTP. Gambar 6 menunjukkan komunikasi slave ke server. Model parkir
nirkabel memiliki dua mode pengoperasian: i. Mode Konfigurasi dan ii. Modus Normal [8].
Machine Translated by Google

Metodologi Penerapan Sistem Manajemen Gedung … 945

Gambar 6 Komunikasi server budak

Mode konfigurasi digunakan untuk mengubah pengaturan jaringan perangkat. Dengan


bantuan halaman konfigurasi ini, seseorang dapat dengan mudah memaksa perangkat ke
jaringan yang diinginkan. Konfigurasi yang diubah juga dapat disimpan dalam database.
Gambar 7 menunjukkan form konfigurasi perangkat untuk pengguna.

Gbr. 7 Formulir konfigurasi perangkat


Machine Translated by Google

946 A. Harkare et al.

Dalam mode normal, perangkat terus mengunggah data ke server. Sensor ultrasonik
memberikan data real-time (ada atau tidaknya mobil) setiap 1 detik dan mengirimkannya ke
server. Server menyimpan semua nilai yang tercakup pada setiap detik tertentu dalam
database di komputer host server. Halaman HTML mengambil nilai setiap detik dari database
dan menampilkannya di bagian halaman/tampilan.
Dengan cara ini, model kabel dan nirkabel bersama-sama berkontribusi pada kerja
sistem manajemen parkir yang efektif.

5 Hasil

Modul slot parkir yang terdiri dari sensor ultrasonik dirancang agar pas di atap setiap slot
parkir. Gambar 8 menunjukkan modul yang dirancang dengan memperhatikan kekompakan
ruang. Setiap slot parkir dengan modul memberikan lampu merah atau hijau tergantung
pada hunian ruang. Misalnya, bagian tampilan yang ditunjukkan di bawah menunjukkan ada
tidaknya mobil di tempat parkir tertentu.

Merah—slot terisi.
Hijau—slot kosong.
Gambar 9a menunjukkan ruang parkir dengan lampu LED berwarna hijau dan merah
yang akan terlihat oleh pengemudi dan Gambar 9b menunjukkan tampilan pada perangkat
seluler mengenai hunian ruang parkir. Sistem Manajemen Parkir ini dapat disesuaikan lebih
lanjut berdasarkan kebutuhan klien.

Gbr. 8 Modul sensor


ultrasonik untuk setiap slot
parkir yang dirancang bekerja
sama dengan Techwalnut Innovations LLP
Machine Translated by Google

Metodologi Penerapan Sistem Manajemen Gedung … 947

sebuah
b

Gambar 9 a Instalasi tempat parkir. b Menampilkan halaman demo

6 Cakupan Masa Depan

Model nirkabel yang dikembangkan untuk sistem manajemen parkir dapat digunakan
untuk banyak aplikasi lain dalam sistem manajemen gedung. Model dasar untuk transfer
data nirkabel tetap sama, hanya sensor yang diperlukan dapat berubah sesuai dengan
aplikasi. Aplikasi yang dapat dimasukkan adalah sistem manajemen air dan kontrol
pencahayaan menggunakan model yang sama. Untuk miniaturisasi, sensor dapat berbasis
MEMS [9] dipasang di bidang tanah tempat parkir dan akan mengurangi biaya
pemasangan. Sensor ini akan bekerja berdasarkan getaran yang ditimbulkan oleh
kendaraan yang bergerak pada slot [10].

7 Kesimpulan

Sebuah sistem manajemen parkir yang efektif dan kuat dirancang dan diimplementasikan.
Metodologi sistem manajemen gedung dibahas dan kontrol yang berbeda dapat dirancang
untuk pengoperasian gedung yang otomatis dan mudah. Sistem dipasang dan bekerja
secara efisien di kompleks komersial.

Ucapan Terima Kasih Kami menghargai keterlibatan Techwalnut Automation and Software Solutions Pvt.
Ltd, Nagpur, dan Technodeal Enerpower Pvt. Ltd, Nagpur, atas keterlibatan mereka dalam proyek ini dan
menyediakan kit dan komponen yang diperlukan untuk merancang unit BMS. Karena keterlibatan aktif mereka,
perangkat diuji di situs nyata dan verifikasi serta pengujian terbukti berhasil dalam situasi waktu nyata. Makalah
tersebut merupakan lanjutan dari tesis “Building Management System” oleh Vasundhara Potdar dan Abhishek
Mishra dibawah bimbingan Prof. AH
Harare.
Machine Translated by Google

948 A. Harkare et al.

Referensi

1. ShengweiWang J (2002) Mengintegrasikan sistem manajemen gedung dan manajemen fasilitas


di internet. Autom Constr (Elsevier) 11(6):707–715
2. Chen CT, Lin IC, Lee CC, Wu SK, Chen HC, Wu SW (2011) Sistem manajemen tempat parkir.
Universitas Teknologi Nasional Chin-Yi, Taichung (TW), Paten AS 8,502,6,98B2 3. Robert J,
ThomasNeal A, AndersonStuart G, Behar DMA (2006) Sistem manajemen gedung.
Honeywell International Inc., Morristown, NJ (AS), Paten AS 7.567.844,B2 4. Knibbe
EJ, Eindhoven (1994) Sistem manajemen gedung. US Philips Corporation, New York, US Patent
5.565.855,A 5. Zeitman S (1997) Sistem manajemen parkir. Shlomo Zeitman, Raanana, Israel, Paten
AS
5.940.481,A
6. Rodriguez JF, Diaz EJ, Cleaver DA (2012) Sistem manajemen parkir valet interaktif.
KLEVER LOGIC, INC., Austin, TX (AS), Paten AS 2.012.023.296,5,A1
7. Kumar NM (2019) Sistem hemat energi dan daya pada chip dengan nanosheet fet. Elektron J
1(01):52–59
8. Manea F, Cepÿ¸scÿa C (2007) PHP + APACHE + TESTPOINT = Cara orisinal untuk memiliki
kendali jarak jauh atas semua jenis otomatisasi. Ilmu UPB Banteng. Ser C 69(2)
9. Kumar A, Balpande SS (2014) Pemulungan energi dari getaran ambien menggunakan perangkat
MEMS. Int J Sci Prog Res (IJSPR) 05(01). ISSN: 2349-4689 10. Kumar A, Balpande SS, Anjankar
SC (2016) Pemanen energi elektromagnetik untuk getaran frekuensi rendah menggunakan MEMS.
Procedia Comput Sci 79:785–792 (Elsevier)
11. Sharma V, Dixit S, Sridharan A, Roychoudhury SS, Schristopher J, Justin B, SeifiMark J, Freund G,
Thareja A (2018) Sistem dan metode untuk meningkatkan interaksi dan visualisasi sistem manajemen
gedung. Johnson Controls Technology Company, Auburn Hills, MI (AS), Paten AS 1.027.804,8,B2
Machine Translated by Google

Pemahaman Singkat tentang


Layanan Kesehatan Berbasis Blockchain
Model Dari Jarak Jauh
Lingkungan yang Terhubung dengan Cloud

Subhasis Mohapatra dan Smita Parija

Abstrak Teknologi Blockchain menjadi pusat perhatian karena perekaman datanya yang tidak
dapat diubah dan anonim tanpa otoritas terpusat. Dalam makalah ini, kami menyajikan model
perawatan kesehatan berbasis blockchain untuk menunjukkan blockchain skala besar.
Model berbasis blockchain mencakup banyak sektor seperti keuangan, IoT, perawatan
kesehatan, dll. Teknologi blockchain telah membuktikan keasliannya sebagai penyimpanan data
kriptografi yang hampir tidak dapat rusak yang menyediakan kepada pengguna akhir dengan
cara yang aman. Model blockchain terdiri dari serangkaian mesin yang dapat memberikan
layanan sesuai permintaan melalui jaring pengaman. Titik akses rekam medis heterogen melalui
jaringan dikelola oleh hub komputer yang beroperasi sebagai sistem anonim semu. Persyaratan
data sensitif medis adalah nilai dari semua aspek yang berkisar dari informasi gejala pasien,
sertifikat medis, detail transaksi, dll. Keindahan model blockchain adalah desentralisasi yang
dapat digunakan untuk melawan serangan satu titik. Persyaratan data sensitif semakin kuat dari
hari ke hari yang membutuhkan layanan yang lebih canggih untuk perangkat yang mengumpulkan
informasi pribadi melalui aplikasi berbasis web atau cloud. Makalah ini menyoroti wawasan
komprehensif tentang mengakses data medis terstruktur melalui blockchain. Dengan membuat
prototipe, model ini akan mengidentifikasi, mengekstrak, dan menganalisis titik metrik data
kehidupan nyata dalam implementasi lebih lanjut. Sertifikat medis dipalsukan oleh sekelompok
orang tertentu; dengan menggunakan ini mereka memusingkan pemerintah dan berbagai
layanan untuk penyandang disabilitas disalahgunakan oleh mereka secara tidak tepat. Rekam
medis elektronik menggunakan teknologi kuno untuk menyimpan; mereka membutuhkan
modifikasi dan regulasi keamanan yang ketat untuk menampilkan gradasi teknologi kami. Dalam
blockchain makalah ini, model berbasis pola, menjadikan manajemen data medis lebih transparan
bagi pencari dan penyedia layanan. Langkah raksasa blockchain akan merevolusi e-healthcare
masa depan dengan cara berinteraksi dan menyimpan data. Tapi itu tidak akan terjadi di hari
berikutnya. Itu bisa menghadapi masalah kecil tertentu yang

S. Mohapatra (B)
Departemen Teknik Ilmu Komputer, Universitas Adamas, Kolkata, India email:
mohapatra.subhasish@gmail.com

S. Parija
Departemen Elektronika, CV Raman Engineering College, Bhubaneswar, Odisha, India
e-mail: smita.parija@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 949


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_87
Machine Translated by Google

950 S.Mohapatra dan S.Parija

dapat dikurangi pada tahap awal secara perlahan. Jadi model ini diharapkan dapat memecahkan
hambatan regulasi. Blockchain muncul sebagai puncak produktivitas untuk mendistribusikan informasi
dalam perawatan kesehatan. Dalam makalah ini menampilkan model yang menggabungkan bukti
kriptografi pekerjaan di beberapa lokasi; spionase yang kuat di antara blok data ini memeriksa data
terhadap pencurian. Ini dapat memengaruhi titik konvergensi melalui jaringan yang dapat dioperasikan
dan dapat mengurangi kontrol administratif pusat. Catatan kesehatan elektronik yang menggunakan
blockchain adalah integrasi data klinis, sertifikat medis, dll.; itu menetapkan secara keseluruhan, data
medis yang dikumpulkan di berbagai perangkat pintar, dan database rumah sakit melalui cloud dan
sumber lain semuanya dapat dienkripsi dengan aman sesuai permintaan individu untuk akses rantai
penuh. Setiap interaksi layanan ditambahkan dengan keamanan intrinsik dan dengan menerapkan
blockchain perawatan kesehatan.

Kata kunci E-Healthcare · Cloud computing · Blockchain

1. Perkenalan

Proliferasi teknologi blockchain dan pengadopsiannya oleh berbagai organisasi menerangi jalan untuk
menciptakan teknologi yang tahan terhadap kerusakan dan terdesentralisasi yang dapat diskalakan di
berbagai jaringan. Blockchain dapat menggantikan model terpusat konvensional dalam perawatan
kesehatan karena interoperabilitasnya yang tinggi dan privasi data pribadi. Kebutuhan di balik privasi
data adalah untuk melindungi kredensial pribadi yang mengikuti hak privasi data warga negara untuk
mengungkapkan informasi pribadinya. Makalah ini menguraikan kelemahan struktural di balik model
perawatan kesehatan konvensional dan sangat mendukung arsitektur berbasis blockchain untuk
pemberian layanan masa depan kepada warga.
Secara umum bukti persyaratan layanan autentikasi efektif untuk layanan berikut, yaitu verifikasi
identitas dalam pengiriman surat keterangan medis, analisis gejala dari data logika pathos, citra
endoskopi dan data penyakit untuk pengobatan dengan menggunakan blockchain. Di sini, di makalah
ini, pengguna harus mengotentikasi sebelum akses diberikan kepada pencari layanan [1–3]. Munculnya
blockchain memperluas aplikasinya ke setiap aspek kasus penggunaan kehidupan nyata di mana
tinjauan sistematis masih diperlukan untuk penelitian lebih lanjut dan pemahaman yang lebih baik.
Perawatan kesehatan adalah satu industri di mana metodologi pencarian yang terdefinisi dengan baik
digunakan untuk mengakses catatan kesehatan untuk mengekstrak informasi warga untuk menganalisis
karakteristik database ilmiah untuk tinjauan sistematis catatan yang relevan. Banyaknya aplikasi untuk
penyebaran data pasien melalui cloud merupakan kemajuan luar biasa di sektor kesehatan. Algoritme
Blockchain mereformasi praktik perawatan kesehatan tradisional menjadi cara yang lebih andal. Sifat
potensial dari blockchain menyaksikan keamanan, keandalan dalam domain perawatan kesehatan. Ini
menambahkan keputusan klinis yang penting dan mendistribusikan keamanan transaksi ke cara yang
lebih andal. Dalam hal blockchain intensif data menambahkan keandalan, skalabilitas untuk
mengamankan domain perawatan kesehatan dengan cara yang efektif. Blockchain sedang mereformasi
catatan kesehatan elektronik secara teratur; karena sifat data yang sensitif, diperlukan diagnosis
transaksi yang teratur dan penting untuk mencapai keamanan dan privasi.

Perawatan kesehatan adalah sektor di mana sejumlah besar data dipertukarkan setiap jam sehingga a
Machine Translated by Google

Pemahaman Singkat tentang Layanan Kesehatan Berbasis Blockchain… 951

pihak ketiga tepercaya yang terpusat merupakan domain keamanan tetapi pada titik tertentu, jika pihak
ketiga yang tepercaya tidak berfungsi atau gagal dengan jahat, hal itu dapat menyebabkan kerugian besar
dalam hal uang selain fakta bahwa negara berkembang sumber daya seperti India adalah negara yang
intensif sumber daya di mana hal-hal tersebut dapat mempengaruhi produk domestik brutonya.
Jadi keputusan yang bijaksana dapat mengintegrasikan ekonomi.

1.1 Motivasi

Penerapan blockchain dalam domain perawatan kesehatan menampilkan platform manajemen data medis
untuk pemberian akses yang sesuai kepada pencari dan penyedia layanan.
Mengikuti ini kami mengatur aliran akses data peer-to-peer antara pencari layanan dan penyedia. Blockchain
mengotentikasi aliran layanan antara pasien terdaftar dan admin pengiriman layanan, yaitu di sini dokumen
blockchain memperbarui buku besar dengan tepat. Teknologi menarik perhatian seseorang karena kontrolnya
yang lebih aman dan tidak dapat diubah atas semua aliran data, di mana setiap data membawa hash yang
unik. Perilaku tangguh dapat mencegah kegagalan titik tunggal. Ini semakin populer dari hari ke hari karena
transparansi dan akuntabilitasnya dengan mempertahankan riwayat transaksi dan interaksi peer-to-peer
(P2P) tanpa akses pihak ketiga. Blockchain terpesona dengan organisasi lain termasuk perawatan kesehatan
karena tautannya yang tidak dapat diubah berbasis stempel waktu.

Di model ini, kami memperkenalkan validasi rekam medis yang dapat menjamin keamanan data yang
tinggi. Dalam model blockchain ini, ia memberikan akses kepada siapa saja yang ingin berpartisipasi. Itu
dapat mengatur node (pengguna) dalam blockchain untuk transaksi (informasi catatan) dengan memverifikasi
catatan berdasarkan protokol konsensus. Data yang disimpan di setiap blok bergantung pada jenis
blockchain. Model ini dapat melacak transaksi di dalam buku besar blockchain. Itu dapat menghapus
kecurangan, serangan dunia maya, atau kejahatan elektronik lainnya yang terkait dengan perspektif
perawatan kesehatan. Penerapan model ini di masa depan terlihat cerah untuk setiap aspek industri
perawatan kesehatan. Data yang disimpan dalam perawatan kesehatan sangat sensitif dan pengelolaannya
masih rumit. Model ini memungkinkan platform bagi orang lain untuk mengakses catatan dengan memberikan
akses kepada pasien dan praktisi.

1.2 Kontribusi

Blockchain didefinisikan sebagai ekosistem terdesentralisasi di mana riwayat transaksi dipertahankan di


seluruh jaringan peer-to-peer dari komputer pribadi yang menyimpan data yang diciptakan sebagai node [4–
6]. Node Blockchain terikat bersama oleh metode samar. Saat ini adalah tren yang mendapatkan sorotan
besar di setiap sektor termasuk perawatan kesehatan, blockchain dapat menggantikan perantara dalam
perawatan kesehatan dan memiliki potensi luar biasa untuk mengubah data medis menjadi lebih hidup,
aman, dan tidak terintermediasi. Data dikelola oleh
Machine Translated by Google

952 S.Mohapatra dan S.Parija

organisasi medis dikategorikan sebagai berikut: informasi kesehatan pasien, rekam medis
elektronik, pengumpulan data dari perangkat IoT, klaim asuransi kesehatan, dll. Solusi berbasis
blockchain memungkinkan warga untuk lebih sering membuktikan keaslian dokumen apa pun; itu
memvalidasi transaksi. Ini adalah teknologi efisien yang dapat membantu masyarakat melawan
pelanggaran data medis di industri kesehatan [7–9]. Blockchain pertama kali bekerja pada hub
data rahasia yang dideskripsikan oleh Stuart Haber pada tahun 1991; akibatnya, memunculkan
pendekatan berbasis pohon Merkel (oleh Haber dan Stornetta) yang meningkatkan efisiensi dalam
transaksi (mengintegrasikan beberapa dokumen ke dalam satu blok). Konseptualisasi tersebut
diteruskan oleh Satoshi Nakamoto pada tahun 2008 dengan menerapkan metode hash cash-
based, blok pertama dikenal dengan blok genesis dan blok selanjutnya dihubungkan dengan blok
sebelumnya.
Blockchain berdiri di atas 3 pilar: penambang (yang menyusun blok transaksi dengan memilih dari
kumpulan transaksi), blockchain (struktur data untuk urutan kronologis dari blok yang ditambang)
dan klien (yang membeli barang dari vendor lain).
Satoshi Nakamoto pertama kali bereksperimen dengan teknik ini di sektor keuangan yang dikenal
sebagai Bitcoin dan karena fitur desentralisasi yang sangat rahasia, teknik ini menembus ke setiap
sektor dengan momentum yang besar. Ketergantungan blockchain diimplementasikan pertama
kali dalam algoritma Secure hash, yaitu Bitcoin cryptocurrency; kodenya adalah sumber terbuka
yang dapat diakses oleh semua orang untuk dimodifikasi sesuai standar industri; pergeseran
kronologis dalam algoritma blockchain menambah kemanjuran untuk tinjauan sistematis [10-12].
Cakupan utilitas dalam rute blockchain adalah saluran aman untuk transfer data.
Blockchain telah mendapatkan popularitas karena buku besar publik digital terdesentralisasi yang
dikelola bersama oleh banyak pihak secara aman dengan menggunakan kriptografi.

2 Model yang Diusulkan

Di sini, dalam model yang diusulkan ini, catatan kesehatan elektronik akan disimpan di cloud
tempat semua informasi spesifik terkait data medis disimpan untuk penggunaan substansial.

LANGKAH 1— Repositori berbasis medis akan disimpan di rumah sakit tempat informasi
pasien seseorang dipulihkan dalam database terpisah yang mencakup NAMA, ID UNIK, ALAMAT,
INFORMASI PENYAKIT, NO. KONTAK, NAMA PASANGAN, dan DATA BIOMETRIK.

