Exploring a Digital Shadow Design Workflow by Means of a Line Following Robot Use-Case

Author(s):  
Randy Paredis ◽  
Hans Vangheluwe
2018 ◽  
Vol 108 (05) ◽  
pp. 313-318
Author(s):  
C. Brecher ◽  
M. Obdenbusch ◽  
M. Buchsbaum ◽  
T. Buchner ◽  
J. Waltl

Produktionssysteme müssen eine hohe Flexibilität und Anpassungsfähigkeit aufweisen, um zukünftige Anforderungen zu erfüllen, zum Beispiel hinsichtlich resilienter Prozesse. Durch neue Informations- und Kommunikationstechnologien ergeben sich Potenziale für die Einführung eines lebenszyklusübergreifenden Datenmanagements. Mit dem Edge Computing als Enabler wird ein Konzept zur Einführung und Nutzung des digitalen Schattens vorgestellt und anhand eines industriellen Anwendungsfalls implementiert und diskutiert.   Production systems must provide a high degree of flexibility and adaptability in order to meet future requirements, e. g. with regard to resilient processes. New ICT technologies open up opportunities for introducing an overall life cycle data management. With edge computing as an enabling technology, a method for introducing and using digital shadows is presented, implemented and discussed on the basis of an industrial use case.


2018 ◽  
Vol 7 (2) ◽  
pp. 144
Author(s):  
Arsia Rini ◽  
Heki Aprianto

Tempat pelayanan kesehatan bertujuan untuk memberikan pelayanan kesehatan kepada masyarakat melalui lembaga institusi pelayanan kesehatan. Masyarakat di Kota Palembang mendapatkan informasi tempat pelayanan kesehatan melalui informasi masyarakat sekitar, lembaga pelayanan kesehatan dan beberapa situs internet yang ditampilkan secara terpisah. Maka sebuah website geografis diperlukan untuk menampilkan tata letak lokasi pelayanan kesehatan dan informasi lengkap tentang pelayanan kesehatan di Kota Palembang. Penelitian ini bertujuan untuk membuat sebuah pemodelan website geografis tempat pelayanan kesehatan di Kota Palembang. Pemodelan yang digunakan berbasis object oriented dengan menerapkan use case diagram dan activity diagram.


ICIT Journal ◽  
2020 ◽  
Vol 6 (1) ◽  
pp. 50-60
Author(s):  
Ilamsyah Ilamsyah ◽  
Sri Rahayu ◽  
Dewi Lisnawati

Inventory adalah aktiva yang meliputi barang-barang milik perusahaan, instansi, bidang pendidikan dan lain-lain. PT Anugrah Distributor Indonesia merupakan instansi milik perusahaan teknologi informasi yang didalamnya terdapat bagian logistik. Logistik berfungsi untuk mengelola kegiatan transaksi pembelian dan pengeluaran barang. Pengelolaan tersebut masih memanfaatkan Ms Excel. Sistem ini memakan waktu lama dalam proses pengelolaan data dan tingkat keakuratannya belum maksimal. Untuk memperoleh keakuratan data, logistik membutuhkan suatu sistem yang efisien, efektif dan valid dalam mengelola kegiatan transaksi pembelian dan pengeluaran barang. Dengan demikian dalam penelitian ini peneliti melakukan pengembangan sistem logistik yang saling terintegrasi menggunakan Unified Modelling Language (UML) yang digambarkan dengan Use Case Diagram, Activity Diagram, Sequence Diagram dan Class Diagram dan menggunakan bahasa pemprogramman PHP (Hypertext Preprocessor). Hasil akhir dari penelitian ini adalah sistem informasi inventory stok barang yang sesuai dengan kebutuhan dan memudahkan user dalam menginput dan membuat laporan persediaan barang. Sistem ini dibuat agar proses inventory dapat terkendali dengan baik, menjadi efektif dan efisien. Kata kunci: Sistem inventory, UML, PHP, Sistem Informasi


2019 ◽  
Vol 1 (2) ◽  
pp. 25-33
Author(s):  
Mei Ling Phang ◽  
Swee Huay Heng

Information sharing has become prevalent due to the expansion of social networking in this 21st century. However, electronic devices are vulnerable to various kinds of attacks. Information might be disclosed, modified and accessed by an unauthorised third party which consequently leads to the breach of confidentiality, integrity and availability of the information. Therefore, it is of utmost importance to employ the technology of cryptography and steganography to protect information assets. Cryptography and steganography have weaknesses when they are working alone. Therefore, crypto-steganography, the combination of cryptography and steganography are introduced to overcome the weaknesses in order to provide a double layer of security and protection. This paper provides a general overview of steganography and cryptography as well as a comparison analysis of different crypto-steganographic schemes. A secure crypto-steganographic system for healthcare is then developed with the implementation and integration of the secure crypto-steganographic scheme proposed by Juneja and Sandhu. This healthcare system enables users to store and deliver message in a more secure way while achieving the main goals of both cryptography and steganography.


Author(s):  
L. Ometto ◽  
S. Challapalli ◽  
M. Polo ◽  
G. Cestari ◽  
A. Villagrossi ◽  
...  

Sign in / Sign up

Export Citation Format

Share Document