Kamis, 29 Desember 2016

3D Teknologi

3D TEKNOLOGI
·         Camera Traking

Sebuah tembakan pelacakan adalah setiap tembakan di mana kamera bergerak bersama objek (s) itu sedang merekam. Dalam sinematografi, istilah ini mengacu pada tembakan di mana kamera terpasang pada dolly kamera yang kemudian ditempatkan pada rel - seperti rel kereta api. Kamera ini kemudian mendorong sepanjang jalur sementara gambar sedang difilmkan. Sebuah  pelacakan kamera umumnya berjalan lateral atau samping subjek sejak trek akan terlihat dalam satu tembakan dari jarak yang bergerak menuju atau menjauh dari subjek (manuver yang secara resmi disebut tembakan dolly dan yang biasanya dilakukan pada berdiri bebas dolly yang tidak digulung sepanjang rel). Teknik ini sering digunakan untuk mengikuti subjek yang lain akan meninggalkan berjarak sama.

·         Augmented Reality


Teknologi yang menggabungkan benda maya dua dimensi dan ataupun tiga dimensi ke dalam sebuah lingkungan nyata tiga dimensi lalu memproyeksikan benda-benda maya tersebut dalam waktu nyata. Tidak seperti realitas maya yang sepenuhnya menggantikan kenyataan, realitas tertambah sekadar menambahkan atau melengkapi kenyataan.

Data Mining

DATA MINING
Dengan arti lain Data mining adalah proses untuk penggalian pola-pola dari data. Data mining menjadi alat yang semakin penting untuk mengubah data tersebut menjadi informasi. Hal ini sering digunakan dalam berbagai praktek profil, seperti pemasaran, pengawasan, penipuan deteksi dan penemuan ilmiah. Telah digunakan selama bertahun-tahun oleh bisnis, ilmuwan dan pemerintah untuk menyaring volume data seperti catatan perjalanan penumpang penerbangan, data sensus dan supermarket scanner data untuk menghasilkan laporan riset pasar
·         Fungsi data mining
Teknik – teknik data mining telah digunakan untuk menemukan pola yang tersembunyi dan meprediksi tren masa depan. Dan keuntungan kompetitif dari data mining termasuk dengan meningkatnya pendapatan, berkurangnya pengeluaran, dan kemampuan pemasaran yang meningkat. (Pujari et. All, 2012)
·         Tujuan data mining
(Hoffer, Prescott, dan McFadden, 2007) adalah:
1. Explanatory
Untuk menjelaskan beberapa kondisi penelitian, seperti mengapa penjualan album exo meningkat di tahun ini.
2. Confirmatory
Untuk mempertegas hipotesis, seperti halnya dua kali pendapatan keluarga lebih suka dipakai untuk membeli peralatan keluarga dibandingkan dengan satu kali pendapatan keluarga.
3. Exploratory
Untuk menganalisa data yang memiliki hubungan yang baru. Misalnya, pola apa yang cocok untuk kasus penggelapan kartu kredit