Dalam database patologis, kami menyimpan data patologis pasien yang memiliki kategori
sebagai sampel darah, sampel urin, sampel air mani, nama pasien dan ID yang diberikan seperti
pada Gambar. 1.

Gambar 1 Diagram fase-1 pemulihan data melalui cloud


Machine Translated by Google

Pemahaman Singkat tentang Layanan Kesehatan Berbasis Blockchain… 953

Dalam basis data sertifikat medis jika ada orang yang mengajukan permohonan sertifikat
cacat atau sertifikat kematian dari rumah sakit terkait, disimpan; di sini, kami menggunakan bidang
nama orang, ID, tanggal penerbitan, otoritas terkait dan satu nilai hash samar dibuat untuk navigasi
blockchain.
Dalam database gambar, semua gambar pasien dengan ID pasien, dan sinar-X,
data endoskopi disimpan untuk referensi lebih lanjut oleh peneliti dan dokter.
LANGKAH2—Sebuah blockchain dipertahankan untuk pembentukan jaringan rahasia P2P
(peer-to-peer) antara pasien dan dokter, peneliti analitik. Itu dapat memeriksa terhadap perusakan
sertifikat medis, dan kebocoran identitas dalam rujukan dokter untuk informasi pribadi pasien.
Seorang peneliti tidak boleh menggunakan data secara berlebihan, identitas dan riwayat
transaksinya akan dipertahankan untuk analisis lebih lanjut [13, 14]. Keindahan blockchain terletak
pada pendirian teknologinya.
LANGKAH 3—Pada langkah ini, pembuatan metadata berbasis cloudlet akan mempercepat
pengiriman data ke masing-masing pengguna akhir; cloudlet digunakan untuk peningkatan
mobilitas dalam arsitektur berbasis cloud. Ini mewakili tingkat menengah dari hierarki 3 tingkat:
perangkat seluler, cloudlet, dan cloud. Cloudlet dapat dilihat sebagai pusat data dalam kotak yang
tujuannya adalah mendekatkan awan [7, 15]. Di sini dokter/peneliti dapat menggunakan perangkat
seluler untuk mengakses informasi pasien, otentikasi sertifikat, dan metadata akan bertindak
sebagai cloudlet antara penyimpanan data cloud dan pengguna akhir. Model pengambilan data
kesehatan blockchain centric diberikan pada Gambar. 2.
LANGKAH 4—Pada langkah ini dokter dan peneliti dapat menggunakan perangkat genggam,
monitor, untuk mengakses kios ini yang merupakan konglomerasi dari sekumpulan rumah sakit
yang menggunakan teknologi blockchain ini melalui Internet. Aliran data rahasia yang biasa
diberikan pada Gambar. 3.

Gambar 2 Model pengiriman sumber daya medis melalui blockchain


Machine Translated by Google

954 S.Mohapatra dan S.Parija

Gambar 3 Alur skema blockchain

3 Kesimpulan

Makalah ini memberikan gambaran menyeluruh tentang teknologi blockchain dan kerangka
kerja skematis dari penerapannya yang masih ada dalam ekosistem perawatan kesehatan.
Ini memberikan aplikasi potensial untuk inovasi dalam perawatan kesehatan. Model futuristik
ini akan membantu dari berbagai aspek, baik dari segi administrasi maupun penelitian.
Pemrosesan data untuk data klinis dan nonklinis mempertahankan catatan bukti yang sah.
Karena blockchain berfungsi sebagai sumber informasi transparan, implementasi langsung
dari model ini dapat menciptakan akurasi dan ketepatan. Pertukaran data kesehatan yang
sering terjadi melalui Internet menciptakan potensi ancaman keamanan bagi warga sehingga
infrastruktur yang berpusat pada blockchain adalah satu-satunya solusi untuk semua
rintangan tersebut. Arsitektur terdesentralisasi baru ini meningkatkan domain perawatan
kesehatan dengan mendorong audit keamanan penyimpanan data klinis. Untuk adopsi
teknologi ini yang masih ada, kita perlu mengatasi skalabilitas dan penerapan kerangka
peraturannya untuk industri padat sumber daya seperti perawatan kesehatan. Terakhir,
tantangan peraturan terletak pada faktor penentu pemahaman pengguna dan atribut aplikasi
blockchain yang tersebar di berbagai yurisdiksi layanan kesehatan. Blockchain memiliki
potensi luar biasa untuk menambahkan persistensi, anonimitas, dan kesesuaian untuk
perawatan kesehatan. Era teknologi blockchain ini adalah menyusun hubungan kepercayaan,
mengintegrasikan kolaborasi dalam pemeliharaan efisiensi peer to peer, mempromosikan
berbagi data dan membantu kapasitas pengawasan tembus pemerintah atas transaksi perawatan kesehatan

Referensi

1. Mettler M (2016) Teknologi Blockchain dalam kesehatan revolusi dimulai di sini. Dalam:
Prosiding konferensi internasional ke-18 IEEE 2016 tentang jaringan, aplikasi, dan layanan e-
health (Health com), Munich, Jerman, hal 520–522
2. Kuo TT, Kim HE, Ohno-Machado L (2017) Blockchain mendistribusikan teknologi ledger untuk
aplikasi biomedis dan perawatan kesehatan. J Am Med Inform Assoc 24:1211–1220 3. Roman-
Belmonte JM, De la Corte-Rodriguez H, Rodriguez-Merchan ECC, Corte-Rodriguez H, Carlos
Rodriguez-Merchant E (2018) Bagaimana teknologi blockchain dapat mengubah obat.
Postgrad Med 130:420–427
4. PayPal, Inc—PayPal Melaporkan Hasil Kuartal Kedua 2018. https://investor.paypal-corp.com/
news-releases/news-releasedetails/paypal-reports-second-quarter-2018-results?ReleaseID=
1072972, Diakses 10 Jan 2019
Machine Translated by Google

Pemahaman Singkat tentang Layanan Kesehatan Berbasis Blockchain… 955

5. Koin ringan. https://litecoin.com, Diakses 10 Jan 2019 6. Visa


Net—Jaringan pembayaran elektronik. https://usa.visa.com/aboutvisa/visanet.html, Diakses 10 Januari 2019

7. Engelhardt MA (2017) Menghubungkan layanan kesehatan ke rantai: pengantar blockchain


teknologi di bidang kesehatan. Technol Innov Manag Wahyu 7:22–34
8. Aoki Y, Otsuki K, Kaneko T, Banno R, Shudo K (2019) Sim block: simulator jaringan blockchain. Dalam:
Prosiding cry block 2019 (bersamaan dengan IEEE INFOCOM 2019)
9. Nakamoto, S (2008) Bit coin: sistem kas elektronik peer-to-peer 10. Falcon—
Tulang punggung koin bit yang cepat. https://www.falcon-net.org/, Diakses 10 Jan 2019 11. Qtum (2018).
https://qtum.org/en, Diakses 12 Mar 2019 12. Burniske C, Vaughn E, Cahana A, Shelton J (2016)
Bagaimana teknologi blockchain dapat meningkatkan pengoperasian catatan kesehatan elektronik. Ark Invest, New
York, NY, USA 13. Jovanovich B, Rousseau PL (2005) Teknologi tujuan umum. dalam buku pegangan
pertumbuhan ekonomi. Elsevier, New York, NY, USA 14. Androulaki E, Barger A, Bortnikov V, Cachin C, Christidis
K, De Caro A, Enyeart D, Ferris C, Laventman G, Manevich Y et al (2018) Hyper ledger Fabric: a sistem
operasi terdistribusi untuk blockchain yang diizinkan. Dalam: Prosiding konferensi sistem euro ketiga belas tentang
Sistem Eropa '18. Dalam: Association for Computing Machinery, New York, NY, USA, hal 1–30

15. Angraal S, Krumholz HM, Schulz WL (2017) Aplikasi teknologi Blockchain di bidang kesehatan
peduli. Circ Cardio vasc Hasil Qual 10:e003800
16. Decker C, Wattenhofer R (2013) Penyebaran informasi dalam jaringan bit coin. Di dalam:
Prosiding IEEE P2P'13
17. Klarman U, Basu S, Kuzmanovic A, Sirer EG, blo Xroute: Blockchain tanpa kepercayaan yang dapat diskalakan
whitepaper jaringan distribusi
Machine Translated by Google

Fitur EEG Berbasis Pembelajaran Ensemble


Analisis Vektor untuk Komputer Otak
Antarmuka

Md. Sadiq Iqbal, Md. Nasim Akhtar, AHM Shahariar Parvez, Subrato Bharati,
and Prajoy Podder

Abstrak Brain Computer Interface (BCI) secara normal dapat didefinisikan sebagai proses
pengontrolan lingkungan dengan sinyal EEG. Ini adalah proses berbasis komputer tipe nyata yang
menerjemahkan sinyal otak manusia menjadi perintah yang diperlukan. Karena ada banyak stroke
yang menyerang atau pasien yang terkena dampak neurologis di dunia dan mereka tidak dapat
berkomunikasi secara efektif atau berbagi emosi, pikiran dengan dunia luar. Mempertimbangkan
beberapa kasus ekstrim, pasien tetraplegic, paraplegic (karena cedera tulang belakang) atau pasca-
stroke sebenarnya 'terkunci dalam' tubuh mereka, tidak kompeten untuk mengerahkan upaya kontrol
saraf motorik setelah stroke, lumpuh atau penyakit neurodegeneratif, membutuhkan teknik alternatif
interaktif. komunikasi dan kontrol organ. Jadi, BCI adalah salah satu solusi terbaik untuk tujuan ini.
Makalah ini terutama membahas pendekatan pembelajaran ensemble untuk klasifikasi sinyal EEG
dan ekstraksi fitur. Bagging, Adaptive boosting, dan Gradient boosting adalah metode pembelajaran
ansambel yang cukup populer, yang sangat efektif untuk penjelasan dan penjelasan banyak masalah
klasifikasi praktis. Sinyal EEG dapat diklasifikasikan sebagai adopsi

Md. Sadiq Iqbal · Md. Nasim Akhtar · AHM Shahariar Parvez


Departemen Ilmu dan Teknik Komputer, Universitas Teknik & Teknologi Dhaka
(DUET), Gazipur 1700, Bangladesh email: sadiq.iqbal@bu.edu.bd

Md. Nasim Akhtar


e-mail: drnasim@duet.ac.bd

Email AHM Shahariar


Parvez: sha0131@gmail.com

Md. Sadiq Iqbal · AHM Shahariar Parvez


Departemen Ilmu dan Teknik Komputer, Universitas Bangladesh, Dhaka 1207, Bangladesh

S. Bharati
Departemen EEE, Universitas Ranada Prasad Shaha, Narayanganj 1400, Bangladesh
email: subratobharati1@gmail.com

S.Bharati · P.Podder (B)


Institut Teknologi Informasi dan Komunikasi, Universitas Teknik dan Teknologi Bangladesh
(BUET), Dhaka 1000, Bangladesh email: prajoypodder@gmail.com

© Springer Nature Singapore Pte Ltd. 2021 957


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_88
Machine Translated by Google

958 Md.Sadiq Iqbal dkk.

serangkaian fitur seperti autoregresi, kerapatan spektrum daya, entropi energi, dan kompleksitas
linier. Dalam makalah ini, kami telah menggunakan tiga prosedur ilustratif Metode pembelajaran
ansambel Peningkatan Adaptif, Bagging, dan Peningkatan Gradien dan mengekstraksi fitur
menggunakan transformasi wavelet diskrit (DWT), autoregresi (AR), kerapatan spektrum daya
(PSD), dan pola spasial umum ( CSP).

Kata kunci AdaBoost · Gradient boosting · Bagging · Discrete wavelet transform


(DWT) · Autoregresi (AR) · Kepadatan spektrum daya (PSD) · Pola spasial umum (CSP)

1. Perkenalan

Aktivitas listrik otak direkam dengan menggunakan elektroda yang akan ditempatkan di kulit
kepala dan sinyal tersebut disebut sinyal EEG. Untuk memantau aktivitas otak, banyak teknik
diperkenalkan seperti magnetoencephalography (MEG), MRI, pencitraan dengan menggunakan
teknik optik, dan elektroensefalografi. Dari semua teknik ini elec troencephalography lebih murah
dan lebih kompatibel dengan pelacakan aktivitas otak secara terus menerus [1–3]. Sampel yang
akan datang dapat memprediksi karakteristik berbahaya dari pengklasifikasi terlatih. Ekstraksi
fitur EEG juga merupakan tugas penting. Baru-baru ini beberapa peneliti mengklasifikasikan
sinyal EEG dengan sistem pembelajaran ansambel dengan fusi analisis diskriminan linier yang
dapat dijelaskan sebagai teknik ekstraksi fitur hibrid untuk mengurangi kesalahan generalisasi
[4]. Dua dipol atau dua saluran seperti eksplorasi C3 dan C4 ditawarkan untuk fitur ekstraksi
tugas citra motorik untuk aplikasi antarmuka otak-komputer. Dengan menjelaskan masalah
elektroensefalografi beberapa data, ditetapkan bahwa metodologi dasar dapat mengadopsi
teknik ekstraksi fitur seperti DWT, autoregresi (AR), kepadatan spektrum daya (PSD), dan pola
spasial umum (CSP) untuk mengekstraksi beberapa kunci fitur data EEG dengan bantuan
metode pembelajaran ensemble untuk klasifikasi sinyal. Sisa dari makalah berbasis EEG ini
disusun sebagai berikut. Serangga. 3, metode klasifikasi ansambel telah diilustrasikan secara
singkat yang digunakan untuk mengklasifikasikan sinyal EEG. Pada bagian keempat metode
dan prosedur ekstraksi fitur telah dibahas. Kemudian di Sekte. 5 hasil percobaan klasifikasi
sinyal EEG dengan perhitungan training error untuk beberapa iterasi telah dibahas dan dicoba
untuk memberikan penjelasan komparatif.

2 Pekerjaan Terkait

Beberapa algoritma klasifikasi tunggal telah dievaluasi untuk klasifikasi sinyal EEG dan mereka
adalah jaringan saraf, analisis diskriminan Fisher, pengklasifikasi SVM, model Markov
tersembunyi, pengklasifikasi Bayesian, dan analisis sumber.
Dua pengklasifikasi nonlinier dan linier [5] digunakan untuk mengklasifikasikan sinyal EEG alami
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 959

untuk periode lima tanggung jawab mental, menyajikan bahwa pengklasifikasi nonlinier hanya
memberikan sedikit hasil perbaikan untuk klasifikasi. Metodologi pemilihan fitur berbasis algoritma
genetika juga menawarkan hasil awal EEG [6]. Klasifikasi EEG dan BCI offline digambarkan dengan
model hemisfer asimetris dengan tangan kanan dan tangan kiri dilakukan saat menggunakan HMM
[7]. Mekanisme antarmuka secara asinkron dan mempraktikkan 8 elektroda yang tampak untuk
mengamati sinyal elektroensefalogram dan mengidentifikasi pengklasifikasi statistik 3 keadaan
mental yang berbeda [8]. Eksperimen klasifikasi sinyal EEG muncul dari aplikasi BCI dan
merekomendasikan pengklasifikasi on-line yang dipertimbangkan melalui algoritma LMS yang tidak
terkait. Dibangun pada model Gaussian dengan classifier Bayesian, yang mengembangkan
penemuan umum algoritma penurunan gradien di bawah prinsip LMS [9]. Matahari dkk. [2]
mengklasifikasikan sinyal EEG menggunakan ekstraksi fitur adaptif melalui pembaruan kovarian
sinyal tertimbang, fitur diskriminatif puncak yang terkait dengan keadaan otak saat ini dihilangkan
dengan teknik CSP multi-kelas. Penelitian lain mengilustrasikan klasifikasi tugas citra motorik untuk
BCI dan kertas tersebut memvisualisasikan gerakan tangan kanan atau kiri tanpa melatih datasetnya
[10]. Namun, sebagai salah satu arah arus utama dalam ML, pembelajaran ansambel memainkan
peran penting untuk memecahkan masalah yang dihadapi dalam algoritma klasifikasi di atas.

Ren [11] dan timnya mengadopsi metode ekstraksi fitur hybrid untuk mengeksploitasi informasi
atau data yang diperlukan dari sinyal EEG yang menggabungkan tiga teknik seperti transformasi
paket Wavelet (WPT), model autoregresif (AR) dan DWT.
Hongwei Mo dkk. mengusulkan metode algoritma pengoptimalan bakteri magnetik berdasarkan
pengklasifikasi mesin vektor dukungan (SVM) dalam makalah penelitiannya untuk tujuan membangun
pengklasifikasi yang mahir untuk citra motorik antarmuka otak-komputer berbasis EEG (BCI) [12].

Robert Jenke mengulas serangkaian fitur yang berbeda seperti potensi terkait peristiwa, dimensi
fraktal, penyeberangan tingkat tinggi, fitur domain frekuensi seperti kekuatan pita, fitur domain
frekuensi waktu seperti DWT, dan elektroda untuk pengenalan emosi (senang, ingin tahu, marah ,
sedih, dan tenang) dari data EEG dengan lebih dari 30 studi di makalahnya. Mereka menggambarkan
bahwa pemberlakuan sistem seleksi fitur multivariat relatif lebih baik daripada metode univariat,
umumnya membutuhkan kurang dari 100 fitur rata-rata [13].

3 Pembelajaran Ensemble

Dalam pembelajaran mesin, pembelajaran ansambel adalah model di mana beberapa pembelajar
dilatih untuk mendeskripsikan masalah yang serupa [14]. Berbeda dengan metode pembelajaran
mesin normal yang mencoba mempelajari satu teori dari data pelatihan, prosedur ansambel mencoba
membangun seperangkat asosiasi dan hipotesis untuk digunakan.
Machine Translated by Google

960 Md.Sadiq Iqbal dkk.

3.1 Membuat Ansambel

Biasanya ansambel dibuat dalam dua tahap. Pada langkah pertama, sejumlah pembelajar dasar
dibuat, yang dapat dibuat dengan gaya paralel atau dalam model urutan di mana pembelajar dasar
memiliki dampak pada teman sebaya dari pembelajar berikutnya. Dahulu, basis pembelajar disatukan
untuk digunakan, dimana sistem susunan yang paling populer populer lewat voting untuk rata-rata
tertimbang dan model ansambel juga dapat dilakukan klasifikasi dan regresi [15]. Ada beberapa
pendekatan ansambel yang efektif. Tiga pendekatan berbasis pembelajaran ensemble diilustrasikan
dalam makalah ini dan mereka adalah Adaptive Boosting, Bagging, dan Gradient Boosting.

3.2 Peningkatan Adaptif

AdaBoost juga dikenal sebagai Adaptive Boosting, adalah meta-algoritma ML. Hal ini dapat dilakukan
dalam kombinasi dengan berbagai macam proses pembelajaran untuk mengembangkan kinerja.
AdaBoost menunjukkan sistem pelatihan tertentu, algoritma yang ditingkatkan [6]. Algoritme penguat
ada dalam bentuk

T
Ft(a) = kaki(a) (1)
t=1

di mana f t adalah pembelajar yang lemah, a adalah input dan mengembalikan nilai objek yang
diwakili untuk kelas. Misalkan, sebuah dataset {(a1, b1),…., (aN, bn)} dipertimbangkan di mana item
terpisah ai memiliki kelas terkait bi {ÿ1, 1} untuk masing-masing item dan {k1,…, kL} adalah a himpunan
pengklasifikasi lemah untuk masing-masing item yang output klasifikasinya adalah kj(ai) {ÿ1, 1} untuk
masing-masing item.

