Você está na página 1de 29

https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1_2/IOT/iot.html?

#:~:text=Para
%20o%20transporte%2C%20utiliza%20tanto,por%20Redes%20Locais%20entre%20outros.

A Internet das Coisas


Introdução

50 bilhões de dispositivos conectados. Este número é a estimativa


do Cisco’s Internet of Things Group para o ano de 2020. 50 bilhões
representa seis vezes e meia a quantidade de habitantes no planeta
para o mesmo ano, ou seja, para cada pessoa, 6,5 dispositivos
correspondentes. Muitos objetos dentro de casa, nas ruas, nas rodas
de um veículo, num carrinho de bebê, numa câmera de segurança, ou
mesmo em uma mesa aparentemente lisa, estarão dotados de
dispositivos ubíquos sensoriais prontos para capturar, analisar,
comunicar, tomar decisões e agir perante muitas situações
corriqueiras e, por incrível que pareça, nós nem os notaremos.

Essa direção em que a tecnologia, principalmente nanotecnologia,


caminha, tem um nome: Internet das Coisas. Juntamente à
popularização e avanço do big data, essa nova tendência é uma
poderosa ferramenta para otimização de milhares de processos,
diminuindo consideravelmente custos, acidentes e também caminha
junto com o desejo de se alcançar maior sustentabilidade, almejado
há décadas. Desde a época em que se começou a falar sobre a IdC
(Internet das Coisas), meados de 1999, até hoje, a tecnologia
avançou consideravelmente possibilitando a implementação de
muitas tecnologias relacionadas. Avanços como a tecnologia sem fio,
reestruturação da internet e fontes de alimentação elétrica
eficientes já são realidade. Entretanto, mesmo com a ideia já
disseminada em grandes laboratórios de pesquisa pelo mundo e
também em grandes empresas, principalmente de telecomunicações,
ainda há desafios a serem superados para real concretização da
proposta, não apenas tecnológicos, mas também políticos e sociais.

História

A primeira versão de um dispositivo que pode ser caracterizado como


IdC surgiu em 1982, quando uma máquina de vendas da Coca-Cola,
adaptada pela Universidade Carnegie Mellon, começou a gerenciar
seu inventário sem intervenção humana, enviando a situação do
estoque e temperatura dos produtos via internet para os operadores.
Porém, o termo Internet das Coisas é atribuído a Kevin Ashton,
datado em 1999, durante uma palestra na P&G. Pesquisador do
Centro de Auto-ID do MIT, Kevin publicou um artigo em que definiu o
que era IdC, dizendo que, a partir da identificação por
radiofrequência (RFID), cada máquina teria sua própria ID e poderia
se comunicar independentemente com outras máquinas.

Mais a fundo, também afirmou que se nossos computadores


soubessem tudo sobre as coisas, usando dados colhidos sem qualquer
interação humana, poderíamos monitorar e mensurar tudo,
aumentando a eficiência ao reduzir o desperdício e o custo. Ainda
deve-se saber, para isso, quando as coisas precisariam ser
substituídas, reparadas ou atualizadas.

Atualidades: IdC na prática

Para o usuário comum

A tecnologia existe para melhorar a qualidade de vida. A Internet das


Coisas se enquadra perfeitamente nesta definição. Segundo Samuel
Rodrigues, analista de mercado da consultoria IDC, “a grande
vantagem da Internet das Coisas é colocar inteligência na
automatização de processos”. Desde a automatização domiciliar até
o monitoramento remoto de pacientes, a IdC já encontrou lugar em
uma série de setores que impactam diariamente a vida de várias
pessoas.

Os wearables (tecnologias vestíveis) contribuíram bastante para a


expansão da IdC. Desde a CES 2014 (Consumer Electronics Show),
quase todas as grandes empresas de tecnologia passaram a apostar
nos “vestíveis” para o mercado consumidor. Um exemplo destes
novos produtos é o Smart Watch (Relógio Inteligente), relógio de
pulso que possui um software integrado capaz de acessar redes
sociais ou checar e-mails, dentre outras funcionalidades.