·         Proses data mining
1) Data cleaning
Data cleaning merupakan proses membuang duplikasi data, memeriksa data yang tidak konsisten, dan memperbaiki kesalahan pada data, seperti kesalahan penulisan. Pada umumnya data yang diperoleh baik dari database suatu perusahaan maupun hasil eksperimen, memiliki isi yang tidak sempurna seperti data yang hilang, data yang tidak valid atau juga hanya sekedar salah ketik. Selain itu, ada juga atribut-atribut data yang tidak relevan dengan hipotesa data mining yang dimiliki. Data cleaning juga akan mempengaruhi hasil informasi dari teknik data mining karena data yang ditangani akan berkurang jumlah dan kompleksitasnya.
2) Data integration
Proses menambah data yang sudah ada dengan data atau informasi lain yang relevan atau bisa disebut juga merupakan penggabungan data dari berbagai database kedalam satu database baru yang dibutuhkan oleh KDD.
Tahapan cleaning dan integration pada KDD mengasumsikan bahwa integrator data harus menghapus noise dari data awal secara paralel dengan mengintegrasikan beberapa data set. (M. Brian Blake, 2009)
3) Data selection
Pemilihan data yang relevan dan dapat dilakukan analisis dari data operasional. Data hasil pemilihan disimpan dalam database yang terpisah.
4) Data transformation
Proses tranformasi data kedalam bentuk format tertentu sehingga data tersebut sesuai untuk proses data mining. Sebagai contoh beberapa metode standar seperti analisis asosiasi dan clustering hanya bisa menerima input data kategorikal.
5) Data mining
Proses mencari pola atau informasi menarik dengan menggunakan teknik, metode atau algoritma tertentu.
6) Pattern evaluation
Mengidentifikasi pola-pola yang benar-benar menarik dari hasil data mining. Dalam tahap ini hasil dari teknik data mining berupa pola-pola yang khas maupun model prediksi dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai atau tidak.
7) Knowledge presentation
Menampilkan pola informasi yang dihasilkan dari proses data mining, visualisasi ini membantu mengkomunikasikan hasil data mining dalam bentuk yang mudah dimengerti.
·         Implementasi data mining
Implementasi artinya bagaimana cara untuk melakukan suatu penelitian dan diubah menjadi kegiatan dari teori yang sudah diketahui. Untuk implementasi nya saya tidak berani meng copy-paste karya/hasil penelitian oranglain tetapi saya tertarik dengan implementasi data mining https://www.academia.edu/5009046/IMPLEMENTASI_DATA_MINING_UNTUK_DIAGNOSIS_PENYAKIT_HIPERTENSI_PADA_KEHAMILAN_DENGAN_MENGGUNAKAN_DECISION_TREE_STUDY_KASUS_RSIA_YK_MADIRA_PALEMBANG_RIKA_ANISA_WULANDARI_NIM_10142152_PEMBIMBING_AKADEMIK.

Silakan link ini dibuka.

Sabtu, 24 Desember 2016

Internet of Thing
·         Definisi
      Mendefinisakan Internet of Things, sebagai sebuah infrastruktur jaringan global, yang menghubungkan benda-benda fisik dan virtual melalui eksploitasi data capture dan kemampuan komunikasi. Infrastruktur terdiri dari jaringan yang telah ada dan internet berikut pengembangan jaringannya. Semua ini akan menawarkan identifikasi obyek, sensor dan kemampuan koneksi sebagai dasar untuk pengembangan layanan dan aplikasi ko-operatif yang independen. Ia juga ditandai dengan tingkat otonom data capture yang tinggi, event transfer, konektivitas jaringan dan interoperabilitas.

·         MANAGE IoT
-          Mengambil kendali
IT tidak lagi satu-satunya wali teknologi dalam bisnis. Sementara tim IT telah sibuk bermigrasi ke dalam cloud, akan mobile dan memfasilitasi cara-cara baru kerja yang fleksibel, bagian lain dari bisnis telah diam-diam mengeksploitasi kualitas koneksi internet untuk mengubah operasional performance.From IP-enabled pintu putar untuk sistem manufaktur cerdas yang terus memantau dan mengoptimalkan kinerja, dan bangunan pintar dengan kontrol lingkungan IP-terhubung, IOT secara perlahan tapi pasti berkembang di setiap environment. bisnis sekarang, bagaimanapun, penyebaran ini tetap benar-benar terpisah dari jaringan bisnis inti - dan IT memiliki sedikit atau tidak ada visibilitas penyebaran IOT. Sementara perusahaan yang mendapatkan manfaat operasional, ini penyebaran siled juga mewakili risiko operasional yang signifikan. Keamanan adalah perhatian utama, karena pendekatan 'menyebarkan dan lupa' untuk IOT yang benar-benar gagal untuk mempertimbangkan bagaimana perangkat tersebut terhubung dan implikasi keamanan potensial. Hanya mempertimbangkan eskalasi baru dalam denial-of-service serangan yang tidak hanya bisa mencatat website perusahaan, tetapi juga memiliki dampak buruk pada produksi penting systems. Tapi, selain masalah keamanan, organisasi juga kehilangan informasi bisnis penting. Dengan gagal untuk mengkonsolidasikan IOT penggelaran ke dalam jaringan inti, organisasi tidak dapat mengaktifkan CXOs untuk mengambil keuntungan dari kedalaman analisis real-time yang harus menginformasikan perubahan ke setiap bagian dari bangunan, perkebunan dan produksi sistem.