C(mÿ1)(ai) = xi k1(xi) + .... + xmÿ1kmÿ1(ai) (2)

3.3 Pengemasan

Bagging juga disebut bootstrap aggregating. Ini adalah meta-algoritma ansambel ML.
Algoritma dapat dirancang untuk meningkatkan akurasi algoritma ML yang digunakan dalam regresi
dan klasifikasi. Varians juga berkurang dalam mengantongi. Pengumpulan atau pengantongan
bootstrap membantu menghindari overfitting [5].
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 961

4 Ekstraksi Fitur

Ekstraksi fitur adalah prosedur penurunan dimensi yang luar biasa. Fitur adalah pengukuran
khusus atau pengukuran karakteristik, transformasi, dan komponen struktural. Komponen
ini harus diekstraksi dari segmen pola.
Mengubah data input berdasarkan pembuatan fitur dikenal sebagai ekstraksi fitur. Metode
ekstraksi fitur didefinisikan untuk memilih fitur yang diinginkan atau informasi yang paling
penting untuk latihan klasifikasi. Konten frekuensi sinyal EEG memberikan data yang sesuai
daripada mewakili domain waktu. Transformasi wavelet memberi kita deskripsi multi-resolusi
dari sinyal non-stasioner. EEG merupakan sinyal non-stasioner sehingga wavelet cocok
untuk sinyal EEG [2].

4.1 Mengekstrak Fitur Discrete Wavelet Transform (DWT).

Transformasi wavelet adalah teknik eksplorasi skala waktu non-stasioner yang sesuai untuk didaur
ulang dengan sinyal EEG. DWT merupakan alat yang cocok digunakan untuk menyebarkan dan
mengurutkan sinyal non-stasioner menjadi beberapa fitur frekuensi dalam berbagai skala waktu [16].
Ini didefinisikan dalam Persamaan. (5). Ada banyak wavelet diskrit seperti Haar, Daubechies,
dan wavelet bi-orthogonal. Dalam makalah ini, wavelet Daubechies 4 (db4) diterapkan.

1 t ÿ 2i k
DWT(i, j) = ÿ 2i x(t)ÿ dt (3)
2i
ÿÿ

4.2 Mengekstrak Fitur Autoregression (AR).

Model AR terutama diterapkan untuk mendefinisikan EEG dalam kasus statis. Di sisi lain,
pada makalah ini parameter AR diperbolehkan berbeda dengan waktu dimana sinyal EEG
merupakan sinyal non-stasioner [11]. AR didefinisikan oleh persamaan ini:

yi = a1,i ÿ yi + .... + ap,i ÿ yiÿp + xi,xi = N{0, ÿ2 (i)} x


(4)

dimana zero-mean-Gaussian-noise xi berkembang dengan variansxÿ2 (i); bilangan bulat i


yang mengacu pada titik waktu antara diskrit.
Machine Translated by Google

962 Md.Sadiq Iqbal dkk.

4.3 Mengekstrak Fitur Power Spectrum Density (PSD).

Power Spectral Density (PSD) adalah respon frekuensi dari sinyal periodik atau non periodik.
Ini mengungkapkan kepada kita bahwa di suatu tempat daya rata-rata yang didistribusikan
frekuensi suatu fungsi. PSD dari sinyal non-periodik x(t) dapat dikomunikasikan dengan salah
satu dari dua teknik yang setara secara individual. Untuk mencapai PSD dari nilai FFT, setiap
nilai FFT harus dikuadratkan dan dibagi 2 kali jarak frekuensi pada sumbu x.

T
1 2
j2ÿÿt }
Sx(ÿ) lim E{ | x(t)eÿ dt| (5)
Tÿÿ 2T
ÿT

Kekuatan dapat dirancang dari sinyal non-periodik yang melebihi tertentu


pita frekuensi seperti yang diberikan:

P= Sx (ÿ)dÿ = Rx (0) (6)


ÿÿ

Ketika rentang frekuensi adalah f1-f2, maka

f2

P12 = Sx (ÿ)dÿ = Rx (0) (7)


ÿf1

4.4 Ekstrak Fitur Common Spatial Pattern (CSP).

Fitur CSP dan algoritmanya biasanya dibuang di area BCI dan didaur ulang untuk menemukan
filter spasial yang dapat mengeksploitasi perbedaan antara program yang dilatih [2]. Matriks
unmixing biasanya dihitung dengan fitur yang variansnya optimal untuk membedakan dua kelas
pengukuran EEG. Algoritma CSP biasanya memberikan hasil yang relatif lebih baik pada saat
eksekusi pada jendela waktu optimal dan pita frekuensi [17].

Diasumsikan sinyal EEG diekstraksi dari jalur tertentu, E menggunakan dimensi N × T karena
kelas ke-i, di mana N adalah nomor saluran yang sedang direkam selain T adalah nomor sampel
waktu yang digunakan untuk masing-masing saluran. Matriks kovarians ekuivalen dapat disebut
sebagai

EE
Ci = (8)
jejak(E E )
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 963

di mana trace(EE') adalah fungsi yang menentukan diagonal matriks dengan jumlahnya dan
Ci adalah matriks kovarians spasial rata-rata untuk kelas individu.

5 Hasil Simulasi

5.1 Pembelajaran Ensemble

Gambar 1 dan 2 menunjukkan kurva kesalahan iterasi versus pelatihan untuk metode
pembelajaran ansambel AdaBoost dengan jumlah iterasi 10, 50, dan 100. Pada Gambar 1
dengan nomor iterasi 2, kesalahan pelatihan adalah 0,4. Kemudian kesalahan pelatihan berkurang

Gambar 1 Iterasi versus kurva kesalahan pelatihan untuk metode pembelajaran ansambel AdaBoost di mana iterasi
jumlahnya 10

(sebuah)
(b)

Gambar 2 Iterasi versus kurva kesalahan pelatihan untuk metode pembelajaran ansambel AdaBoost di mana angka
iterasi adalah 50, b angka iterasi adalah 100
Machine Translated by Google

964 Md.Sadiq Iqbal dkk.

Tabel 1 Perhitungan error Pengulangan Kesalahan pelatihan


pelatihan metode
pembelajaran ansambel AdaBoost 1 0,400000
2 0,400000
3 0,364286
4 0,364286
5 0,350000
6 0,357143
7 0,292857
8 0,300000
9 0,292857
10 0,300000

Tabel 2 Perhitungan error Jumlah iterasi Kesalahan pelatihan


pelatihan metode
pembelajaran bagging ensemble 1 0,3893
2 0,3875
3 0,3732
4 0,3839
5 0,3393
6 0,3393
7 0,3357
8 0,3357
9 0,3286
10 0,3232

untuk nomor iterasi berikutnya. Sebaliknya, ketika jumlah iterasi adalah 8, kesalahan
pelatihan meningkat dalam jumlah kecil. Tabel 1, 2 dan 3 menggambarkan perhitungan
kesalahan pelatihan untuk metode pembelajaran ansambel AdaBoost, Bagging dan Gradient
Boosting.
Gambar 3 dan 4 menunjukkan iterasi versus kurva kesalahan pelatihan untuk metode
pembelajaran ansambel bagging di mana jumlah iterasi adalah 10,50, dan 100. Dalam
proses simulasi ini, kami telah mengasumsikan minimal 40 orang tua di mana algoritma
dasar adalah pohon klasifikasi.
Gambar 5 mengilustrasikan iterasi versus kurva kesalahan pelatihan untuk metode
pembelajaran gradient boosting dimana jumlah iterasinya adalah 10, 50, dan 100. Gambar
5 juga menampilkan nilai puncak dari jumlah error sehubungan dengan nomor iterasi. Di
sini, algoritma dasarnya adalah pohon regresi. Dari tabel tersebut dapat dikatakan bahwa
semakin banyak iterasi maka error pelatihan semakin berkurang.
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 965

(sebuah) (b)

Gambar 3 Iterasi versus kurva kesalahan pelatihan untuk metode pembelajaran ansambel bagging di mana
jumlah iterasi adalah 10, jumlah iterasi b adalah 50

Gambar 4 Iterasi versus kurva kesalahan pelatihan untuk metode pembelajaran ansambel bagging dengan jumlah
iterasi 100

Tabel 3 Perhitungan error Jumlah iterasi Kesalahan pelatihan


training untuk Gradient
Meningkatkan metode pembelajaran
1 0,3964
ansambel 2 0,3839

3 0,3375

4 0,3134

5 0,2839

6 0,2839

7 0,275

8 0,2679

9 0,2634

10 0,2571
Machine Translated by Google

966 Md.Sadiq Iqbal dkk.

(sebuah) (b) (c)

Gambar 5 Kurva kesalahan iterasi versus pelatihan untuk metode pembelajaran ensemble boosting gradient dengan
jumlah iterasi 10, b jumlah iterasi 50, jumlah iterasi 100

5.2 Ekstraksi Fitur

Gambar 6 memvisualisasikan 18 saluran elektroda seperti A1, A2, C3, C4, Cz, dan
seterusnya. Kami mendapatkan dua elektroda saluran C3 dan C4 kemudian mengekstrak
fitur berdasarkan DWT, autoregresi, kepadatan spektrum daya (PSD), dan pola spasial
umum (CSP). Untuk tujuan mengekstraksi fitur dari dataset EEG, saluran C3 dan C4
dari gerakan tangan kiri dan kanan dipertimbangkan. Perekaman gerakan kanan dan
kiri sewenang-wenang selain tiga saluran EEG yang didaur ulang melebihi C3, Cz dan
C4.
Gambar 7 dan 8 memvisualisasikan fitur DWT, Autoregression, PSD, CSP untuk
saluran C3 dan C4 di mana warna biru menunjukkan tangan kiri dan warna merah
menunjukkan tangan kanan. Fitur ini diekstraksi dari sinyal EEG. Nilai frekuensi
sampling adalah 128. Orde autoregresi yang digunakan dalam percobaan ini adalah 5.

Gbr. 6 Jarak yang divisualisasikan dari semua elektroda dengan saluran C3 dan C4
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 967

Gambar 7 Mengekstrak (a) DWT (b) Fitur autoregresi untuk tujuan saluran C3 dan C4

Gbr. 8 Ekstrak kerapatan spektrum daya (PSD). b Fitur Common Spatial Pattern (CSP) untuk tujuan
saluran C3 dan C4

Dari 280 uji coba dalam kumpulan data ini, 140 uji coba ditetapkan sebagai data pelatihan
serta 140 uji coba yang bertahan lama dianggap sebagai data pengujian. Uji coba terpisah
memiliki panjang 9 detik menggunakan frekuensi sampel 128 Hz dan disaring antara 0,5 dan
30 Hz. Keluaran CSP, AR, PSD, dan DWT didaur ulang sebagai vektor fitur dan dikategorikan
ke dalam dua kelas gerakan tangan kanan/kiri yang melelahkan pembelajaran ansambel yang
dibahas di bagian pembelajaran ansambel. Nah untuk melatih fitur-fitur tersebut, kami
mengambil bantuan pembelajaran ensemble. DWT, AR, dan PSD harus dipertimbangkan
dengan rata-rata nilai total dari sinyal yang diubah, seperti C3 dan C4, koefisien secara terpisah
untuk sub-band, dan laju saluran C3 dibandingkan dengan saluran C4 dan keluaran dari
metode ini terpapar pada Gambar. 7 dan 8.
Machine Translated by Google

968 Md.Sadiq Iqbal dkk.

6. Kesimpulan

Sinyal EEG biasanya merupakan kuantifikasi potensi yang mencerminkan gerakan


aktif listrik otak manusia. Jadi, analisis sinyal EEG, klasifikasi, dan ekstraksi fitur
sangat penting untuk diagnosis yang bermanfaat dari banyak penyakit saraf seperti
stroke otak, tumor otak, epilepsi, cedera kepala, dan demensia. Makalah ini terutama
menyajikan pembelajaran ensemble untuk tujuan klasifikasi sinyal EEG yang
menerapkan AdaBoost, peningkatan gradien, teknik bagging, dan kesalahan
pelatihan yang divisualisasikan untuk meningkatkan jumlah iterasi. Di mana jumlah
iterasi meningkat, kesalahan pelatihan berkurang daripada kesalahan pelatihan yang
berfluktuasi. Pada simulasi terlihat bahwa untuk iterasi ke-10, nilai training error
bagging, AdaBoost, dan gradient boosting berturut-turut adalah 0.3232, 0.3000, dan
0.2571. Dalam makalah ini, proses ekstraksi fitur EEG seperti fitur DWT, autoregresi,
PSD, dan CSP juga telah diilustrasikan sehubungan dengan saluran C3 dan C4 di
mana warna biru menunjukkan tangan kiri dan warna merah menunjukkan tangan
kanan. Wavelet Daubechies digunakan pada tahap ekstraksi fitur DWT.

Persetujuan etis Penulis tidak melanggar pernyataan etis.

Referensi

1. Bruce H. Dobkin: Ilmu Klinis Rehabilitasi Neurologis. Pers Universitas Oxford,


147–160 (2003)
2. Sun S, Zhang C (2006) Ekstraksi Fitur Adaptif untuk Klasifikasi Sinyal EEG. Medi Biol
Eng Compu 44:931–935
3. Bharati S, Podder P, Al-Masud MR (2018) Kompresi Pencitraan Resonansi Magnetik Otak
Menggunakan Daubechies & Biorthogonal Wavelet dengan Perpaduan STW dan SPIHT, 2018 Inter
National Conference on Advancement in Electrical and Electronic Engineering (ICAEEE), Gazipur,
Bangladesh, hlm. 1–4. https://doi.org/10.1109/icaeee.2018.8643004 4. Ren W, Han M (2018)
Klasifikasi Sinyal EEG Menggunakan Ekstraksi Fitur Hybrid dan Ensemble Extreme Learning Machine.
Proses Neural Lett. https://doi.org/10.1007/s11063- 018-9919-0

5. Garrett D et al (2003) Perbandingan Metode Seleksi Linier, Nonlinier, dan Fitur untuk Klasifikasi Sinyal
EEG. IEEE Trans Neural System Rehabil Eng 11:141–144
6. Müller KR, Anderson CW, Birch GE (2003) Metode Linier dan Nonlinier untuk Otak
Antarmuka Komputer. IEEE Trans Neural System Rehabil Eng 11:165–169
7. Obermaier B, dkk (2001) Pemodelan Asimetris Belahan Bumi dalam Antarmuka Otak-Komputer
Offline. Transaksi IEEE pada Sistem, Manusia, dan Sibernetika: sistem, Bagian C-Appl. Wahyu 31,
536–540.
8. Millán JR et al (2004) Interaksi yang Digerakkan Otak. Artif Intell 159:241–259 9.
Sun S, Zhang C (2005) Mempelajari Klasifikasi On-Line melalui Algoritma LMS yang Berhubungan
dengan Dekorasi: Aplikasi untuk Antarmuka Otak-Komputer. Dalam: Hoffmann A, Motoda H, Scheffer
T (eds) DS 2005, vol 3735. LNCS (LNAI). Springer, Heidelberg, hal 215–226
10. Kamousi B, Liu Z, He B (2005) Klasifikasi Tugas Pencitraan Motor untuk Aplikasi Antarmuka Otak-
Komputer dengan Cara Analisis Dua Setara Dipol. IEEE Trans Neural System Rehabil Eng 13:166–
171
Machine Translated by Google

Analisis Vektor Fitur EEG Berbasis Pembelajaran Ensemble … 969

11. Ren W, Han M, Wang J, Wang D, Li T (2017) Kerangka ekstraksi fitur yang efisien untuk klasifikasi
sinyal EEG, Konferensi Internasional Ketujuh tentang Kontrol Cerdas dan Pemrosesan Informasi
(ICICIP), IEEE 12. Mo H, Zhao Y ( 2016) Klasifikasi Motor Imagery Electroencephalograph
Berdasarkan Support Vector Machine yang Dioptimalkan dengan Algoritma Optimasi Bakteri Magnetik.
Proses Syaraf Lett 44(1):185–197. https://doi.org/10.1007/s11063-015-9469-7

13. Jenke R, Peer A, Buss M (2014) Ekstraksi Fitur dan Seleksi untuk Pengenalan Emosi dari EEG.
IEEE Trans Affect Comput 5(3):327–339. https://doi.org/10.1109/taffc.2014.233 9834

14. Bharati S, Podder P, Paul P (2019) Pengenalan dan prediksi kanker paru-paru menurut ansambel
hutan acak dan algoritma RUSBoost menggunakan data LIDC. Int J Hybrid Intell System 15(2):91–
100. https://doi.org/10.3233/HIS-190263
15. Zhou ZH (2012) Metode ansambel: dasar dan algoritma. CRC Press 16. Bharati
S, Rahman MA, Mandal S, Podder P (2018) Analisis algoritma DWT, DCT, BFO & PBFO untuk
keperluan watermarking citra medis. Dalam: 2018 International Conference on Innovation in
Engineering and Technology (ICIET), Dhaka, Bangladesh, hlm 1–6 (2018). https://doi.org/10.1109/
ciet.2018.8660796 17. Lisi G, Morimoto J (2017) Antarmuka mesin otak noninvasif untuk robotika
bantu dan rehabilitasi: ulasan. Dalam: Ueda J, Kurita Y (eds) Pemodelan manusia untuk robotika yang
terinspirasi bio.
Academic Press, hlm 187–216. https://doi.org/10.1016/B978-0-12-803137-7.00006-9 18.
Ahnaf Rashik Hassan (2016) Siuly Siuly, Yanchun Zhang, Deteksi kejang epilepsi pada sinyal EEG
menggunakan transformasi wavelet faktor Tunable-Q dan agregasi bootstrap. Metode Komputasi
Prog Biomed 137:247–259. https://doi.org/10.1016/j.cmpb.2016.09.008
19. Bharati S, Podder P, Raihan-Al-Masud M (2018) Prediksi dan Klasifikasi Keadaan Mata EEG untuk
Menyelidiki Keadaan Kognitif Manusia, Konferensi Internasional 2018 tentang Kemajuan dalam
Teknik Listrik dan Elektronik (ICAEEE), Bangladesh, hal 1– 4. https://doi.org/10. 1109/
icaeee.2018.8643015
Machine Translated by Google

Agregasi Data Berbasis Cluster di


Jaringan Sensor Nirkabel: A Bayesian
Pendekatan Pengklasifikasi

Lokesh B. Bhajantri dan Basavaraj G. Kumbar

Abstrak Jaringan terdiri dari node sensor terdistribusi nirkabel dengan kemampuan komputasi
data. Di setiap kluster, node anggota kluster digunakan untuk mengirim data yang diindera ke
kepala kluster masing-masing untuk mengumpulkan dan mengklasifikasikan data secara efektif.
Dalam karya ini, algoritma untuk agregasi data berbasis cluster menggunakan Naive Bayesian
Classifier diusulkan. Skema yang diusulkan memberikan kinerja yang lebih baik daripada
algoritma yang ada dengan akurasi, pemanfaatan energi yang efisien, dan perhitungan overhead.

Kata kunci Jaringan sensor nirkabel · Data agregasi · Cluster · Cluster head ·
Pengklasifikasi Naif Bayesian

1. Perkenalan

Wireless Sensor Network (WSN) berisi jumlah node sensor terdistribusi dengan jaringan
komputasi tinggi. Sensor tersebar di jaringan, masing-masing node ini memiliki kemampuan
untuk memproses atau merutekan data ke sink node atau base station melalui node cluster head
(CH). Node sink mengumpulkan data dari CH-nya dari setiap cluster WSN untuk meningkatkan
dan pengambilan keputusan data. WSN telah digunakan untuk berbagai aplikasi real-time seperti
aplikasi militer, pemantauan habitat, pemantauan lingkungan, dan sebagainya. Di node anggota
cluster WSN di setiap cluster secara berkala mengirim data ke CH masing-masing, kemudian
CH mengirimkan data melalui jaringan. Frekuensi pelaporan data penginderaan biasanya
bergantung pada aplikasi tertentu ke node sink.