Um item que já foi centro das atenções nesta área é o Google Glass
(Óculos Google), uma espécie de óculos inteligente que tinha como
objetivo possuir funcionalidades similares aos atuais Smartphones.
Outro óculos inteligente, específico para a área de entretenimento, é
chamado de Oculus Rift, capaz de inserir o usuário em um ambiente
de realidade virtual.

A IdC também age com força na saúde. Abrindo um novo leque de


possibilidades para tratamentos médicos, inúmeros aparelhos com
sensores sem fio permitem medir a condição clínica dos pacientes e
enviar as informações coletadas para bancos de dados na nuvem,
viabilizando um atendimento remoto de qualidade. Assim, um médico
pode acompanhar os hábitos diários de seus pacientes que
influenciam na saúde dos mesmos e, com isso, aconselhar-lhes
melhor.

Nos negócios

Podemos notar, também, várias aplicações já em utilização ou em


desenvolvimento que afetam positivamente o setor de negócios.
Muitas empresas já vêm adotando a IdC nos seus dia-a-dias, visando
desde a redução de custos até uma gestão organizacional mais eficaz
de seus processos. Não precisamos ir muito longe para enxergar os
benefícios desta tecnologia.

Em um varejo comercial minimamente movimentado, é difícil


determinar a quantidade de clientes que visitam o estabelecimento
diariamente. Utilizando sensores de movimento integrados com o
sistema do varejo, podemos contar em tempo real o número de
visitantes, gerando um feedback sobre campanhas de marketing,
merchandising, alterações de preços recentes, entre outros.

Também podemos aplicar a IdC em questões que tangenciam o


consumidor. Em locais que possuem uma frequência elevada de
visitantes, as pessoas passam muito tempo tentando encontrar uma
vaga para estacionar seus veículos. Sem informações explícitas sobre
o estado do estacionamento, os motoristas levam muito tempo para
visitar o local de fato, podendo até levar a uma desistência. Com um
monitoramento individual das vagas, a gerência do local pode
informar aos seus visitantes as vagas desocupadas usando
sinalizadores, provocando uma agilidade no problema em questão.

Além disso, a coleta de dados ajudará estabelecimento a organizar


melhor seus estacionamentos e se preparar para horários de pico.
Assim, vemos que a IdC gera valor a qualquer negócio que esteja
disposto a entrar nesta nova era tecnológica.

Camada de Aplicação

Como qualquer tecnologia de redes, o IdC precisa de um protocolo


para a camada de aplicação padrão. A indústria, percebendo esta
demanda, começou a adaptar protocolos existentes e a criar novos
protocolos voltados para o IdC. Alguns que conquistaram certa
aderência no mercado são:
 MQTT (Message Queuing Telemetry Transport): protocolo de
porte leve voltado para troca de mensagens.
 CoAP (Constrained Application Protocol): foca na transferência
de documentos web, similar ao protocolo HTTP. Porém, é
voltado para dispositivos restritos, ou seja, que possuem
recursos limitados.
 XMPP-IoT (Extensible Messalina and Presence Protocol for IoT):
através de arquivos XML, produz comunicação baseado em
mensagens instantâneas de leitura e escrita usando TCP.
 RESTful HTTP (Representational State Transfer HTTP): trabalha
usando o protocolo HTTP em LLNs (Low-power and Lossy
Networks) de pequena escala, como gerenciamento domiciliar
remoto.
 DDS (Data Distribution Service): protocolo centrado em dados
feito para integrar dispositivos inteligentes de alta
performance.
 AMQP (Advanced Message Queuing Protocol): protocolo com um
sistema de filas centrado em mensagens com o propósito de
permitir a comunicação entre servidores.

Podemos citar o MQTT e o CoAP como os protocolos mais promissores


para dispositivos menores, situados em ambientes com menos
recursos disponíveis. Em vista disso, esses protocolos serão analisados
mais a fundo.

MQTT

Possui arquitetura cliente/servidor com um protocolo de troca de


mensagens no estilo publicar/inscrever (publish/subscribe). Todo
dispositivo é um cliente, que se conecta a um servidor, denominado
de corretor (broker). Usa-se comunicação TCP para este fim.