-          Model Lima Sembilan
It Oleh karena itu, tidak mengherankan bahwa ada dorongan CXO berkembang untuk mengintegrasikan IOT ke jaringan perusahaan yang ada, paling tidak untuk mengeksploitasi TI keamanan . Banyak CxOs bahkan mempertimbangkan kesulitan berdebat, cukup masuk akal, bahwa ada sedikit atau tidak ada perbedaan antara sensor suhu IP-enabled dan aplikasi berbasis cloud. Sayangnya, ada perbedaan budaya dan bahasa yang signifikan antara TI dan operasi yang menyebabkan hambatan yang signifikan antara kedua - dan organisasi perlu bertindak cepat untuk membangun tantangan bridges.Linguistic dapat diatasi - jika kedua belah pihak terlibat dan berkomitmen untuk tujuan bersama. Meskipun, siapa saja yang bisa mengingat berapa lama waktu untuk membuat bahasa yang sama antara data dibagi dan tim suara pada hari-hari pra-VoIP akan mengenali challenges. Bagaimanapun, ada satu perbedaan mendasar dan penting untuk dipertimbangkan: sistem TI masih dikelola dasar 99,999% (lima sembilan) ketersediaan. IOT menuntut ketersediaan 100%, dan kegagalan adalah tidak hanya pilihan. Ini bukan hanya masalah semantik. Tidak ada bisnis mampu untuk mematikan lini produksi pabrik pembotolan selama empat jam sementara bagian baru yang bersumber dan diinstal. Pendekatan break-fix yang masih mendominasi di sebagian besar lingkungan TI tidak dapat diterima untuk komponen-komponen kritis - dari produksi untuk otomatisasi tidak ada toleransi untuk kegagalan. IOT telah membuat model lima sembilan benar-benar tidak dapat diterima - dan tidak sebelum waktu
-          bukti prediktif.
Untuk mencapai 100% uptime ini, perusahaan menggunakan pemantauan cerdas untuk memprediksi potensi kegagalan sebelum terjadi - dan mengganti komponen yang relevan untuk menghindari downtime. Ini hampir setiap pendekatan baru: model prediktif ini telah berhasil dikerahkan selama bertahun-tahun di sejumlah industri dari aeronautika ke Formula 1. komponen individual terus dipantau untuk tanda-tanda potensi kelemahan - dan cerdas diganti selama downtime terencana untuk menghindari kegagalan yang tidak direncanakan atau gangguan di performance.A minoritas kecil tapi tumbuh dari organisasi IT juga mulai mengeksplorasi nilai mengkonsolidasikan alat monitoring untuk bergerak di luar break-fix untuk model prediksi yang memberikan 100% monitoring uptime.End-to-end yang secara akurat memprediksi tren dalam kinerja, dikombinasikan dengan teknologi penyembuhan diri, baik mencegah masalah dan memungkinkan organisasi untuk mencapai jauh lebih efektif iT utilisation.However, ini 'lima sembilan dibandingkan prediksi' debat yang tanpa ragu penghalang yang paling signifikan antara kedua tim dan itu adalah keberhasilan dalam menjembatani kesenjangan ini yang akan menjadi kunci untuk menciptakan lingkungan tunggal yang aman dan efektif menggabungkan setiap aspek infrastruktur perusahaan.
-          Visi masa depan
Dengan tunggal, pendekatan konsolidasi untuk mengelola kedua jaringan perusahaan dan IOT, sebuah organisasi dapat memperoleh tambahan benefits.At sebuah klub sepak bola Premier League, misalnya, bandwidth jaringan dapat dialokasikan dengan cepat antara pintu putar IP-enabled dan Wi-Fi yang digunakan di kotak pers - antara outlet ritel dan Wi-Fi yang tersedia untuk penggemar - semua tergantung pada kehadiran dan real-time dipantau tingkat penggunaan. peningkatan efisiensi operasional ini hanya dapat dicapai dengan membawa perangkat IOT dan jaringan utama bersama di bawah satu, secure berhasil infrastructure.Given kecepatan yang perangkat menjadi Internet diaktifkan, tidak ada waktu untuk menunda. Tapi organisasi memiliki beberapa pertanyaan sulit untuk dipertimbangkan. Dari kepemilikan anggaran, perencanaan kapasitas audit jaringan dan keamanan, organisasi harus menentukan di mana tanggung jawab terletak untuk model yang terhubung baru ini - dan, kritis, memastikan IT mencakup pendekatan prediktif yang dibutuhkan untuk memberikan ketersediaan 100% sekarang diperlukan dari sistem penting .suatu peran IT berubah - persyaratan hari ini untuk mendukung server berkembang cepat untuk salah satu yang adalah tentang mengelola jutaan perangkat yang terhubung, dari mesin kopi untuk hidup hemat NHS equipment.IT perlu melangkah cepat untuk merangkul, model prediksi kritis untuk setiap aspek dari infrastruktur perusahaan.
·         Perluasan IoT
Perluasan ini ada beberapa sector, saya jelaskan 2 sektor dalam Internet of Thing