LB Bhajantri (B)
Departemen Ilmu dan Teknik Informasi, Sekolah Tinggi Teknik Basaveshwar, Bagalkot,
Karnataka, India email: lokeshcse@yahoo.co.in

BG Kumbar
Departemen Ilmu dan Teknik Komputer, BGMIT, Mudhol, Karnataka, India email:
gkbasavaraj@gmail.com

© Springer Nature Singapore Pte Ltd. 971


2021 V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable
Networks, Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi
53, https://doi.org/10.1007/978-981-15-5258-8_89
Machine Translated by Google

972 LB Bhajantri dan BG Kumbar

Pada WSN, terdapat pengelompokan node sensor ke dalam cluster untuk memenuhi load
balancing, skalabilitas, efisiensi energi, dan lifetime jaringan yang lebih baik. Ada beberapa masalah
yang memengaruhi desain dan kinerja WSN sebagai berikut [1, 2]: (1) kualitas komunikasi dan
komputasi berbasis Layanan, (2) masalah manajemen toleransi kesalahan, (3) masalah perutean,
(4 ) masalah sadar konteks dalam jaringan, (5) masalah skalabilitas, (6) masalah otentikasi, (7)
masalah manajemen kunci dalam WSN, (8) sensor sangat terbatas dalam daya, kapasitas
komputasi, dan memori, (9) manajemen sumber daya, (10) topologi dinamis, (11) keamanan, (12)
agregasi dan klasifikasi data, dan (13) akurasi data.

Energi adalah sumber daya terbatas untuk perhitungan tugas di WSN. Ketika jumlah node
meningkat, kompleksitas jaringan meningkat. Dalam hal ini, konsumsi energi diperlukan untuk
menghitung tugas. Jadi pendekatan agregasi dan klasifikasi data hemat energi diperlukan dalam
jaringan sensor. Agregasi data adalah mekanisme atau metode untuk menghilangkan redundansi
informasi atau data dari data node sensor untuk meningkatkan masa hidup jaringan dan keakuratan
data sensor. Pekerjaan ini berfokus pada masalah agregasi data seperti delay, akurasi data,
redundansi data, dan beban lalu lintas [3, 4]. Oleh karena itu, kami mendapatkan keakuratan data
agregat dan klasifikasi node sensor di WSN.

Pekerjaan yang diusulkan berikut ini disusun sebagai berikut: Sect. 2 menggambarkan survei
literatur terhadap pekerjaan yang diusulkan. Bagian 3 menggambarkan pekerjaan yang diusulkan
untuk agregasi data berbasis cluster menggunakan Naive Bayesian Classifier. Pekerjaan simulasi
dari pekerjaan yang diusulkan disajikan dalam Bab. 4, dan akhirnya, menyimpulkan pekerjaan yang
diusulkan di Sect. 5.

2 Survei Literatur
Berikut ini adalah pekerjaan terkait yang dijelaskan terhadap pekerjaan yang diusulkan: pekerjaan
yang diberikan dalam [5] menggambarkan agregasi data sensor yang efisien menggunakan cluster
dalam hal energi dan pendekatan berbasis pohon. Makalah ini membahas masalah dalam kelompok
WSN untuk agregasi dan transmisi data melalui jaringan. Juga, ini mengatasi masalah disipasi
energi yang tidak seimbang. Agregasi data hemat energi berdasarkan cluster di WSN disajikan
pada [6]. Dalam pekerjaan ini, skema yang diusulkan untuk agregasi data berbasis cluster terdiri
dari empat tahap seperti definisi cluster, pemilihan CH, agregasi data, dan pemeliharaan. Pekerjaan
yang diberikan dalam [7] menjelaskan agregasi data berbasis cluster yang aman di WSN. Mereka
telah mengatasi agregasi data dan masalah keamanan bersama untuk transmisi data melalui
jaringan. Pekerjaan ini mengidentifikasi node yang tidak dapat dipercaya secara efektif dengan
penggunaan energi yang lebih sedikit. Sebuah survei tentang pengelompokan hierarkis hemat
energi di WSNs dibahas di [8]. Pekerjaan ini membahas masalah dan tantangan untuk merancang
skema cluster dalam hal parameter dan protokol. Juga dibahas dan dievaluasi adalah pendekatan
klaster untuk teknik yang ada di WSN. Terakhir, mereka membahas keuntungan, kerugian, dan
penerapan pengelompokan.
Machine Translated by Google

Agregasi Data Berbasis Cluster di Wireless… 973

Pekerjaan yang diberikan dalam [9] menjelaskan agregasi dan perutean data kompresi
berbasis cluster di WSN. Dalam pekerjaan ini, agregasi data berbasis pohon dan perutean
data dilakukan. Kinerja agregasi data menggunakan cluster dievaluasi dalam [10]. Agregasi
data berbasis entropi dibahas. Metode yang diusulkan disimulasikan oleh simulator NS2
dengan packet drop, seumur hidup jaringan, agregasi, tingkat konvergensi, dan parameter
biaya transmisi. Agregasi data berbasis clustering dinamis disajikan pada [11]. Mereka
telah mengusulkan skema untuk agregasi data clustering fuzzy dinamis untuk pemilihan
cluster dan agregasi data di WSN. Metode yang diusulkan dibandingkan dengan algoritma
yang ada dalam hal energi dan seumur hidup jaringan. Perutean aman berbasis cluster
digambarkan dalam [12]. Dalam makalah ini, transmisi data yang aman melalui jaringan
menggunakan teknik kriptografi dibahas. Juga, skema ini bekerja pada operasi MAC untuk
enkripsi dan transmisi data. Status saat ini dan arah masa depan penelitian tentang
agregasi data di WSNs disajikan dalam [13]. Dalam karya ini, mereka telah membahas
tantangan dan keterbatasan agregasi data. Juga disajikan adalah teknik, alat, dan
metodologi untuk agregasi. Protokol routing untuk cluster digambarkan dalam [14]. Juga,
beberapa pendekatan dibahas menuju protokol routing berbasis cluster. Pekerjaan yang
diberikan dalam [15] menyajikan teknik agregasi data dalam jaringan sensor. Makalah ini
juga membahas pengumpulan data dan protokol routing menggunakan cluster. Beberapa
karya terkait diberikan dalam [16-20].

Pekerjaan sebelumnya pada WSN dilakukan untuk memaksimalkan seumur hidup


jaringan dengan menggunakan teknik clustering berdasarkan protokol LEACH, PEGASIS,
dan protokol atau algoritma lainnya. Protokol ini digunakan untuk mengkonsumsi lebih
banyak energi dan waktu yang diperlukan untuk komunikasi data melalui jaringan. Sesuai
perbandingan antara berbagai pendekatan agregasi data (seperti pendekatan terpusat,
cluster, pohon, dan berbasis jaringan) di WSN, pendekatan agregasi data berbasis cluster
adalah pendekatan yang lebih cocok karena load balancing, konsumsi energi yang lebih
sedikit untuk perhitungan data, peningkatan seumur hidup jaringan, dan skalabilitas. Dalam
karya ini, kami telah mempertimbangkan agregasi dan klasifikasi data berbasis Naive
Bayesian Classifier melalui CH dalam jaringan.

3 Pekerjaan yang Diusulkan

Dalam pekerjaan ini, tujuan dari pekerjaan ini adalah untuk menghilangkan data yang
redundan dan melakukan klasifikasi data yang efisien yang meningkatkan umur jaringan
dan akurasi sebaliknya memperpanjang atau menghemat energi sensor selama agregasi
data di WSN. Oleh karena itu, yang diperlukan untuk mengumpulkan dan mengklasifikasikan
data dalam hal informasi sintaksis dan semantik atau data terstruktur yang dilakukan oleh
algoritma Naive Bayesian Classifier yang diusulkan. Agregasi dan klasifikasi data berbasis
cluster adalah pendekatan terbaik di antara semua pendekatan dalam WSN, yang
memberikan manfaat berikut seperti memaksimalkan perhitungan data hemat energi, masa
pakai jaringan yang lebih baik, akurasi, skalabilitas, penyeimbangan beban, dan lebih sedikit komputasi
Machine Translated by Google

974 LB Bhajantri dan BG Kumbar

atas. Pada bagian ini, model dan algoritma yang diusulkan untuk pekerjaan yang diusulkan
dijelaskan di bawah ini.

3.1 Model yang Diusulkan

Gambar 1 menjelaskan agregasi data menggunakan pendekatan berbasis cluster di WSN.


WSN yang dikerahkan secara acak atau statis menerima protokol untuk pembentukan
klaster di mana kelompok node dalam klaster secara acak memilih energi tertinggi dari node
sensor sebagai CH di berbagai wilayah jaringan. Node CH yang dipilih secara acak
digunakan untuk menyiarkan pesan ke node mereka. Node sensor menerima dan mengirim
pesan konfirmasi ke CH yang dipilih secara acak dalam jangkauan komunikasi.
Pembentukan cluster dan mekanisme pemilihan CH didefinisikan dalam algoritma yang
diusulkan pertama. Setelah pemilihan CH di setiap cluster, CH memulai komunikasi antara
node anggota cluster dan sink node atau base station melalui komunikasi intra-cluster dan
komunikasi antar-cluster di jaringan yang diusulkan. Secara berkala, node anggota cluster
dari cluster merasakan dan mengirimkan data ke node CH melalui komunikasi satu atau
banyak hop, yaitu komunikasi antar-cluster untuk agregasi data. Node sink menerima data
agregat dari beberapa node CH-nya. Akhirnya, sink node melakukan tindakan yang
didasarkan pada data agregat dan diklasifikasikan dari node sensor. Algoritma di bawah ini
menunjukkan skema pembentukan cluster dalam pekerjaan yang diusulkan.

Gambar 1 Model sistem agregasi data yang diusulkan


Machine Translated by Google

Agregasi Data Berbasis Cluster di Wireless … 975

3.2 Algoritma Pembentukan Cluster

Algoritma pembentukan cluster yang diusulkan adalah sebagai berikut:

Langkah 1: Tempatkan jumlah node sensor di lingkungan secara acak Langkah 2:


Identifikasi node aktif secara acak sebagai CH dengan jumlah energi tertinggi di berbagai wilayah
jaringan Langkah 3: Setiap node CH terpilih menyiarkan pesan detak jantung di antara sensor node
dalam jaringan Langkah 4: Setiap CH menerima pesan detak jantung dari node sensornya untuk
membentuk cluster dalam jangkauan komunikasi Langkah 5: Sink node melakukan perhitungan di
WSN.

3.3 Algoritma Agregasi Data Menggunakan Naive


Bayesian Classifier

Dalam karya ini, kami telah menggunakan model Naive Bayesian Classifier untuk klasifikasi data, yang
merupakan salah satu model klasifikasi yang banyak digunakan di WSN. Model klasifikasi Naif memiliki
banyak keuntungan seperti komputasi yang efisien, penyederhanaan, dan kinerja yang lebih baik pada
klasifikasi pada data sensor agregat dalam jaringan. Model pengklasifikasi ini bekerja berdasarkan teori
Bayesian, yang merupakan algoritma klasifikasi statistik klasik [21]. Algoritma didasarkan pada
independensi setiap atribut WSN. Pertimbangkan berbagai informasi cluster berikut dalam pekerjaan yang
diusulkan. Kumpulan data untuk setiap cluster ditunjukkan pada Gambar. 2. Kumpulan data sesuai dengan
WSN berbeda yang digunakan dalam berbagai jenis aplikasi. Algoritme yang diusulkan untuk agregasi
dan klasifikasi data dijelaskan di bawah ini.

Dalam karya ini, kami telah mempertimbangkan tiga rentang suhu: [0 °C–25 °C] =
Rendah, [26 °C–35 °C] = Rata-Rata, dan [36 °C–50 °C] = Tinggi.
Kisaran kelembapan adalah sebagai berikut:
[10–40%] = Rendah, [41–60%] = Sedang, dan [61–100%] = Tinggi.

Gbr. 2 Kumpulan data untuk cluster WSN


Machine Translated by Google

976 LB Bhajantri dan BG Kumbar

Mulai

Langkah 1: Setiap node sensor/node anggota cluster mengukur suhu dan kelembaban
lingkungan di setiap cluster jaringan secara periodik;
Langkah 2: Setiap CH mengumpulkan kumpulan data dari sensor anggota klasternya di
jaringan;

Langkah 3: Setiap Cluster Head mengumpulkan dan mengklasifikasikan data menggunakan skema yang
diusulkan sebagai berikut:

(i) Cluster Head membaca kumpulan data pelatihan;


(ii) Cluster Head mengonversi kumpulan data ke dalam tabel frekuensi;
(iii) Cluster Head membuat tabel Likelihood dengan mencari probabilitas untuk
suhu dan kelembaban; (iv)
Terapkan teorema Bayesian berikut untuk klasifikasi data dalam WSN:

P(Data1, Tanggal2 ,... DataN KelasN) = P(DataN KelasN)


saya=1

P(KelasN DataN) × P(DataN)


P(DataN KelasN) =
P(KelasN)

dimana N = 1, 2, 3,… i. Data bisa suhu dan kelembaban.

(V) Hitung Probabilitas Posterior dari masing-masing kelas. Hasil probabilitas tertinggi dari suatu
kelas adalah suhu dan kelembaban lingkungan.
Akhir

4 Simulasi

Pekerjaan yang diusulkan dilakukan dengan menggunakan alat simulator NS2. Pekerjaan yang
diusulkan dilakukan di bawah lingkungan WSN. Pekerjaan telah disimulasikan dengan 100
iterasi secara acak. Model jaringan yang diusulkan terdiri dari kumpulan node, yang ditempatkan
secara acak di lingkungan jaringan. Parameter kinerja berikut dari pekerjaan yang diusulkan
diukur adalah konsumsi energi yang efisien, akurasi, dan overhead perhitungan.

Kami telah mempertimbangkan variabel berikut dari pekerjaan yang diusulkan sebagai N =
100–500 node sensor, Node energy (NE) = 5Joule, Sink node (SN) = 1, Rentang komunikasi
data antar node (RN) = 300 m, Jumlah energi untuk penginderaan data oleh setiap node (AS) =
60 nJ/Bit, Jumlah energi untuk transmisi data (AT) = 60 nJ/Bit, dan Nilai Ambang Batas
sehubungan dengan energi (THE) = 0,05 J. Prosedur untuk simulasi diberikan di bawah ini:
Mulai (1) Himpunan node sensor disebarkan secara acak; (2) Membangun cluster;
Machine Translated by Google

Agregasi Data Berbasis Cluster di Wireless… 977

(3) Pilih CH dengan energi tertinggi di antara node sensor secara acak; (4) Terapkan
pekerjaan yang diusulkan untuk agregasi dan klasifikasi data di WSN; (7) Melakukan parameter
sistem skema.
Akhir
Dalam makalah ini, kami telah mengevaluasi parameter berikut dari pekerjaan kami:

1. Overhead Komputasi (%): Karena jumlah node meningkat di cluster, overhead komputasi secara
bertahap menurun melalui jaringan. Overhead komputasi dinyatakan sebagai persentase.

2. Konsumsi Energi (mJoule): Dengan meningkatnya jumlah node dalam jaringan, secara bertahap
mengurangi energi node sensor. Konsumsi energi dievaluasi dalam bentuk persentase.

3. Akurasi (%): Dengan meningkatnya jumlah node, akurasi agregasi data


algoritma secara bertahap menurun untuk menyediakan kualitas data.

Gambar 3 menunjukkan analisis komparatif Naive Bayesian Classifier, KNN, dan Decision Tree
sehubungan dengan komputasi overhead pada setiap node dalam cluster. Ini dengan jelas
menunjukkan bahwa Bayesian Classifier lebih cepat daripada algoritma lain yang digunakan atau
perhitungan overhead. Karena Pengklasifikasi Bayesian menggunakan metode probabilistik untuk
komputasi, yang memerlukan iterasi lebih sedikit bahkan untuk kumpulan data dalam jumlah besar,
ini lebih efisien. Algoritme lain seperti KNN dan Pohon Keputusan kurang efisien untuk kumpulan
data besar di WSN.
Gambar 4 menunjukkan analisis konsumsi energi yang jelas dari setiap node sehubungan
dengan Naive Bayesian Classifier, KNN, dan Decision Tree. Konsumsi energi pada algoritma Naive
Bayesian Classifier lebih kecil dibandingkan algoritma lainnya, sehingga lebih efisien dibandingkan
algoritma KNN dan Decision Tree. Algoritma ini lebih lambat

Gambar 3 Analisis komparatif komputasi overhead pada setiap node untuk Bayesian Classifier, KNN,
dan Decision Tree
Machine Translated by Google

978 LB Bhajantri dan BG Kumbar

Gambar 4 Analisis perbandingan konsumsi energi untuk Naive Bayesian Classifier, KNN, dan
Decision Tree

untuk menghitung data sedangkan algoritme Bayesian bersifat probabilistik, yang tetap
sama bahkan untuk lebih banyak node dalam kluster.
Analisis keakuratan Naive Bayesian Classifier, KNN, dan Decision Tree ditunjukkan pada
Gambar. 5. Ini dengan jelas menggambarkan bahwa jumlah node meningkat dalam cluster,
kinerja Bayesian Classifier tetap tinggi setiap saat dibandingkan dengan dua algoritma
lainnya (KNN dan Pohon Keputusan).

Gambar 5 Analisis perbandingan akurasi untuk Bayesian Classifier dan KNN


Machine Translated by Google

Agregasi Data Berbasis Cluster di Wireless … 979

5. Kesimpulan

Metode yang diusulkan untuk agregasi dan klasifikasi data dalam cluster menggunakan
Naive Bayesian Classifier efisien dalam hal biaya komputasi, konsumsi energi, dan
akurasi dibandingkan dengan dua algoritma lainnya yaitu KNN dan Pohon Keputusan.
Naive Bayesian Classifier adalah metode probabilistik dan kompleksitas waktu untuk
set pelatihan adalah O(np) dan untuk prediksi, adalah O(p) sedangkan untuk dua
lainnya adalah KNN(O(np)) dan Decision Tree(O( n2p) dan O(p)) di mana 'n' adalah
jumlah sampel pelatihan dan 'p' adalah jumlah fitur. Karenanya Bayesian Classifier
lebih cepat dan efisien daripada KNN dan Pohon Keputusan. Hasil simulasi dalam
makalah ini dengan jelas menunjukkan bahwa Naive Bayesian Classifier lebih tepat
untuk mengklasifikasikan data heterogen yang dihasilkan dalam cluster.