O MQTT é orientado a mensagens, sendo que todas as mensagens


devem ser publicadas para um endereço, chamado de tópico (topic).
Os clientes podem se inscrever em mais de um tópico, recebendo
todas as mensagens enviadas para tais tópicos.

Ilustrando esse sistema, imaginemos um sistema com um corretor e


três clientes: A, B e C. De início, os clientes B e C se inscrevem no
tópico “temperatura” (“temperature”).
Figura 1: Clientes B e C realizam comando de inscrição
Extraído
de: http://www.eclipse.org/community/eclipse_newsletter/2014/february/article2.
php

Após serem adicionados ao tópico, o cliente A publica o valor “22.5”


neste mesmo endereço. Com isso, o corretor distribui a mensagem
para todos os clientes que se inscreveram no tópico.
Figura 2: Cliente A realiza comando de publicação
Extraído
de: http://www.eclipse.org/community/eclipse_newsletter/2014/february/article2.
php

O MQTT possui três níveis de Qualidade de Serviço (Quality of Service


- QoS). Cada mensagem deve ter seu QoS previamente selecionado,
para que o corretor faça a distribuição apropriada. Os níveis são:

 QoS 0: No máximo uma vez. As mensagens são enviadas


utilizando-se a capacidade total do sistema ambiente. Podem
ocorrer perdas de mensagens.
 QoS 1: Ao menos uma vez. As mensagens são asseguradas de
chegar ao destino. Entretanto, podem ocorrer mensagens
duplicadas.
 QoS 2: Exatamente uma vez. As mensagens são asseguradas de
chegar ao destino em uma única vez.

Normalmente, em sistemas com MQTT, os dispositivos estão


concentrados em uma única localização. Dito isso, e considerando
que o protocolo não possui comunicação direta D2D, o MQTT é um
sistema bem simples, oferecendo uma rápida implementação com
poucas opções de controle. Além disso, o sistema não funciona
relativamente em alta velocidade.

Vale notar que o MQTT não possui filas, ou seja, mensagens antigas
não são guardadas pelo corretor.
Figura 3: Protocolo MQTT realiza comunicação entre agrupamentos de sensores
Extraído de: http://electronicdesign.com/iot/understanding-protocols-behind-
internet-things

Para uma camada de segurança extra, os corretores do MQTT podem


pedir por um nome de usuário e senha para cada cliente que deseja
se conectar ao sistema. Ainda, para garantir privacidade, a conexão
pode ser encriptada usando SSL/TLS.

CoAP

Contrastando com o MQTT, o CoAP roda em cima do UDP, também


com arquitetura cliente/servidor. Seu foco esta na interoperabilidade
com a web.
Em parte, é similar ao HTTP. Porém, como os dispositivos de IoT
normalmente operam com banda e energia limitadas, os pacotes do
CoAP são muito menores. Bitmaps de strings até inteiros são usados
extensivamente para economizar espaço. Os pacotes são passados in
place, ou seja, no espaço de memória de um pacote anterior. Assim,
há uma economia de RAM nos dispositivos.

A comunicação entre o cliente e servidor é feito a partir do sistema


GET, PUT, POST e DELETE. Explicando um pouco sobre cada um
deles:

 GET: pega o valor da informação desejada a partir do recurso


selecionado.
 PUT: O recurso especificado é modificado com a informação
enviada. Caso o recurso não exista, é criado um novo já com a
nova informação.
 POST: A informação enviada é processada. A função que
processa a informação é dependente do servidor selecionado.
Normalmente, resulta em um recurso sendo criado ou
atualizado.
 DELETE: O recurso selecionado é deletado.

A troca de mensagens entre o cliente e servidor é feito na base do


pedido/resposta (request/response). Clientes realizam pedidos ao
servidor; servidores mandam de volta uma resposta, se necessário.