Sektor Pembangunan


Sektor Pembangunan ini diatur dalam Komersial / Kelembagaan, meliputi toko-toko dan supermarket, gedung perkantoran dan departemen pemerintah, dan segmen industri, meliputi bangunan pabrik, dan perumahan. Perangkat yang kemudian dapat dihubungkan untuk memberikan pelayanan kepada pengguna termasuk HVAC, kontrol akses, manajemen pencahayaan,sensor kebakaran, sistem keamanan dan lain-lain yang berada di gedung-gedung dan fasilitas di kedua segmen. Layanan ini dibangun untuk mengotomatisasi dan bereaksi terhadap kondisi lingkungan.


Sektor Energi

Sektor Energi diatur ke dalam tiga segmen pasar:
1.   Pasokan / Permintaan, yang meliputi pembangkit listrik, transmisi / distribusi, kualitas daya dan manajemen energi. Meliputi pembangkit listrik dari sumber-sumber tradisional dan bahan bakar fosil, hidro dan nuklir
2.   Alternatif, meliputi sumber baru termasuk sumber energi terbarukan seperti cahaya, angin, pasang serta elektrokimia.
3.   Minyak / Gas, yang terdiri dari aplikasi dan perangkat yang digunakan untuk mengekstrak dan mengangkut komoditas ini. Meliputi rig, derek, kepala sumur, pompa dan pipa.

 Operasional

Ide Sebenarnya Dari Auto - ID Pusat Berbasis pada Radio Frequency Identification (RFID) Dan identifikasi Yang unik through Kode Produk Elektronik namun HAL Penyanyi has Berkembang Menjadi obyek yang protokol memiliki Alamat Intenet (IP) atauUniform Resource Identifier (URI).Pandangan alternatif, dari Dunia Semantic Web, berfokus pada pembuatan Segala Sesuatu yang Berhubungan dengan RFID dan dihubungkan oleh masing-masing Protokol, seperti URI. Obyek itu Sendiri terhubung dengan objek lainnya Beroperasi otomatis seperti halnya Suatu server yang terpusat Yang terhubung Langsung dengan kliennya Dan dikendalikan Oleh manusia.generasi berikutnya Dari Aplikasi Internet using Internet Protocol Version 6 (IPv6) akan mampu communicate dengan perangkat yang melekat pada hampir semua benda Buatan manusia karena ruang alamat yang sangat besar dari Protokol IPv6.