Referensi

1. Sharma S, Bansal RK, Bansal S (2013) Masalah dan tantangan dalam jaringan sensor nirkabel.
Dalam: Konferensi Internasional tentang Kecerdasan Mesin dan Kemajuan Penelitian, hlm 58–62
2. Suo H, Wan J, Huang L, Zou C (2012) Isu dan tantangan pelokalan jaringan sensor nirkabel dalam
aplikasi baru. Dalam: International conference on computer science and electronics engineering, vol
3:447–451 3. Ihsan A, Rahim K, Mehdi H, Mustaq, A (2013) Energy aware routing and data
aggregation in wireless sensor Networks. Dalam: Konferensi Internasional ke-2 tentang Pembelajaran
Mesin dan Ilmu Komputer, hlm 27–30 4. Bhaskar K, Deborah E, Stephen W (2002) Dampak
Agregasi Data dalam Jaringan Sensor Nirkabel. Dalam: Konferensi Internasional tentang Sistem
Komputasi Terdistribusi, hlm 575–578 5. Yuea, J., Zhang, W., Xiao, W., Tang, D., Tang, J .: Algoritma
Agregasi Data Berbasis Cluster yang Hemat Energi dan Seimbang untuk Jaringan Sensor Nirkabel.
Dalam: Lokakarya Internasional 2012 tentang Teknik Informasi dan Elektronika, vol.29, hlm. 2009–
2015, (2012)

6. Ranjani, SS, Radhakrishnan, S., Thangaraj, C.: Agregasi Data Berbasis Cluster Hemat Energi untuk
Jaringan Sensor Nirkabel. Dalam: Konferensi Internasional 2012 tentang Kemajuan Terkini dalam
Komputasi dan Sistem Perangkat Lunak, hlm. 174–179, (2012)
7. Ranjani, SS, Radhakrishnan, S., Thangaraj, C.: Agregasi Data Berbasis Cluster Aman di Jaringan
Sensor Nirkabel. Dalam: IEEE International Conference on Science Engineering and Management
Research, hlm. 11–6, (2014)
8. Jan B, Farman H, Javed H, Montrucchio B, Khan M, Ali S (2017) Pendekatan Pengelompokan
Hirarki Hemat Energi dalam Jaringan Sensor Nirkabel: Survei. Jurnal Komunikasi Nirkabel dan
Komputasi Seluler 2017(6457942):1–14
9. Jothi S, Chandrasekaran M (2016) Agregasi dan Routing Data Terkompresi Berbasis Cluster di
WSN. Jurnal Internasional Teknik dan Sistem Cerdas 9(4):69–78 10. Sinha A, Lobiyal DK (2013)
Evaluasi Kinerja Agregasi Data untuk Jaringan Sensor Nirkabel Berbasis Cluster. Journal on Human-
centric Computing and Information Sciences 3(13):1–17

11. Abasi, A., Sajedi, H.: Agregasi Data Pada Jaringan Sensor Nirkabel Berbasis Dynamic Fuzzy
Clustering. Dalam: Konferensi Internasional Keempat tentang Komputasi Lunak, Kecerdasan
Buatan, dan Aplikasi hlm. 125–138, (2015)
12. Mezrag, F., Bitam, S.,Mellouk, A.: Perutean Aman dalam Jaringan Sensor Nirkabel Berbasis Cluster,
Dalam: Konferensi Internasional IEEE tentang Telekomunikasi Global, hlm. 1–6, (2017)
Machine Translated by Google

980 LB Bhajantri dan BG Kumbar

13. Randhawa S, Jain S (2017) Agregasi Data dalam Jaringan Sensor Nirkabel: Penelitian Sebelumnya,
Status Saat Ini, dan Arah Masa Depan. Jurnal Komunikasi Pribadi Nirkabel 97(3):3355–3425

14. Fanian F, RafsanjaniMK (2019) Protokol Perutean Berbasis Cluster pada Jaringan Sensor Nirkabel:
Survei. Jurnal Aplikasi Jaringan dan Komputer 142:111–142
15. Dhand, G., Tyag, SS: Teknik Agregasi Data di WSN: Survei. Dalam: Konferensi Internasional ke-2
tentang Komputasi Cerdas, Komunikasi & Konvergensi, vol. 92, hlm. 378–384, (2016)

16. Razaque A, Rizvi SS (2017) Mengamankan Data Aggregation menggunakan Access Control dan
Authentication untuk Jaringan Sensor Nirkabel. Jurnal Komputer dan Keamanan 70:532–545 17.
Nalini, S., Valarmathi, A.: Seleksi Kepala Cluster Berbasis Aturan Asosiasi Fuzzy pada Jaringan Sensor
Nirkabel. Dalam: 2nd International Conference on Green High Performance Computing”, hlm. 1–5,
(2016)
18. Harb H, Makhoul A, Tawbi S, Couturier R (2017) Perbandingan Teknik Agregasi Data yang Berbeda
dalam Jaringan Sensor Terdistribusi. Journal of IEEE Access 5:4250–4263 19. Haseeb K, Bakar KA,
Abdullah AH, Darwish T (2017) Adaptive Energy Aware Cluster Based Routing Protocol for Wireless
Sensor Networks. Jurnal tentang Jaringan Nirkabel 23(6):1953–1966

20. Khorasani F, Naji HR (2017) Agregasi Data Hemat Energi pada Jaringan Sensor Nirkabel
Menggunakan Jaringan Saraf Tiruan”. International Journal of Sensor Networks 24(2):26–42 21.
Mohammad M, Subhash C, Rami A (2010) Algoritma fusi Bayesian untuk menyimpulkan kepercayaan pada
jaringan sensor nirkabel. J Netw 5(7):815–822
Machine Translated by Google

Saraf Perangkat Keras yang Dioptimalkan


Perancangan Jaringan Menggunakan Dynamic Analytic
Konfigurasi yang Diatur

V. Parthasarathy, B. Muralidhara, Bhagwan ShreeRam, dan MJ Nagaraj

Abstrak Karena paralelisme inheren yang ditawarkan oleh Jaringan Syaraf Tiruan (JST)
dan pertumbuhan pesat teknologi Field Programmable Gate Array (FPGA), penerapan
JST dalam perangkat keras (dikenal sebagai Hardware Neural Networks, HNN) untuk
masalah kontrol yang kompleks telah menjadi tren yang menjanjikan. Tantangan desain
dasar dalam realisasi seperti itu adalah pemanfaatan sumber daya FPGA yang efektif dan
restrukturisasi sirkuit JST berkecepatan tinggi. Kedua faktor ini berdampak langsung pada
ukuran, waktu respons, dan biaya sistem HNN mana pun. Tetapi kedua aspek ini adalah
variabel yang bersaing, dan mengendalikan satu faktor dapat mengakibatkan pelanggaran
terhadap faktor lainnya. Dalam makalah ini, teknik optimasi yang disederhanakan yang
dikenal sebagai Dynamic Analytic Regulated Configuration (DARC) diusulkan. Ini telah
digunakan sebagai metodologi desain dasar untuk meningkatkan kinerja arsitektur JST
dengan menerapkan restrukturisasi yang diatur pada FPGA. Sebuah sistem ANN feed-
forward single layer telah dipertimbangkan untuk pekerjaan ini. Penjelasan singkat telah
diberikan tentang alur kerja, struktur DARC, dan tantangan desain. Sebuah perbandingan
disediakan antara hasil restrukturisasi statis dan dinamis. Hasilnya menunjukkan bahwa
mengoptimalkan kedua kendala di atas tidak efektif untuk sistem yang lebih besar saat ini
karena keterbatasan desain dan dapat menjadi pendekatan yang efektif untuk implementasi skala kecil.

Kata kunci Hardware neural network · ANN reconfiguration · Weights updation ·


Array gerbang yang dapat diprogram lapangan

V. Parthasarathy (B) · Institut


Teknologi MJ Nagaraj Nitte Meenakshi, Bengaluru, India
email: parthasarathy.v@nmit.ac.in
B.Muralidhara
Sekolah Tinggi Teknologi, Al-Khuwair, Muskat, Kesultanan Oman
B. ShreeRam
Lovely Professional University, Phagwara, Punjab, India

© Springer Nature Singapore Pte Ltd. 2021 981


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_90
Machine Translated by Google

982 V. Parthasarathy dkk.

1. Perkenalan

Pertumbuhan eksponensial dari algoritma pembelajaran mesin dan teknik realisasi perangkat keras telah
menyediakan platform yang solid untuk implementasi logika digital JST untuk berbagai aplikasi sistem
kontrol [1]. Karena masalah desain HNN mendapatkan momentum hanya sejak dekade terakhir, literatur
yang tersedia sangat terbatas yang sesuai dengan kebutuhan peneliti HNN. Beberapa publikasi terkait
desain HNN menggunakan algoritma deep learning yang memiliki keterbatasannya sendiri telah tersedia
[3]. Saat ini, desain HNN terus mengalami beberapa keterbatasan yang paling krusial termasuk
ketergantungan perangkat, tidak peka terhadap modifikasi cepat, dan keterbatasan memori board. Dalam
beberapa aplikasi, karena keterlibatan perilaku kompleks dari parameter sistem, realisasi menjadi gagal.

Sebagai contoh, dalam proses restorasi sistem tenaga listrik, injeksi daya reaktif dari daerah kritis
stabil harus dievaluasi dari pendekatan Fourier kompleks [4]. Jika pengontrol JST telah diusulkan untuk
aplikasi seperti itu, hampir tidak mungkin untuk menyadari sifat nonlinier dari masalah dan parameter
pengontrol mungkin tidak seakurat solusi yang diperoleh dari pemasangan kurva konvensional atau
teknik Lagrangian [5].

Ketika blok bangunan dasar dipertimbangkan, beberapa unit komputasi konvensional tidak hanya
memberikan fleksibilitas yang cukup dalam desain tetapi juga meningkatkan jangkauan solusi yang
mungkin untuk masalah yang diberikan. Ini menghasilkan generasi "struktur yang bergantung pada
sistem" [6]. Oleh karena itu desain sistem yang tidak bergantung pada sistem akan menjadi hasil akhir
dari setiap perumusan masalah tersebut. Dalam pekerjaan ini, pendekatan DARC telah mengizinkan
perangkat keras untuk bertindak secara independen untuk setidaknya model realisasi JST ukuran kecil.

Juga karena kesederhanaan, banyak peneliti memilih Modelling Period Restructuring (MPR) saja.
Dalam identifikasi gambar, kontrol roda robot, penghindaran rintangan dan masalah segregasi data,
banyak penulis telah membuktikan bahwa MPR tidak efektif untuk input yang bervariasi secara dinamis.
Untuk mengurangi penggunaan sumber daya yang efektif, beberapa peneliti [6, 7] tidak menggunakan
jumlah yang mungkin dari Adjacent Connection Patterns (ACP) yang melaluinya sebuah neuron
berkomunikasi dengan yang lain.
Misalnya, dalam struktur JST real-time, jika ada 5 neuron, 120 kemungkinan pola kekalahan dapat
dihasilkan dengan menggunakan neuron mana pun yang dapat berkomunikasi dengan elemen yang
berdekatan. Tapi ini akan menghasilkan kebutuhan ruang silikon yang besar. Oleh karena itu dalam
implementasi praktis, sangat sedikit (bahkan kurang dari 10 untuk beberapa struktur sederhana) koneksi
yang dipertimbangkan. Jenis pemodelan ini mungkin tidak dianggap sebagai realisasi absolut karena
“batasan logis”.
Dalam beberapa kasus [8, 9] lagi untuk membuat hal-hal sederhana, pendekatan alternatif diusulkan.
Setelah JST dihasilkan dalam FPGA, plant sebenarnya, yang juga dikontrol, akan disimulasikan di
komputer dan kinerja keseluruhan akan dipelajari dengan pengukuran I/O dari board [10]. Jika proses ini
memberikan hasil yang memuaskan, maka FPGA akan dipasang di pabrik aktual dan validasi waktu
nyata akan dilakukan. Realisasi pekerjaan saat ini menggunakan DARC dapat mencoba meminimalkan
batasan desain ini.
Machine Translated by Google

Desain Jaringan Neural Perangkat Keras yang Dioptimalkan … 983

2 Redefinisi Jaringan Neural Perangkat Keras

Redefinisi JST selama implementasi perangkat keras adalah masalah yang kompleks dan
jarang ditangani [11, 12]. Memperbarui bobot, mengubah atau memodifikasi pola pelatihan,
mengubah fungsi aktivasi dan revisi struktur adalah beberapa pekerjaan rumit dalam desain
HNN dan umumnya disebut sebagai proses "redefinisi" JST. Proses redefinisi dapat terjadi
selama fase pemodelan atau fase eksekusi. Pada fase pemodelan, bobot dan koneksi tetap
yang terdefinisi dengan baik diputuskan di awal dan hal yang sama telah diubah menjadi
perangkat keras yang setara pada FPGA. Modifikasi apa pun yang diperlukan dalam periode
pemrosesan tidak dapat dilakukan kecuali jika prosedur telah dimulai dari awal [13].

Keuntungan dari pendekatan semacam itu adalah bahwa tidak diperlukan algoritma logis
tambahan untuk mengizinkan pemrograman ulang eksternal dari bobot koneksi [14]. Dalam
kasus seperti itu, sumber daya perangkat tidak digunakan jika tidak memiliki peran tertentu
dalam pengoperasian JST selama waktu desain. Artinya, koneksi antar neuron aktif hanya
jika bobot yang sesuai tidak nol. Karena arsitektur sederhana ini, fase desain telah memilih
struktur JST yang lebih besar dan kompleks. Tapi itu memiliki keterbatasan sendiri.

Karena seringnya pengulangan algoritma dari awal, restrukturisasi merupakan proses


yang memakan waktu [15]. Pengkodean tingkat tinggi menggambarkan JST untuk
diregenerasi, disintesis ulang dan ditempatkan dan dirutekan lagi [15]. Oleh karena itu untuk
mengembangkan model ANN orde tinggi, fase desain membutuhkan waktu pemrosesan yang
lebih lama. Oleh karena itu, pendekatan alternatif dipertimbangkan dalam pekerjaan ini yang
disebut sebagai prosedur “Dynamic Analytic Regulated Configuration” (DARC), di mana
semua koneksi jaringan yang mungkin dibuat secara fisik saat mengimplementasikan jaringan
JST. Logika yang dihasilkan untuk koneksi tertentu yang mungkin tidak digunakan di awal
akan disimpan untuk referensi di masa mendatang.
Misalnya, jika JST membutuhkan 20 neuron untuk implementasinya, maka di DARC, JST
harus berisi 400 bobot sinaptik dan koneksi yang sesuai. Untuk konfigurasi dinamis ini, syarat
perlu dan cukup adalah bahwa tabel pencarian harus dapat dialamatkan secara eksternal
dan dapat ditulis ulang. Langkah ini memerlukan beberapa pekerjaan pengkodean yang
kompleks untuk strategi komunikasi dan kontrol yang belum termasuk dalam algoritma desain
konvensional. Setelah DARC selesai, JST mampu mewujudkan arsitektur apa pun dengan
kecepatan yang ditingkatkan. Jelas, waktu yang dibutuhkan untuk menghasilkan pola
pelatihan akan minimal. Tetapi telah diamati bahwa logika tambahan yang dipertimbangkan
untuk DARC berdampak buruk pada ukuran JST yang akan diimplementasikan. Harus
diterima bahwa memilih pendekatan antara konfigurasi ulang waktu desain dan DARC adalah
analisis yang sangat rumit.
Machine Translated by Google

984 V. Parthasarathy dkk.

3 Representasi Diagram Blok dari Sistem yang Diusulkan

Ada empat blok desain terintegrasi yang dipertimbangkan untuk arsitektur DARC yang
diusulkan. Diagram blok ditunjukkan pada Gambar. 1.

(i) Blok Otoritas Aliran (FAB) (ii)


Generator Aliran Bit dan Blok Konverter (GCB) (iii) Blok
Neuron Perangkat Keras (HNB) (iv) Blok Pemindah
Sinyal (STB)

Model yang diusulkan hampir identik dengan modul desain HNN konvensional tetapi
pengenalan STB yang menangani koreksi bobot dinamis dan proses pembaruan
membuat sistem ini lebih fleksibel dan lebih cepat daripada sistem yang ada. Gambar 1
menunjukkan diagram blok fungsional dari sistem DARC. Fungsi utama Blok Otoritas
Aliran adalah untuk mengatur ulang dan menginisialisasi semua blok lain jika terjadi
penyalaan dan untuk mengatur siklus waktu dari keseluruhan proses. Osilator kristal
onboard 40 MHz sederhana digunakan untuk proses pengaturan waktu. Jika kebutuhan
pengaturan waktu JST dilonggarkan, mekanisme jam yang ada dapat diperkecil sebesar
32 untuk membuat jam dasar 1,25 MHz. Fungsi jam dasar adalah untuk menyalakan
pencacah 8-bit yang pada gilirannya akan memberi makan tiga pembanding yang
digunakan untuk pekerjaan inisialisasi. Setelah sejumlah pulsa tertentu, pembanding
pertama mengaktifkan generator pulsa sistem. Pada penerapan pulsa lebih lanjut, generator aliran bit d

Gbr. 1 Representasi diagram blok dari sistem DARC


Machine Translated by Google

Desain Jaringan Neural Perangkat Keras yang Dioptimalkan… 985

Gambar 2 Flowchart untuk algoritma DARC

4 Algoritma DARC

Seperti yang ditunjukkan pada flowchart yang diberikan pada Gambar 2, pertama
database arbitrer dihasilkan, selanjutnya algoritma DARC digunakan untuk mencari
subset input variabel yang lebih baik untuk diimpor ke JST sehingga akurasi prediksi
akan lebih tinggi. Algoritme diubah untuk setiap set data pelatihan menjadi file program
yang setara sehingga dapat dibuang ke FPGA. Kemudian jaringan dianalisis dengan pola
masukan yang telah diketahui. Respons sistem untuk input yang diketahui ini telah
dibandingkan dengan respons yang telah ditentukan dan kedekatan identifikasi telah ditemukan.

5 Prosedur Eksperimen

Pengaturan eksperimental Sistem DARC terdiri dari sistem komputer yang dilengkapi
dengan Data Acquisition Board (DAB) multifungsi yang sesuai. Pin input-output digital
DAB terhubung ke papan Altera APEX DSP yang memungkinkan perangkat keras
Machine Translated by Google

986 V. Parthasarathy dkk.

validasi. Papan pelatihan disetel sedemikian rupa sehingga struktur terprogram apa pun
yang tersedia dalam memori bawaan akan dibuang secara otomatis ke FPGA. Desain
dikembangkan dengan 28 input jaringan yang dapat didefinisikan ulang, satu output dan
3 neuron single layer. DARC bekerja dengan penyesuaian bobot dinamis untuk setiap
iterasi dan sistem bergerak menuju konvergensi. Selain itu, waktu rekonfigurasi yang
diambil untuk keseluruhan proses DARC relatif lebih singkat daripada teknik konvensional
yang memiliki perangkat keras dasar.

6 Hasil dan Analisis


Untuk mengevaluasi keefektifan kemampuan identifikasi sampel dari sistem yang
dikembangkan, 40 subset parameter pengaturan pengontrol telah dihasilkan menggunakan
hubungan matematis langsung. Selain itu, untuk mengetahui standar akurasi, disiapkan
sekitar 30 set yang sangat dekat tetapi masih tidak menentu (dengan rentang kesalahan
2% untuk setiap parameter). Diharapkan untuk menjaga HNN untuk mengidentifikasi set
parameter pengontrol yang akurat dan mengabaikan hasil yang hampir akurat ketika
diberikan sebagai input ke sistem. Setelah semua bobot dan masukan dimasukkan ke
sistem, keluaran dari FPGA telah diperiksa. Keluaran 8-bit dari FPGA telah dipantau oleh
papan akuisisi data. Output dipantau untuk 40 sampel pada interval acak selama hampir
50 ms.
Kemudian dihitung nilai rata-rata keluaran untuk menyimpulkan efisiensi sistem.
Proses diulang lima kali dan setiap kali perilaku model yang dikembangkan telah diperoleh
dan dibandingkan untuk menyelesaikan model yang layak.