Com relação a qualidade de serviço, as mensagens podem ser


marcadas com “confirmáveis” ou “não-confirmáveis”. Mensagens
confirmáveis devem ser respondidas pelo remetente com um pacote
ACK, enquanto que mensagens não-confirmáveis seguem o estilo
“disparar e esquecer” (“fire and forget”).

Para servir de exemplo, temos um esquema simples:


Figura 4: Exemplo de comunicação usando o protocolo CoAP
Extraído de: http://pt.slideshare.net/vgholkar/io-t-protocolsoscon2014

O CoAP também possui um sistema de eventos embutido. Com a


habilidade de observar um recurso, um servidor pode se manter
informado com quaisquer mudanças de estado, permitindo que o
servidor estabeleça um fluxo de dados contínuo sobre um recurso
com seus clientes. Para cancelar o fluxo, basta que um ponto da
conexão encerre o envio contínuo.

Em termos de segurança, o protocolo CoAP possui o DTLS (Datagram


Transport Layer Security). Dispositivos com a capacidade para DTLS
que usam o CoAP podem usar criptografias RSA e AES ou ECC e AES.
Os parâmetros de segurança são equivalentes a uma chave de 3072
bits de RSA. Mesmo assim, o protocolo roda sem problemas em
dispositivos de pequeno porte.

Comparação

Ambos protocolos são amplamente utilizados pela indústria de


tecnologia. Contudo, há diferenças fundamentais entre eles.

O protocolo MQTT possui uma comunicação muitas-para-muitos, ou


seja, as mensagens são distribuídas entres vários clientes. Cabe ao
servidor rotear as mensagens para os clientes certos. Não há suporte
para metadados. Assim, os clientes precisam saber de antemão sobre
o formato dos dados para que a comunicação possa ocorrer.
O protocolo CoAP realiza uma comunicação um-para-um. As
informações são transferidas diretamente entre cliente e servidor.
Entretanto, ele possui suporte para identificação do conteúdo.

Tecnologias de Comunicação

A gama de dispositivos de IdC é enorme, aparecendo desde


aplicações de grande porte na indústria, como usinas hidroelétricas,
até SmartCities e Wearables. Para cada aplicação, devemos usar uma
tecnologia de comunicação apropriada. As 10 que mais parecem se
destacar no meio são:

 RFID (Radio-Frequency Identification): o sistema usa etiquetas


ou rótulos equipados aos objetos que devem ser identificados.
o Frenquência: de 120 MHz até 10 GHz
o Alcance: 10cm até 200m
o Taxa: Varia para cada aplicação
o Exemplos: Pedágios, acesso a lugares restritos
 Bluetooth: baseado em microchips transmissores de baixo
custo. É usado um sistema de comunicação via rádio. Possui a
versão Bluetooth Smart para comunicação de baixo consumo de
energia.
o Frenquência: 2.4GHz (ISM)
o Alcance: 100m
o Taxa: 1Mbps
o Exemplos: Headphone sem fio, roupas para esporte
inteligentes
 WiFi: pertence a classe WLAN. Este padrão opera em faixas de
frequências que não necessitam de licença.
o Frenquência: 2.4 ou 5 GHz
o Alcance: 100m
o Taxa: máximo de 600Mbps
o Exemplos: roteadores, tablets
 NFC: provê uma conexão bilateral bem simples, através de uma
indução eletromagnética entre dois dispositivos.
o Frenquência: 13.56MHz (ISM)
o Alcance: 10cm
o Taxa: 106, 212 ou 424 Kbps
o Exemplos: Cartões de crédito, Bilhete Único
 Zigbee: baseado em redes de malha (redes mesh). Seus chips
são integrados em rádios e microcontroladores. Possui baixo
consumo de energia.
o Frenquência: 2.4GHz
o Alcance: 100m
o Taxa: 250Kbps
o Exemplos: Saúde, controle de hortas
 Z-Wave: voltado para automação de casas. Usa comunicação
por rádio-frequência em baixa-latência.
o Frenquência: 900MHz (ISM)
o Alcance: 30m
o Taxa: 9.6, 40 ou 100 Kbps
o Exemplos: Automação doméstica, controle de iluminação
 Sigfox: tecnologia de alto alcance. Usa uma técnica chamada
Banda Ultra Estreita (Ultra Narrow Band - UNB) para enviar
dados a baixas velocidades em dispositivos de pouca energia a
longo alcance.
o Frenquência: 900MHz
o Alcance: 50km em regiões rurais; 10km em regiões
urbanas
o Taxa: 10 até 1000 bps
o Exemplos: Segurança urbana, sensoriamento ambiental
 EnOcean: converte mirar-energias advindas de movimentos
mecânicos do ambiente para manter sua conexão sem fio
funcionando.
o Frenquência: 315, 868 ou 902 MHz
o Alcance: 300m
o Taxa: 125Kbps
o Exemplos: Interruptores e controladores sem fio
 Weightless: A partir de uma estação base, a informação trafega
por ondas de rádio transmitidas em canais de TV desocupados.
o Frenquência: 470 - 790 MHz (Depende da legislação)
o Alcance: 10km
o Taxa: 1Kbps até 10Mbps
o Exemplos: Sensores de trânsito, monitoramento industrial
 GSM: protocolo baseado em redes digitais de celulares, através
de uma rede de comutação de circuitos.
o Frenquência: Varia de país e continente
o Alcance: via satélite
o Taxa: 9.6Kbps
o Exemplos: Celulares, medidores inteligentes
Figura 5: Tecnologias de Comunicação e suas respectivas áreas de abrangência
Extraído de: http://postscapes.com/internet-of-things-technologies