Rumus perkiraan untuk evaluasi Faktor Tingkat Realisasi (RLF) diberikan oleh
hubungan sederhana berikut yang diberikan dalam Persamaan. 1, 2, dan 3.
Faktor Tingkat Realisasi (RLF) untuk penguatan pengontrol

xm
RLF Kpss(i) =1 ÿ ifxm < 47.2 47.2 =0ifxm
> 47.2
(1)

RLF untuk Konstanta waktu jaringan Lead

xm
RLF(T1(i)) = ÿ 1ifxm < 0,95 0,95

=0ifxm > 0,95 (2)

RLF untuk Konstanta waktu jaringan Lag

xmÿ0.2
RLF(T2(i)) =1 ÿ ifxm < 0,08 0,08 + Ki =0ifxm
> 0,08
(3)
Machine Translated by Google

Desain Jaringan Neural Perangkat Keras yang Dioptimalkan… 987

Gambar 3 Perbandingan
tingkat realisasi

Dan koefisien Fitness keseluruhan dari keseluruhan sistem

S
Kebugarani
(F0) (4)
saya=1
S

di mana S = jumlah total vektor uji, xm = keluaran rangkaian digital, Ki = faktor koreksi
untuk jaringan lag, Kpss, T1 dan T2 adalah konstanta pengontrol (yang akan
dikembangkan pada FPGA). Berdasarkan tingkat kebugaran, jumlah "neuron terkuat"
diidentifikasi dengan mempertimbangkan tingkat realisasi 0,3 sebagai ambang batas
dan ditemukan bahwa jumlah neuron dengan RL lebih tinggi diperoleh dari pendekatan
DARC dibandingkan dengan konfigurasi periode pemodelan konvensional . Ini
merupakan indikasi tingkat pemahaman DARC. Grafik berikut menunjukkan hubungan
antara jumlah neuron terkuat dan berbagai rentang realisasi.
Dari sampel pengujian yang dipertimbangkan, untuk mengetahui wilayah atau
rentang mana di mana lebih banyak neuron terkuat diidentifikasi dengan mengatur nilai
tingkat realisasi, grafik diplot antara nilai kebugaran dan probabilitas
kejadian.

Diamati bahwa untuk tingkat realisasi 0,48, sekitar 33 neuron tersedia.


Dari perspektif desain, nilai ini memuaskan dan strukturnya telah diselesaikan untuk
studi selanjutnya. Selalu ada ruang untuk meningkatkan jumlah neuron terkuat dengan
memvariasikan algoritma DARC. Gambar 3 memberikan kurva probabilitas dari neuron
yang paling cocok.

7 Kesimpulan

Dalam makalah ini, teknik yang disederhanakan disebut "Dynamic Analytic Regulated
Config uration" (DARC) diusulkan terutama untuk meminimalkan waktu berharga yang
diambil oleh prosesor dalam proses restrukturisasi JST. Blok Transfer Sinyal baru
Machine Translated by Google

988 V. Parthasarathy dkk.

Gambar 4 Kurva propabalitas untuk


tingkat realisasi

termasuk dalam penyiapan konfigurasi ulang periode pemodelan konvensional dan kinerjanya
telah divalidasi. Ini memungkinkan sistem untuk bekerja bahkan dengan lebih banyak fleksibilitas
dan penggunaan sumber daya yang efektif. Terlihat juga bahwa jumlah komunikasi interneural
telah sedikit meningkat karena jumlah pola penghubung yang digunakan dalam pekerjaan ini
lebih banyak daripada pekerjaan fiksasi waktu desain konvensional.
Keterbatasan dari pekerjaan ini adalah saat ini diimplementasikan untuk sistem neuron 3-input.
Ketika jumlah neuron ditingkatkan ke angka yang lebih tinggi (mencoba hingga 30 neuron),
terlihat bahwa redefinisi tidak diterapkan secara efektif.
Oleh karena itu disimpulkan bahwa ada kebutuhan untuk analisis rinci sebelum memilih proses
restrukturisasi tertentu. Jika masalah yang diberikan melibatkan jumlah neuron yang sangat
sedikit (sekitar 10-20) dan waktu respons adalah kendala utama, DARC akan menjadi pilihan
yang lebih baik di mana jumlah neuron sangat besar (dalam beberapa ratus), kemudian karena
tidak tersedianya papan FPGA, pendekatan MPR adalah satu-satunya pilihan. Direncanakan
untuk menyelidiki lebih lanjut untuk memodifikasi algoritma DARC yang ada sehingga konsep ini
juga dapat diimplementasikan untuk struktur JST yang lebih besar.
Ada juga ruang untuk mendesain ulang Blok Transfer Sinyal dengan beberapa komponen dan
struktur alternatif. Oleh karena itu, disimpulkan bahwa pekerjaan ini memiliki banyak ruang
lingkup masa depan untuk menghasilkan lebih banyak hasil dalam masalah desain HNN (Gbr. 4).

Referensi

1. Kizheppatt V, Suhaib AFahmy, “Konfigurasi ulang Dinamis dan Parsial FPGA: Survei Arsitektur, Metode, dan
Aplikasi” Survei Komputasi ACM, Volume 51, edisi 4, September, 2018, Artikel No: 2

2. Florian Kastner, Benedikt Janßen, Frederik Kautz, Michael Hubner dan Giulio Corradi “Hard ware/Software Codesign
for Convolutional Neural Networks exploiting Dynamic Partial Reconfiguration on PYNQ”, 2018 IEEE International
Parallel and Distributed Processing Workshop Symposium, Prosiding IEEE Computer society, 2018
Machine Translated by Google

Desain Jaringan Neural Perangkat Keras yang Dioptimalkan… 989

3. Janardan Misra, Indranil Saha, “Jaringan syaraf tiruan dalam perangkat keras: Survei kemajuan dua dekade”,
Elsevier Journal Proceedings of Neuro computing 74 (2010) pp:239–255 4. P. Lysaght J. Stockwood, J. Law,
D. Girma, “Implementasi jaringan syaraf tiruan pada FPGA berbutir halus. Dalam: Prosiding Konferensi Internasional
tentang Logika dan Aplikasi yang Dapat Diprogram Lapangan, Germeny 5. Smon Haykin, Neural Network: A
ComprehensiveFoundation, Edisi ke-2, Publikasi Pearson,

2005
6. Beatriz Prieto, Javier de Lope, Darío Maravall, prosiding “Implementasi Perangkat Keras yang Dapat Dikonfigurasi
dari Jaringan Neural untuk Penggerak Humanoid” dari Konferensi Kerja Internasional tentang Interaksi antara
Komputasi Alam dan Buatan, Almería, Spanyol, Juni 2019 7. B. Noory , Voicu Groza, “Pendekatan yang dapat
dikonfigurasi ulang untuk implementasi perangkat keras jaringan saraf” prosiding IEEE Konferensi Kanada tentang
Teknik Listrik dan Komputer, hlm 1861–1864 vol. 3 Juni 2003

8. Basu Abhirup, Bisaws Pinaki, Ghosh Sarmi, Datta Debarshi (Desember 2017) Jaringan Syaraf Tiruan yang Dapat
Dikonfigurasi Ulang. Jurnal Internasional Aplikasi Komputer 179(6):5–8 9. S. Moukhlis, A. Elrharras dan A.
Hamdoun, “Implementasi FPGA Jaringan Syaraf Tiruan,” Jurnal Internasional Isu Ilmu Komputer, Vol. 11, Edisi 2,
No 1, Maret 2014

10. Skrbek M (1999) Implementasi Jaringan Syaraf Tiruan Cepat. Neural Network World 9(5):375–391 11. JG
Eldredge, “Peningkatan Densitas FPGA dari Jaringan Syaraf Tiruan Melalui figurasi Pengintaian Waktu Berjalan”,
tesis Master, Departemen Teknik Elektro dan Komputer, Universitas Brigham Young, Mei 1994 12. KP Sridhar,
B. Vignesh, S. Saravanan, M. Lavanya dan V. Vaithiyanathan, “Desain dan Implementasi sirkuit Berbasis Neural
Network untuk pengujian VLSI” World Applied Sciences Journal 29 (Data Mining and Soft Computing Techniques):
113–117 , 2014

13. Carlos Alberto de Albuquerque Silva, Anthony Andrey Ramalho Diniz, Adrião Duarte Dória Neto dan José Alberto
Nicolau de Oliveira, “Penggunaan Konfigurasi Ulang Parsial untuk Implementasi dan Penanaman Jaringan
Syaraf Tiruan di FPGA”, Prosiding Konferensi Internasional ke-4 tentang Sistem Komputer dan Komunikasi
Pervasif dan Tertanam (PECCS-2014), halaman 142–150 ISBN: 978-989-758-000-0 Hak Cipta c 2014
SCITEPRESS (Science and Technology Publications, Lda.)

14. Esraa Zeki Mohammed, Haitham Kareem Ali, Implementasi Perangkat Keras Jaringan Syaraf Tiruan Menggunakan
Field Programmable Gate Array, Jurnal Internasional Teori dan Teknik Komputer, Vol. 5, No. 5, Oktober 2013
15. Shastri Lokendra (2003) Peran pengkodean temporal dalam pemrosesan informasi relasional di otak pikiran.
Prosiding Konferensi Bersama Internasional tentang Jaringan Syaraf Tiruan 2:1379–1384

V. Parthasarathy bekerja sebagai Associate Professor di Departemen


Teknik Elektro dan Elektronik di Institut Teknologi Nitte Meenakshi, Bangalore.
Dia saat ini sedang membaca Ph.D. bekerja di bawah VTU, Belgaum. Minat
penelitiannya meliputi Stabilitas Sistem Daya, Sistem Prediksi Cerdas, dan
Jaringan Neural Perangkat Keras.
Machine Translated by Google

990 V. Parthasarathy dkk.

Dr. B. Muralidhara adalah Profesor di departemen Teknik


Elektro dan Elektronika di Sekolah Tinggi Teknologi,
(Kementerian Tenaga Kerja), Al-Khuwair, Muscat, Kesultanan
Oman. Dia bekerja secara ekstensif pada Realisasi Neural Hard
ware, teknik Optimasi , Sistem
ASD, elektronik
Pemrosesan daya,
sinyal danPenggerak,
studi stabilitas
voltase

Dr. Bhagwan Shreeram bekerja sebagai Profesor Departemen


Teknik Elektro dan Elektronik di Lovely Professional University,
Punjab. Minat penelitiannya meliputi sistem energi terbarukan,
Pemodelan, sistem Non linier dan jaringan Syaraf Tiruan.

MJ Nagaraj bekerja sebagai Asisten Profesor di Departemen


Teknik Elektro dan Elektronik di Institut Teknologi Nitte
Meenakshi, Bangalore. Minat penelitiannya adalah desain VLSI,
prosesor Tertanam, dan sistem energi terbarukan.
Machine Translated by Google

Konseptual Pendidikan Online Menggunakan


Platform E-Learning Cloud
Komputasi

Vivek Sharma, Akhilesh Kumar Singh, dan Manish Raj

Abstrak Pendidikan adalah proses pengadaan pengetahuan; percepatan belajar, kecakapan, nilai,
kepercayaan, dan kebiasaan. Platform e-learning dibangun dengan tujuan untuk memberikan pengetahuan
kepada semua orang tanpa membuat mereka mencapainya secara fisik dan juga dengan biaya minimum
tanpa kerumitan. e-Learning menghadirkan solusi yang mencakup integrasi LearningManagement Systems
(LMS), kursus online, mesin evaluasi, dan sistem persiapan ujian pada saluran distribusi yang beragam
seperti Internet dan aplikasi seluler dengan revolusi digital yang berkembang pesat dan pertumbuhan
ponsel cerdas.
Platform e-learning saat ini membutuhkan biaya yang sangat besar untuk menyiapkan sumber daya yang
dibutuhkan dan berbagai aplikasi yang terkait dengan perangkat lunak. Penerimaan arsitektur cloud dan
komputasinya dapat membantu mereka mengurangi pengeluaran untuk sumber daya yang diperlukan
untuk penyiapan infrastruktur, perangkat lunak, dan aset manusia ke tingkat yang lebih luas. Makalah ini
menyoroti aspek-aspek penting dari kerangka kerja e-learning saat ini dan model-model terkaitnya
bersama dengan isu-isu dalam aplikasi e-learning saat ini. Makalah ini juga menyoroti prinsip-prinsip
komputasi awan dan menganalisis manfaat untuk mengadopsinya. Solusi untuk aplikasi yang terkait
dengan e-learning menggunakan komputasi awan diusulkan bersama ini.

Kata kunci Pembelajaran online · Pendidikan online · E-Learning · Arsitektur cloud

1. Perkenalan

Pendidikan memainkan peran penting dalam pencapaian kita dalam pembangunan non-terbuka. Semakin
banyak kita belajar, semakin kita berkembang. Pendidikan membuat kita banyak hal seperti membuat
karakter yang layak untuk berpikir, mempertanyakan, dan melihat jauh dari yang terbukti dengan sendirinya.

V. Sharma (B) · AK Singh · M. Raj


GLAU Mathura (uP), Mathura, India
e-mail: viveksharma.cea@gla.ac.in
Email AK
Singh: akhileshkr.singh@gla.ac.in

Email
M. Raj: manish.raj@gla.ac.in

© Springer Nature Singapore Pte Ltd. 991


2021 V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable
Networks, Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi
53, https://doi.org/10.1007/978-981-15-5258-8_91
Machine Translated by Google

992 V. Sharma dkk.

Pendidikan adalah metode kualitas untuk menyenangkan minat kita dan keinginan untuk lebih mendobrak.
Inovasi instruktif, kadang-kadang disebut EdTech, adalah penilaian dan demonstrasi yang baik dari
pemberdayaan e-realisasi, yang merupakan peningkatan dan peningkatan eksekusi dengan membuat,
menggunakan, dan mengelola proses dan sumber daya kreatif yang sempurna.

Inovasi canggih yang kami maksud adalah pemanfaatan PC dan inovasi membantu sistem untuk
membantu belajar di sekolah. Pendekatan di sekitar sana berfluktuasi secara luas, namun sebagian besar
termasuk yang berikut ini.
Teknologi untuk siswa, di mana siswa menggunakan proyek atau aplikasi yang ditujukan untuk
pemikiran kritis atau pembelajaran terbuka; atau teknologi untuk instruktur, misalnya, papan tulis intuitif
atau tahapan pembelajaran.
Membuat kondisi belajar lanjutan bukan hanya tentang akomodasi untuk
siswa, ini tentang menyiapkan mereka untuk masa depan, kata Renee Patton.
Kondisi pembelajaran lanjutan tidak hanya mencakup membaca, mendengarkan, dan menulis.
Namun, efek visualisasi dalam bentuk animasi dan video membuat banyak perbedaan.
Bukti menunjukkan bahwa pendekatan inovasi harus digunakan untuk meningkatkan pengajaran lain
daripada menggantikan metodologi yang lebih tradisional. Tidak mungkin kemajuan spesifik mewujudkan
perubahan dalam beradaptasi secara langsung.
Namun, beberapa mungkin dapat memberdayakan perubahan dalam asosiasi pendidikan dan
pembelajaran. Misalnya, mereka dapat mendukung instruktur untuk memberikan masukan yang lebih
sukses atau menggunakan penggambaran yang lebih akomodatif, atau mereka dapat membujuk siswa
untuk berlatih lebih banyak.

2 Konsep dan Penggunaan E-Resources dalam Pembelajaran Online

2.1 A. Transformasi dari Pembelajaran Fisik ke E-Learning

Pembelajaran online atau e-learning memanfaatkan kemajuan dan kerangka korespondensi untuk
meningkatkan pengalaman belajar. Itu mungkin dapat mengubah cara kita mengajar dan belajar tidak
peduli bagaimana Anda melihatnya. Itu dapat meningkatkan harapan, dan memperluas dukungan dalam
pembelajaran jangka panjang. Itu tidak dapat menggantikan instruktur dan pembicara, tetapi dengan
strategi yang ada dapat meningkatkan kualitas dan jangkauan pendidikan mereka, dan mengurangi waktu
yang dihabiskan untuk organisasi.
Pembelajaran online atau e-learning sangat penting karena orang menemukan bahwa itu dapat
membuat perbedaan yang signifikan di banyak bidang, misalnya, seberapa cepat dan efisien mereka
mempelajari suatu keterampilan dan betapa sederhananya belajar dan menikmati belajar. Ia memiliki
kapasitas untuk memberikan kontribusi pada pembelajaran: untuk meningkatkan standarnya; untuk
meningkatkan kualitasnya; menghilangkan batasan untuk belajar dan keterlibatan dalam pembelajaran;
perencanaan dan persiapan pekerjaan; semangat di tempat kerja; dan memastikan bahwa setiap pelajar
mencapai puncak potensi mereka.
Machine Translated by Google

Pendidikan Online Konseptual Menggunakan Platform E-Learning … 993

2.2 Pembelajaran Online atau Model Framework E-Learning

Model pembelajaran konvensional adalah wali kelas berdasarkan persiapan guru. Pandangan
dunia baru adalah instruksi pemisahan online. Web 2.0 [1, 2] kemajuan membuat penyampaian
materi pelajaran semakin cerdas dan mendorong siswa untuk belajar. Kerangka pembelajaran
online mengubah konten tentu saja mengingat kapasitas klien. Personalisasi courseware
membuatnya lebih sederhana dan memungkinkan klien untuk belajar dengan kecepatan
mereka sendiri, sehingga memberikan kemampuan beradaptasi yang lebih besar dalam
proses pembelajaran. Pembelajaran daring dapat disampaikan dengan berbagai kerangka
tergantung pada transmisi data dan gadget yang digunakan untuk mengambil dan mengakses siswa.
Kerangka kondisi telesubmersion menggunakan simbol video dan papan virtual yang
memberikan siswa sentimen dalam kondisi ruang kelas, animasi dari dekat, dan pengalaman
ruang belajar pribadi. Dengan multi-casting dan penyiaran video yang diberdayakan 3
Dimensi, Tele-immersion [3] akan diakui secara umum dengan bantuan siswa. Sisi negatifnya
adalah biaya yang mendasari usaha untuk gadget perekam video dengan target tinggi.
Bandwidth yang besar juga penting untuk memindahkan data, dan pengguna yang mengakses
perangkat harus memiliki kartu video dan pengaturan kerangka kerja yang lebih baik.
Sebelum munculnya inovasi Web 2.0, struktur kursus dimaksudkan untuk klien untuk
mengakses dengan sistem kapasitas transfer data yang relatif rendah.
Klien tidak memerlukan PC berkualitas sangat baik untuk mendapatkan substansi.
Meskipun opsi personalisasi tersedia, kursus tidak menyertakan ilustrasi target tinggi dan
konten video. Kerangka Instruksional Crossover dianggap sebagai perpaduan antara ruang
belajar biasa dan konsep pembelajaran online. Klien tetap harus hadir di kelas, dan terlebih
lagi, mereka memiliki opsi untuk mendapatkan konten produk kursus melalui pembelajaran
online. Campuran ini memfasilitasi keduanya dan memungkinkan mereka dalam membantu
siswa beralih dari pelatihan ruang belajar ke mode pembelajaran online. Pelajar dapat
beradaptasi dengan kerangka paruh pertama dan paruh lainnya karena ada perubahan yang
lancar. Perangkat kursus mungkin berupa pengenalan kelas titik dampak yang kuat, buku
yang dirujuk dan direferensikan, jurnal online siswa, berbasis 3-dimensi, simbol, dan
sebagainya.

2.3 Metodologi E-Learning

Cara mengajarnya sama dari dulu. Ada kemajuan yang signifikan di setiap bidang kehidupan
tetapi tidak banyak di bidang pendidikan.
Kerangka pendidikan tipe ruang kuliah pada dasarnya adalah trainer based training.
Perubahan terbaru dalam konteks adalah pendidikan online. Teknologi berbasis web dan
kemajuan yang berkembang dalam industri TI membuat penyampaian bahan pembelajaran
lebih aktif dan interaktif serta mendorong siswa untuk memahami dan mendapatkan
pengetahuan. Platform pembelajaran online mempersonalisasi konten kursus sehubungan
dengan kemampuan pengguna untuk belajar. e-Learning [4] dapat diwakili oleh kerangka
kerja dan metode yang berbeda yang sebagian besar ditekankan pada koneksi jaringan dan
Machine Translated by Google

994 V. Sharma dkk.

berbagai peralatan yang digunakan agar dapat diakses oleh siswa. Belajar mandiri dan belajar
adalah metode yang paling umum diterima yang memanfaatkan Wikipedia, bahan bacaan seperti file
teks, file PowerPoint, dan blog untuk memberikan pengetahuan kepada pengguna. Kaset video dan
podcast audio adalah metodologi yang umum digunakan berikutnya dalam membuat animasi dan
video grafis berbasis demonstrasi untuk mengajar penggunanya.
Mereka berguna dalam menemukan cara belajar yang memungkinkan pengguna untuk mengetahui
dan memperoleh pengetahuan dengan melihat. Blended e-learning memadukan metode pembelajaran
Asynchronous dan Synchronous. Ini menggabungkan pembelajaran online dengan pembelajaran di
ruang kelas, di mana siswa dapat mengontrol sebagian kecepatan, waktu, dan tempat pembelajaran
mereka. Pembelajaran seluler memberi pengguna lingkungan interaktif di mana mereka dapat belajar
tanpa benar-benar membutuhkan komputer/laptop biaya tambahan untuk mendapatkan pengetahuan.
Metode e-learning lainnya dapat berupa pembelajaran sosial, pembelajaran berbasis permainan,
pelatihan berbasis komputer.

3 Pernyataan Masalah

Fokus utama dari eksplorasi ini adalah untuk melihat ke dalam aset terbaik yang tersedia yang dapat
meringankan kesulitan yang dihadapi banyak insinyur kerangka kerja e-learning terutama untuk
tahapan yang menghasilkan volume penglihatan dan substansi suara yang besar. Masalah yang
dialami dalam kerangka e-learning sebagai media yang digunakan untuk meningkatkan pembelajaran
dan penyebaran data secara khusus menambah perjalanan yang direncanakan menuju jawaban
yang dapat diaktualisasikan dengan baik dalam kerangka e-learning. Pencarian jawaban seperti itu
sedang mempertimbangkan untuk mengatasi kesulitan di tingkat akar rumput yaitu pada tahap
pengembangan kerangka kerja e-learning. Setelah melihat bahwa banyak perusahaan dapat
meluncurkan dan menyelenggarakan e-learning berdasarkan kerangka kerja untuk meningkatkan
pengetahuan mereka tentang kriteria, ada batasan ruang yang lebih besar.

4 Konsep Awan

Sederhananya, Cloud Computing [5] adalah cara menyimpan dan mengakses data melalui Internet
di mana cloud hanyalah metafora untuk Internet. Ini dapat memberikan platform alami untuk
memberikan panduan untuk sistem e-learning. Ini juga merupakan teknologi yang menarik untuk
lembaga pendidikan dengan skalabilitas dinamis dan pemanfaatan sumber virtual, sebagai layanan
melalui Internet Cloud computing [6] adalah penggunaan aset kosong PC untuk meningkatkan
produktivitas melalui peningkatan tingkat penggunaan dan mengurangi pemanfaatan energi. , salah
satu jawaban untuk mengurangi dampak rumah kaca.
Machine Translated by Google

Pendidikan Online Konseptual Menggunakan Platform E-Learning … 995

4.1 Keuntungan Awan

Konten digital harganya jauh lebih murah daripada bahan cetak. Hal ini memungkinkan universitas
dan mahasiswanya untuk memiliki solusi biaya yang efektif untuk studi mereka. Materi berbasis
cloud [7] juga dapat dengan mudah diperbarui sehingga siswa selalu memiliki hak untuk
mengakses sumber belajar terbaru.
Cloud [8] juga memberikan penggabungan yang konsisten antara sumber daya dan kantor
perguruan tinggi melalui berbagi catatan, semua melalui perangkat apa pun, sehingga tenaga
kerja tidak pernah lagi menginginkan media khusus untuk bekerja sama atau berbicara dengan
orang lain. Untuk studi bawah, kualitas kerja sama juga merupakan kunci dalam hal mengenal
dan mempersiapkan tenaga kerja. Siswa dapat bekerja di dalam wali kelas terkomputerisasi,
berbicara dengan siswa jauh, secara real time, dan memadukan pendidikan orang dari latar
belakang yang berbeda.
Misalnya, aplikasi pembelajaran online akses terbuka seperti Moodle diterima secara luas
oleh institusi pendidikan.

4.2 Model Pengiriman Awan

Aplikasi pembelajaran online dapat diimplementasikan menggunakan beberapa layanan cloud


provider. Google, AWS, dan Microsoft [4] menyediakan layanan cloud sebagai permintaan atau
pada berbagai paket tingkat langganan. Arsitektur awan dapat dianggap terdiri terutama dari
empat lapisan [9]:

(1) Lapisan Fisik: Lapisan Fisik berisi server fisik, jaringan, dan berbagai komponen yang dapat
dikelola dan dikendalikan secara fisik.
(2) Lapisan Infrastruktur: Lapisan kedua dalam arsitektur awan yang memungkinkan pelanggan
Infrastruktur sebagai Layanan (IaaS) untuk merakit dan menyembunyikan mesin virtual
bersama dengan jaringan mereka sesuai kebutuhan bisnis mereka sendiri. Ini termasuk
fasilitas penyimpanan seperti server virtual dan jaringan.
(3) Lapisan Platform: Lapisan Platform berfungsi sebagai platform untuk pengembangan dan
penerapan. Ini menghadirkan platform yang tepat untuk peningkatan dan penerapan aplikasi.

(4) Lapisan Aplikasi: Lapisan Aplikasi adalah tempat pengguna akhir berinteraksi secara langsung.
Ini terutama terdiri dari sistem perangkat lunak yang disampaikan sebagai layanan.
Contohnya adalah Gmail dan Dropbox.

Keempat lapisan ini memungkinkan pengguna untuk menggunakan layanan cloud computing
secara efisien dan memperoleh hasil yang mereka cari dari sistem.
Machine Translated by Google

996 V. Sharma dkk.

5 Usulan Solusi

Berdasarkan hasil di atas, dapat dianggap bahwa cloud computing dapat memberikan solusi yang jauh
lebih baik untuk platform e-learning yang terus berkembang. Platform e-learning yang berurusan dengan
kerumitan biasanya terkait dengan kurangnya kemampuan penyimpanan, dan pembaruan serta perangkat
keras.
Untuk pemanfaatan layanan cloud computing yang lebih baik yang disediakan oleh penyedia cloud
yang berbeda, kami dapat mengimplementasikan layanan yang disediakan oleh AWS [10]. Ini memberikan
opsi yang jauh lebih baik untuk berinteraksi dengan layanan dan melakukan pekerjaan dengan lancar
tanpa kesulitan. Ini menyediakan beberapa cara, tetapi dua yang paling cocok untuk menyelesaikan
pekerjaan adalah sebagai berikut.
Yang pertama adalah menjalankan instans secara manual dan mengelola penskalaan masuk dan
keluar dengan bantuan penskalaan otomatis, menghubungkan dengan instans RDS untuk menyimpan
detail setiap pengguna baru dan yang sudah ada, dan memasang server lamp atau wamp untuk
menghosting aplikasi di internet. Dan jika kita ingin memberikan aplikasi tersebut dengan nama domainnya,
maka menghubungi penyedia nama domain tersebut.
Solusi lainnya bisa menggunakan layanan lain yang disediakan oleh AWS, seperti AWS Beanstalk
[11] dan AWS Lightsail [12], di mana kita tidak perlu khawatir tentang ketersediaan dan penyimpanan,
semuanya disediakan oleh penyedia, dan kita perlu membawa kode kami dan menerapkannya
menggunakan AWS Beanstalk [13]. Aplikasi kami siap untuk hosting di Internet. Lightsail digunakan untuk
membuat platform e-learning dari awal.
Lightsail memberikan kemudahan penggunaan platform cloud yang menawarkan semua yang
diperlukan untuk membangun situs web atau aplikasi, bersama dengan paket bulanan hemat biaya yang
terjangkau. Kita dapat menggunakannya tanpa khawatir tentang instans yang berjalan atau tidak dan juga
tentang instans yang tersedia atau pemuatan ke situs web atau aplikasi. Itu mengatur segalanya; kita
perlu membuat instance Lightsail dan memilih WordPress yang databasenya berjalan di latar belakangnya,
mengelola pengguna, dan menulisnya berdasarkan detail di database.

Kami dapat menghosting aplikasi atau situs web dengan bantuan Lightsail hanya setiap bulan
rencana berdasarkan permintaan.
Kami juga dapat menggunakan penyedia cloud lain seperti Google Cloud Platform (GCP)
[14], Microsoft Azure [15], atau IBM Watson [2]. Mereka juga menyediakan sejumlah layanan yang sama
seperti AWS untuk mendapatkan hasil yang diinginkan.

6. Kesimpulan

Sistem pembelajaran berbasis cloud muncul sebagai pilihan yang baik untuk tujuan pembelajaran online
dan pendidikan online. Mereka membantu mengurangi biaya dan menyediakan penyimpanan data dan
berbagi yang andal. Mereka juga memungkinkan peluang yang tak terhitung dan tak terbatas bagi
pengguna akhir untuk menggunakan Internet. Namun, pengguna wajib memiliki koneksi Internet dan
kecepatan rendah dapat menurunkan efisiensi penyediaan e-learning.
Machine Translated by Google

Pendidikan Online Konseptual Menggunakan Platform E-Learning … 997

Inovasi semakin dimanfaatkan oleh yayasan untuk memberikan administrasi e-learning.


Perusahaan-perusahaan ini menghadapi berbagai macam kesulitan dalam mewujudkan
kerangka kerja ini, misalnya, biaya, kebutuhan akan aset khusus, dan hambatan oleh mitra
utama dalam pelaksanaan kerangka kerja. Kerangka pembelajaran berbasis cloud meningkat
sebagai strategi yang menarik untuk memberikan administrasi e-learning. Mereka dapat
mengurangi biaya karena prasyarat peralatan dan pemrograman yang lebih rendah, dan lebih
sedikit persyaratan untuk dukungan di lokasi. Mereka terlalu sederhana untuk disampaikan ke
berbagai area karena diatur di tengah jalan. Mereka juga menawarkan keuntungan kepada
klien akhir sejauh menyangkut keterbukaan, keamanan, dan kesamaan.

Referensi

1. Bento Al (2011) Cloud computing: fase baru dalam manajemen teknologi informasi. J
Informat Technol Manag 22(1):39–46 2.
https://lightsail.aws.amazon.com/ls/docs/all 3.
Satyanarayana S (2012) Komputasi awan: SAAS. J Comput Sci Telecommun 4(4):76–79 4. Gartner (2008c)
Gartner mengatakan pendapatan SaaS di seluruh dunia dalam pasar aplikasi perusahaan
akan tumbuh 27 Persen pada tahun 2008. Siaran Pers Gartner, 22 Oktober 2008
5. Miller M (2008) Komputasi awan: aplikasi berbasis web yang mengubah cara Anda bekerja dan
berkolaborasi secara daring. Que Publishing, Indianapolis
6. Reese G (2009) Arsitektur aplikasi cloud. O'Reilly Media, Sebastopol, CA 7.
Sun (2009a) Panduan untuk memulai komputasi awan. Buku Putih Matahari. https://www.
sun.com/offers/docs/cloud_computing_primer.pdf. Diakses 10 Juni 2009
8. Foster I, Zhao Y, Raicu I, Lu S (2008) Cloud computing dan grid computing 360 derajat
dibandingkan
9. National Institute of Standards and Technology, The NIST Definition of Cloud Computing, Information Technology
Laboratory (2009)
10. http://aws.amazon.com/what-is-aws/ 11.
https://aws.amazon.com/elasticbeanstalk/ 12. https://
docs.microsoft.com/en-us/azure/ 13. https://
docs.aws.amazon.com/elasticbeanstalk/latest/dg/awseb-dg.pdf 14. Sridhar S, Smys S
(2016) Sebuah survei tentang masalah dan tantangan keamanan cloud dengan langkah-langkah yang memungkinkan.
Dalam: Konferensi Internasional tentang penelitian inventif di bidang teknik dan teknologi, vol 4

15. Jaringan sensor nirkabel: survei. Int J Eng Innovat Technol (IJEIT), Mei 2015
Machine Translated by Google

Penerapan Web yang Efisien


Aplikasi di Lingkungan Tanpa Server

Vivek Sharma, Akhilesh Kumar Singh, dan Manish Raj

Abstrak Di era baru-baru ini untuk mempercepat, meningkatkan/menurunkan, dan untuk fitur hemat
biaya, orang beralih ke layanan yang disediakan oleh AWS atau paradigma komputasi lainnya,
(salesforce, dll.) yaitu, AWS Lambda yang berlaku untuk membangun lingkungan tanpa server.
Lingkungan tanpa server tidak berarti tidak ada server tetapi memberi tahu AWS untuk tidak hanya
memberikan semua layanan yang disediakan oleh server tetapi juga memberikan pengukuran
berdasarkan pembayaran per detik. Proyek ini akan menghibur pengguna dengan antarmuka
berbasis tumpukan penuh tempat mereka dapat meminta tumpangan unicorn dari tempat mana
pun yang mereka inginkan.

Kata kunci Amazon Web Service Lambda · Pemrograman Aplikasi Amazon


Antarmuka · Gateway · Amazon S3 · Amazon DynamoDB · Amazon Cognito dan arsitektur tanpa
server

1. Perkenalan

Tanpa server di Amazon Web Service berarti antarmuka pengguna tanpa server. Antarmuka
pengguna tanpa server adalah yang tidak perlu mengawasi server. Dengan bekerja di lingkungan
tanpa server, kami terbebas dari ineransi ini, yaitu, pengkotak-kotakan sumber daya, skalabilitas,
dan standardisasi. Untuk menjadi platform tanpa server, perlu menyediakan beberapa fungsi. Tidak
ada pengawasan server, skalabilitas yang dapat disesuaikan, dan tidak ada kapasitas menganggur.

AWS cloud terdiri dari banyak layanan yang secara langsung atau tidak langsung hadir dalam
skenario aplikasi web tanpa server. Ini adalah Amazon Web Service Lambda untuk

V. Sharma (B) · AK Singh · M. Raj


GLAU Mathura (UP), Mathura, India
e-mail: viveksharma.cea@gla.ac.in

Email AK
Singh: akhileshkr.singh@gla.ac.in

Email
M. Raj: manish.raj@gla.ac.in

© Springer Nature Singapore Pte Ltd. 2021 999


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://
doi.org/10.1007/978-981-15-5258-8_92
Machine Translated by Google

1000 V. Sharma dkk.

komputasi [1], gateway Antarmuka Pemrograman Aplikasi Amazon untuk API [2], Amazon Simple
Warehouse Service (Amazon S3) untuk menyediakan penyimpanan [3], Amazon DynamoDB untuk
database [4], Simple Notification and Queue Service oleh Amazon (ASNQS, a kombinasi layanan
SNS dan SQS oleh Amazon) [5] dan untuk pengelolaan antar proses [6], Fungsi Langkah Server Web
Amazon [7] dan Amazon Cloud Watch Events [8] untuk orkestrasi.

2 Tinjauan Pustaka

Vendor infrastruktur cloud publik pertama yang menawarkan komputasi tanpa server abstrak AWS
Lambda pada tahun 2014 adalah Amazon. Kembali pada tahun 2006, gudang cloud dan layanan
penyimpanan diluncurkan oleh Amazon: Amazon Web Service S3 yang menghadirkan layanan
gudang yang menjalankan fungsi tanpa perlu menangani pemeliharaan server. Kemudian pada akhir
2014, platform tanpa server diluncurkan oleh Amazon Web Services di mana layanan komputasi
menjadi tanpa server. Dan sejak saat itu paradigma baru revolusi cloud dimulai tidak lama kemudian,
pada tahun 2016, vendor cloud besar lainnya merilis platform tanpa server untuk bersaing dengan
Layanan Web Amazon yang sudah ada, seperti Google, Microsoft, dan IBM. Hampir seketika,
komputasi tanpa server mulai mendapatkan popularitas dengan organisasi yang memilih teknologi
baru untuk mengubah bisnis mereka.

3 Pendahuluan

Penekanan utama makalah ini menyajikan pendekatan untuk menyediakan ketersediaan tinggi,
penskalaan fleksibel, dan mengurangi biaya overhead yang terlibat dalam manajemen server. Untuk
mencapai hal ini, layanan AWS tertentu digunakan yang merupakan komponen utama dalam
memperoleh lingkungan tanpa server. Pada dasarnya, skema 4 langkah diikuti untuk mengembangkan
lingkungan tanpa server. Keempat langkah tersebut adalah—Menghosting HTML web non-dinamis,
Pengelolaan pengguna akhir, Membangun back end tanpa server, dan Antarmuka Pemrograman
Aplikasi yang Tenang.

4 Usulan Aplikasi Web Tanpa Server

4.1 Deskripsi

Dalam skenario yang diusulkan untuk aplikasi berbasis layanan web tanpa server, kami telah
mengembangkan antarmuka pengguna sederhana yang memungkinkan pengguna melakukan
perjalanan unicorn melalui platform tanpa server dari mana saja. Dalam hal ini, pengguna akan meminta unicorn dari
Machine Translated by Google

Penerapan Aplikasi Web yang Efisien di Lingkungan Tanpa Server 1001

front-end dan permintaan mereka akan diterima melalui layanan web restful (back end) dan unicorn akan
dikirim ke tempat terdekat. Proyek ini telah dilakukan pada tingkat yang berbeda. Level-level ini adalah

1. Tingkat perhitungan:

Tingkat komputasi mengelola kueri yang datang melalui sistem eksternal atau pengguna akhir.
Otorisasi permintaan juga dilakukan di sini. Ini memiliki platform runtime tempat Anda dapat menggunakan
logika bisnis Anda.

• Amazon Web Services Lambda [1] menjalankan aplikasi tanpa server dengan terkelola
platform yang memungkinkan layanan mikro, penyebaran, dll.
• Dengan menggunakan gateway Antarmuka Pemrograman Aplikasi Amazon Web Services [2], kami dapat
menerapkan logika bisnis kami pada Antarmuka Pemrograman Aplikasi yang dikelola sepenuhnya yang
terintegrasi dengan Amazon Web Services Lambda.

Tingkat data memberikan penyimpanan aman untuk status yang dimiliki logika bisnis kami.

2. Tingkat data:

• Amazon DynamoDB [4] memberi kami kueri terstruktur tanpa terkelola


Basis data bahasa untuk tujuan penyimpanan.
• Amazon Simple Storage Service [3] menyediakan penyimpanan objek untuk berbagai penggunaan
kasus.

2. Manajemen Pengguna dan Tingkat Identitas:

Manajemen Pengguna dan Tingkat Identitas memberikan otentikasi, otorisasi, dan identitas kepada pelanggan
(baik internal maupun eksternal).

• Amazon Cognito [9] menyediakan pendaftaran, pendaftaran, log pengguna akhir yang sederhana dan aman
masuk dan keluar, dan kontrol pengguna.