Desafios

 Energia

Um dos maiores desafios para uma implantação mais intensa da


IdC é a fonte de energia para os sensores, que deve ser
autossustentável em vários casos, especialmente em lugares de
difícil acesso, onde a manutenção seria extremamente cara.

Pode-se diminuir este problema por duas abordagens distintas:


reduzindo o consumo de energia ou tornando os dispositivos
independente de baterias.

o Reduzindo o consumo de energia

Por esta proposta, conta-se com processadores que


consumirão consideravelmente pouca energia para
coleta, análise e transmissão de dados. Esta economia
deriva não apenas do hardware, mas também
do software. Algumas soluções para esta abordagem são:
técnicas eficientes de compressão e de codificação,
roteamento e protocolos otimizados para a energia (por
exemplo, só permitindo a transmissão de dados
relevantes) e retransmissões cooperativas.

o Independência de baterias

Já existem sensores sem fio que podem coletar e


transmitir dados sem a necessidade de uma bateria
imbutida. Isto pode ocorrer tanto através da captação
autossuficiente de energia quanto usando sensores
passivos.

 O primeiro se dá quando elementos externos (como


vibrações, luz, ventos etc.) são usados para a
geração de eletricidade. Algumas possibilidades
são: células solares, elementos termoelétricos, ou
piezoelétricos, isto é, que convertem pressão em
eletricidade (por exemplo, já existe um
nanogerador que produz eletricidade através de
movimentos corporais como a pressão com os
dedos). Estes são apenas exemplos de soluções que
permitirão que os dispositivos se mantenham
conectados.
 Os sensores passivos coletam dados através da
detecção de fenômenos do meio ambiente, como
vibrações, luz, radiação, calor etc. Suas
alimentações de eletricidade podem ser remotas.
Por exemplo, alguns sensores passivos utilizam a
radiação eletromagnética proveniente do Sol e
refletida pela superfície terrestre como energia,
outros podem recebê-la remotamente, sendo
emitida para eles na forma de ondas de rádio de
alta frequência.

 Escalabilidade

A Internet das Coisas tem potencialmente uma escala muito


maior do que a internet convencional de computadores, com
estimativas de dezenas ou centenas de bilhões de dispositivos
conectados, cada um precisando de um endereço único. O
protocolo de endereçamento mais utilizado atualmente é o
IPv4, que é limitado a menos de 5 bilhões de endereços. Em
contrapartida, há o protocolo IPv6, menos difundido, que conta
com mais de 340 trilhões de trilhões de trilhões de endereços.
Um grande desafio se encontra justamente em tornar este
protocolo o principal meio de endereçar dispositivos.