4.2 Pengerjaan Aplikasi Web Tanpa Server yang Diusulkan

Dalam skenario yang kami usulkan, Amazon Simple Storage Service membantu menghosting sumber daya
non dinamis yang layak untuk aplikasi web. Logika sederhana di balik arsitektur ini adalah Anda harus
menyimpan semua sumber daya statis Anda yang meliputi HyperText Markup Language, Cascading Style
Sheet, Gambar, Multimedia, dan file lainnya. Pengguna dapat langsung melihat konten melalui alamat URL
yang disebarkan oleh Amazon S3. Anda tidak perlu menyediakan atau mengawasi server apa pun untuk itu.
Pertama, di konsol Manajemen Amazon, pilih S3 di bawah penyimpanan dalam layanan [10]. Buat bucket S3
untuk menyimpan sumber daya statis Anda menggunakan nama unik global [11], unggah konten Anda ke
dalamnya dengan memilih atau menyeret file, tambahkan kebijakan bucket ke dalamnya dengan menggunakan
tab izin yang mengizinkan akses publik, lalu simpan kode kebijakan ember. Pilih kartu hosting statis yang
bidang pertama dapat diisi dengan index.html dan bidang lainnya dapat diisi
Machine Translated by Google

1002 V. Sharma dkk.

dikosongkan tetapi perhatikan bahwa sebelum menyimpan ini, ingatlah alamat URL titik
akhir karena setelah ini Anda akan menggunakan aplikasi web Anda menggunakan
alamat URL ini saja, lalu simpan [12]. Di Amazon Cognito Anda akan mendaftarkan diri
Anda di aplikasi web yang memerlukan alamat email dan kata sandi Anda dan kemudian
mengirimkan kode verifikasi ke alamat email Anda untuk otentikasi, dan otorisasi.
Kemudian saat login, fungsi javascript akan berkomunikasi dengan Amazon Cognito dan
mendapatkan kembali satu set kunci untuk Token Web JSON yang mengklaim identitas
pengguna. Buka Cognito di bawah layanan dan pilih kelola kumpulan pengguna Anda lalu
klik buat kumpulan pengguna; buat kumpulan Anda dengan Wild Rydes dan pilih tinjauan
default lalu buat kumpulan (tulis id kumpulan ap-south-1_qMZk3inhv), tambahkan aplikasi
ke kumpulan pengguna; dari pengaturan umum klik klien aplikasi dan dari sana buat klien
aplikasi dan beri nama ini dari aplikasi web Wild Rydes dan hapus centang pada opsi
buat rahasia lalu simpan dan tulis id klien aplikasi 386914j6o6upaa25ab42b6p5vo.
Kemudian perbarui config.js dari pool id, application client id, aktifkan alamat URL, dll,
lalu kirimkan kembali ke bucket S3 yang telah dibuat. Kemudian pada aplikasi web
daftarkan diri Anda. Jika pendaftaran berhasil, Anda akan mendapatkan notifikasi bahwa
antarmuka pemrograman aplikasi belum dikonfigurasi [13–16].
AWS Lambda dan Amazon DynamoDB adalah untuk membangun ujung belakang
tanpa server untuk penanganan permintaan. Anda akan menerapkan fungsi lambda,
setiap kali pengguna meminta unicorn. Modul akan memilih unicorn di antara armada dan
menyimpan kueri di Amazon DynamoDB; setelah selesai balas ke aplikasi front-end
dengan informasi tentang unicorn akan dikirim. Buka dinamo di bawah layanan, pilih buat
tabel dan beri nama meja Anda dengan Rides dan kuncinya dengan Rideid yang memiliki
tipe string dan dengan mencentang kotak centang default, buat tabel Anda. (Perhatikan
ARN arn:aws:dynamodb:ap-south-1:741534142387: table/Rides). Kemudian, untuk
mengetahui layanan Amazon apa yang dapat berinteraksi dengan kebutuhan untuk
memiliki peran IAM yang harus dipilih oleh IAM di bawah layanan, buat peran Anda
dengan membuka 'peran' bilah navigasi kiri. Pilih lambda untuk jenis peran lalu klik
berikutnya, beri nama peran Anda dengan Wild Rydes Lambda lalu buat peran. Kemudian
saat mengklik peran, pilih tambahkan kebijakan sebaris, pilih layanan DynamoDB. Setelah
selesai pilih put_item tindakan, tambahkan ARN tabel di sumber daya. Pilih kebijakan
ulasan dan klik buat lalu buka menu lambda di bawah tab layanan dan buat fungsi di
sana. Tulis RequestUnicorn di bidang nama dan pilih node.js 6.10 pada waktu eksekusi,
tulis peran yang sudah dibuat dan klik untuk membuat fungsi dan perbarui kode index.js
dengan requestunicorn.js. Setelah selesai lalu klik simpan. Kemudian konfigurasikan
acara pengujian dan tambahkan nama acara Anda TestRequestEvent dan perbarui
kodenya. Ketika log yang diuji muncul, maka fase ini selesai [17-20].
Melalui API yang tenang, Anda akan menjalankan fungsi lambda Anda dan situs web
yang dihosting statis ini akan diubah menjadi situs web yang dihosting secara dinamis
dengan membawa javascript sisi sumber yang memungkinkan JavaScript Asinkron dan
XML memanggil Antarmuka Pemrograman Aplikasi yang ditampilkan. Di Amazon
Management Console, buka gateway Antarmuka Pemrograman Aplikasi di bawah layanan
lalu klik buat Antarmuka Pemrograman Aplikasi dan kemudian pada Antarmuka
Pemrograman Aplikasi baru, beri nama Antarmuka Pemrograman Aplikasi Anda (Wild
Rydes) dan di tipe titik akhir pilih edge yang dioptimalkan. Kemudian klik buat Antarmuka Pemrograman
Machine Translated by Google

Penerapan Aplikasi Web yang Efisien di Lingkungan Tanpa Server 1003

tombol. Kami akan mengonfigurasi pembuat autentikasi Antarmuka Pemrograman Aplikasi kami
yang telah kami buat untuk menggunakan kumpulan pengguna yang kami buat di Amazon Cognito.
Di bawah Antarmuka Pemrograman Aplikasi yang baru Anda buat, pilih pengotorisasi, pilih untuk
membuat Antarmuka Pemrograman Aplikasi pengotorisasi, beri nama pembuat autentikasi Anda,
pilih Cognito, dan isi wilayah tempat Anda membuat kumpulan pengguna di Amazon Cognito.
Kemudian, masukkan nama kumpulan pengguna Anda dan kemudian tulis Otorisasi di sumber
token dan kemudian klik buat Buka sumber daya di bawah Antarmuka Pemrograman Aplikasi
Anda dan dalam tindakan klik buat sumber daya, masukkan nama sumber daya Anda (Naik) dan
pastikan jalur sumber daya Anda naik, pilih Aktifkan Antarmuka Pemrograman Aplikasi Gateway
CORS dan kemudian pilih tombol buat sumber daya untuk sumber daya yang baru dibuat, di
bawah tindakan klik buat metode. Pilih posting pada drop down baru yang muncul, pilih fungsi
lambda untuk jenis integrasi dan kemudian centang kotak centang gunakan integrasi proxy lambda,
pilih wilayah tempat kami membuat fungsi lambda kami, dan masukkan nama fungsi lambda yang
kami buat sebelumnya dan klik simpan.

Pilih terapkan Antarmuka Pemrograman Aplikasi, dan pilih tahap baru di menu drop-down
tahap pengembangan. Masukkan nama panggung (prod) dan pilih terapkan Antarmuka
Pemrograman Aplikasi. Perhatikan memanggil URL Antarmuka Pemrograman Aplikasi. Perbarui
file config.js Anda dan unggah file yang diubah ke Penyimpanan Amazon. Kunjungi ride.html di
bawah domain situs web Anda; jika dialihkan ke halaman masuk, masuklah.

Referensi

1. https://aws.amazon.com/lambda/
2. https://aws.amazon.com/api-gateway/
3. https://aws.amazon.com/s3/ 4. https://
aws.amazon.com/dynamodb/ 5. https://ap-
south1.console.aws.amazon.com/sns/v3/home?region=ap-south-1#/dashboard 6. https://ap-
south-1.console.aws.amazon.com/sqs/home?region=ap-south-1 7. https://ap-
south-1.console.aws.amazon.com/states/home?region=ap-south-1#/homepage 8. https://ap-
south-1.console.aws.amazon.com/cloudwatch/home?region=ap-south-1# 9. https://
aws.amazon.com/cognito/ 10. https://s3.console.aws.amazon.com/s3/buckets/wildrydes-dolly-
sen/?region=ap-south-1&
tab=properti
11. https://s3.console.aws.amazon.com/s3/buckets/wildrydes-dolly-sen/?region=ap-south-1&
tab=izin
12. https://s3.console.aws.amazon.com/s3/buckets/wildrydes-dolly-sen/?region=ap-south-1&
tab=ikhtisar
13. https://ap-south-1.console.aws.amazon.com/cognito/home?region=ap-south-1?
14. Miller M (2008) Komputasi awan: aplikasi berbasis web yang mengubah cara Anda bekerja dan
berkolaborasi secara daring. Que Publishing, Indianapolis
15. Reese G (2009) Arsitektur aplikasi awan. O'Reilly Media, Sebastopol, CA 16. Sun
(2009a) Panduan untuk Memulai Cloud Computing. kertas putih matahari. https://www. sun.com/
offers/docs/cloud_computing_primer.pdf. Diakses: 10 Juni 2009 17. Foster I, Zhao Y, Raicu I, Lu
S (2008) Cloud computing dan grid computing 360-Degree
Dibandingkan
Machine Translated by Google

1004 V. Sharma dkk.

18. RightScale (2008) Mendefinisikan Cloud Computing. Blog RightScale, 26 Mei 2008. http://blog.rights
cale.com/2008/05/26/define-cloud-computing/. Diakses 9 Jun 2009 19. Gartner (2008c) Gartner
Mengatakan Pendapatan SaaS Seluruh Dunia di Pasar Aplikasi Perusahaan
Akan Tumbuh 27 Persen di tahun 2008. Siaran pers Gartner, 22 Oktober
2008 20. Singh AK, Singh P Suatu pendekatan untuk Sistem Pencari Rute GIS berbasis web, Int J
Advanc Res Comput Sci Softw Eng (IJARCSSE)
Machine Translated by Google

Indeks Pengarang

SEBUAH
Chandrika, J., 171
Aashiq Banu, S., 271 Chaudhari, Adinath J., 543
Abdul Haleem, PP, 399 Chaya Kumari, HA, 645
Achyuth, B., 527 Aditya Chetana, HT, 61 Chowdhury,
Shastry, K., 363 Afshar Fariha Tahsin, 337
Alam, M., 483 Agarwal,
Anu, 445 Agarwal, Neetu,
737 Agarwal, Pranav, 683 D
Ajina, A., 325 Akhila, S., Dadzie, Abraham Ekow, 431
1 Ali Khan, Aijaz, 51 Daniel, P., 659 Darshan, BC,
Amudha, Thangavel, 703 645 Das, Indrashis, 445
Annapurna, D., 421 Dasmondal, Akash, 213
Aradhya Siddesh, BS, 61 Deepak, G., 309 Deepthi, SR,
Ashiqul Islam, Md., 837, 713 Deshpande, Amol, 721
845, 853 Athreya, Shashank De, Tanmay, 261 Devasthali ,
M., 61 Azeez, Syed Nabeel, 645 Atharva S., 543 informasi
Dexler Solutions Pvt Limited,
455 Dharmanna, L., 761
Dhivya, R., 271 Dimri, Priti, 559 Divekar,
Prajakta, 721 Divya Rani, MS, 887
Divyashree, N., 693 Doja, Mohammad
B Bachchas, Vishal, Nazmud, 137 Doshi, Snehal R., 543 D'Souza,
317 Bathija, Richeeka, Rupal Mayo Diline, 713 Dutta, Amit, 387
683 Beschi Raja, J., 13 Dutta, Nishigandha, 297
Bhajantri, Lokesh B., 971
Bharati, Subrato, 957
Bhatt, RM, 559 Bhutada,
Someshkumar S., 543 Bindu
Madavi, KP, 89 Biswas, Ranjit,
483

C Chandana, KN, 51 e
Chandavarkar, BR, 503, 747 Elangovan, D., 103
Chandrasekar, Jesintha Bala, 113 Eswari, R., 249

© Springer Nature Singapore Pte Ltd. 2021 1005


V. Suma et al. (eds.), Evolutionary Computing and Mobile Sustainable Networks,
Catatan Kuliah tentang Rekayasa Data dan Teknologi Komunikasi 53, https://doi.org/
10.1007/978-981-15-5258-8
Machine Translated by Google

1006 Indeks Pengarang

G Kiruthiga, G., 803 Kobita,


Gawande, Avinash, 825 George, Aysha Akter, 837, 845, 853 Kokate, Piyush A.,
Anna Merine, 637 George, Hensy 181 Kolambekar, Aditi, 721 Kondeti, Priyanka,
K., 283 Ghadekar, Premanand, 569 791 Koti, Manjula Sanjay, 615 Kumar, Anuj,
Ghafir, Shabina, 483 Giri, Animesh, 673 Kumar, N. Vinay, 605 Kumar, R. Ashok,
421 Goddumarri, Suryanarayana, 551 Kumar, Sanjay, 317, 781 Kumar, Yogesh,
465 Gogineni, Saikiran, 465 317 Kumbar, Basavaraj G., 971 Kumta,
Gopalakrishna, YM, 551 Gupta , Ambika, Samyukta D., 615
559 Gupta, Ishu, 27, 37, 411 Guru, DS, 605

H L

Han, Yuming, 773 Harish Lakshmi, Sree, 887


Kumar, N., 309 Harkare, Lavanya, PG, 899
Ankita, 939 Harkare, Hitesh, Lekhana, Kavyashri SN, 103 Lohith, BY,
939 551

Saya M

Ilango, M., 387 Maan, Pooja, 249


Indumathi, CP, 325 Mahanthappa, Sandeep, 503 Mahbub,
Md.Shahriar, 337 Maheswari, M., 659
Mamatha, HR, 127, 197 Manasa, S.,
J 527 Manjunath Aradhya, VN, 605
Jagtap, Atul, 569 Mankar, CM, 153 Mary Vennila , S.,
Jalwa, Sahil, 411 803 Mehta, Siddharth, 721 Mehta, Simran,
Jijitha, S., 703 Joo, 27 Mervin George, G., 13 Mishra,
Jaehun, 773 Jyothi, Abhishek, 939 Mohapatra, Subhasis, 949
VK, 605 Mounika, Addanki, 95 Muralidhara, B., 981
Murugesh, Shivakumar, 113

K
Kamta, Sanket, 861
Kanade, Vijay A., 581, 591
Kandasamy, A., 79 Kaneri, Sushmita,
569 Kansotia, Sparsh, 137 Kant,
Shri, 431 Karim, Rafat, 837, 845,
853 Kar, R., 229, 239 Karthik, V.,
229, 239 Katwe, Praveenkumar, 493 N
Kaulgud, Narasimha, 161 Kavitha, A., Nag, Animesh, 37
51 Kavitha, E., 887 Kavitha, SS, 161 Nagaraja, Anudeep, 637 Nagaraj,
Kekre, Akshay, 939 Kesharwani, J., 551 Nagaraj, MJ, 981 Naidu,
Anand, 37 Khamparia, Aditya, 493 Harikumar, 181 Naik, Deepa,
Kiran, Sandeep, 61 261 Naik, L. Ananth, 637 Nandini,
Prasad KS, 693 Nandi, Utpal,
297 Naresh, J., 637 Nasim
Akhtar, Md., 957
Machine Translated by Google

Indeks Pengarang 1007

Nayak, Ankitha A., 761 Saini, Yash, 317


Nazareth, Pradeep, 747 Sakhuja, Nishtha, 27
Nethravathi, HM, 1 Salsabil, Anika, 337
Nimbarte, Mrudula, 69 Sam Peter, S., 13
Niteesh, TV, 551 Nithya, Samyuktha, HR, 627
Lankipalli, 271 Nizar Sangeetha, P., 51
Banu, PK, 213, 283 Sanjana Rao, GP, 363
Nyaramneni, Sarika, 815 Saraswathi Dr., S., 95
Sarin, Aditya , 349
Sathyashree, SR, 363
Senthil Kumar, AV, 387
P Padma Gayathri, TK, 887 Shabbir, Mohammed Juned Shaikh, 153
Pallavi, GB, 683 Pal, Madhuri, Shahariar Parvez, AHM, 957 Shah, Disha
69 Pandey, Manjusha, 445 J., 737 Shaikh, Rumana Abdul Jalil, 181
Pandey, Sudhakar, 781 Shambharkar, Prashant Giridhar, 137
Parekh, Akash, 673 Parija, Shareef, Shaik Mahboob , 815 Sharma,
Smita, 949 Park, Joungkoo, Bharti, 37 Sharma, Suraj, 137 Sharma,
773 Parthasarathy, V., 981 Vardaan, 411 Sharma, Vivek, 991, 999
Patil, Bhushan V., 875 Patil, Sheetal, VA, 455 Shelke Ramesh, D., 825
Mahendra, 825 Patil, Pravin Shidaganti, Ganeshayya, 627 Shilpa, HL,
S., 875 Pimpalshende,
899 Shirisha, M. , 627 Shishira, SR, 79
Anjusha, 465 Podder, Prajoy,
ShreeRam, Bhagwan, 981 Shreevari, SP,
957 Potdar, Vasudha, 939
61 Shri, K. Aarya, 713 Siddiqi, Abdur
Pradhan, Anita, 791 Pranamya,
Rehman, 411 Sindhu, N., 197 Singh,
YR, 309 Prasadula, Vasudeva
Akhilesh Kumar, 991, 999 Singh,
Rao, 113 Pravakar, Ritu, 627
Amarinder, 373 Singh , Ashutosh Kumar,
27, 37, 411 Singh, Gurwinder, 373 Singh,
Moirangthem Marjit, 297 Singh,
Thounaojam Rupachandra, 297 Sireesha,
Pothumudi, 261 Sivapriyan, R., 103
Somanna, Rakshith, 683 Sonekar,
R Shrikant, 69 Sonkar, Nidhi , 781 Putra, R
Radha, N., 659 ashmi R., 309 Soundarya, Y. Leela, 271
Rajasree, MS, 927 Sridhar, Ashwini, 127 Srinivash, R., 659
Raj, Manish, 991, 999 Srivastava, Ojas, 493 Sucharita, MS, 271
Rashmi, R., 455 Sujit, 645 Suresha Mallappa, 899 Suresh,
Rautaray, Siddharth S., 445 Yeresime, 517 Suryawanshi, Vaishali P. ,
Rengarajan, Amirtharajan, 271 543
Roopa, V., 13 Roy, Pritam, 917
Rudresh, Sharan, 455 Rumi,
Laila Sultana, 837, 845, 853

S Sabitha, S.,
927 Sadiq Iqbal, Md.,
957 Sagar Hossen, Md., 837, 845,
853 Saha, SK, 229, 239 Sahoo,
Anjay, 445 Sahu, Aditya, 673 Sahu,
Shivani, 363 Saifulla, Md Abdul, 815
Machine Translated by Google

1008 Indeks Pengarang

Susmitha, K., 229, 239 Undre, Adarsh, 569


Swain, Gandharba, 791 Utkarsh, 645

T
Tabassum, Tasfia, 837, 845, 853 V
Thanawala, Deveshi, 349 Thirthe Verma, Vijay, 861
Gowda, MT, 171 Tiwari, Abhishek, Vijayakarthick DR., P., 89
37 Tiwari, Pooja, 27 Vittala, Kali Prasad, 493

AS Y
Ulhe, Pranjali, 69 Yerramreddy, Lakshmi Pranathi, 791

Anda mungkin juga menyukai