Por outro lado, já existe a mobilização para tornar isso uma


realidade, com ações para fomentar a adoção do IPv6 ou
apenas conscientizar a população, como, por exemplo,
a resolução do Comitê Gestor da Internet no Brasil (CGI) com
recomendações sobre a implantação do IPv6 , o site informativo
do Google e o “Lançamento Oficial do IPv6”, ocorrido em 6 de
junho de 2012, evento organizado pela Internet Society  que foi
o dia em que muitos websites e Provedores de Serviços de
Internet (ISPs) começaram a transição do IPv4 para o IPv6.

 Padronização

Não ocorre ainda uma adoção maior da Internet das Coisas


devido à falta de um protocolo único. Deve haver um consenso
sobre os padrões, de modo que permitam a interoperabilidade
e integração entre os sensores e computadores de diferentes
provedores de tecnologia. Atualmente, grandes grupos
concorrem pelo padrão de comunicação.

o AllSeen Alliance

Esta organização sem fins lucrativos visa a adoção


massiva de produtos que suportem a Internet das Coisas,
usando o AllJoyn, seu framework universal de
desenvolvimento. Este sistema foi desenvolvido pela
Qualcomm, e hoje conta com o apoio de grandes
empresas do ramo tecnológico, como a Canon,
Electrolux, LG, Microsoft, Philips, Sharp e Sony. É um
protocolo de código aberto que permite o
desenvolvimento de aplicativos para dispositivos
conectados em uma rede Wi-Fi.

Utiliza uma arquitetura cliente-servidor, onde o servidor


é um dispositivo ou aplicativo que se anuncia a fim de
que o cliente possa descobrí-lo. Ao se anunciar,
compartilha informações como o modelo, a versão, o
número da porta para o serviço e o identificador único do
dispositivo ou aplicativo.
Figura 6: Processo de Descobrimento na Arquitetura AllJoyn
Extraído
de: https://allseenalliance.org/framework/documentation/learn/core
/about-announcement/interface

Para o transporte, utiliza tanto TCP quanto UDP.


Possibilita comunicação pela Internet (com fio ou Wi-Fi),
por Bluetooth, por Redes Locais entre outros. Nas
camadas física e de enlace, pode ser usado, por exemplo,
o padrão IEEE 802.11, no caso de redes Wi-Fi.
Figura 7: Pilha de Protocolos para o AllJoyn
Adaptado
de: https://allseenalliance.org/framework/documentation/learn/core
/system-description/system-architecture

o Open Connectivity Foundation (OCF)

Esta entidade tem por objetivo ajudar a unificar os


padrões de IdC, de modo que empresas e
desenvolvedores possam criar produtos ou aparelhos que
trabalhem juntos. Com seus protocolos, especificações e
projetos de código aberto, vários serviços e aparelhos
poderão se comunicar de forma segura e transparente.
Conta com membros importantes, sendo os principais:
Arris, CableLabs, Cisco, Electrolux, GE Digital, Intel,
Microsoft, Qualcomm e Samsung.

O framework deste grupo chama-se IoTivity, e utiliza o


Protocolo de Aplicação Restrita (CoAP), já que visa
dispositivos com baixa capacidade de processamento.
Para a camada de transporte, faz uso do protocolo UDP.
Nota-se pela imagem que pretende futuramente se
adequar ao protocolo HTTP junto ao TCP. À esquerda,
temos o bloco unificado. À direita, o mesmo para
dispositivos limitados.

Figura 8: Pilha de Protocolos para o IoTivity


Extraído
de: https://www.iotivity.org/documentation/linux/programmers-
guide

o Thread Group

Este grupo de empresas foi criado pela empresa Nest,


adquirida pelo Google em 2014. Deste grupo, são
membras grandes empresas do ramo tecnológico, como
Intel, LG, Microsoft, Philips, Qualcomm e Samsung. O
foco principal do Thread é levar a Internet das Coisas
para as casas, tornando-as inteligentes.

Utiliza padrões abertos, além dos protocolos IPv6 e


6LoWPAN (IPv6 aplicado a redes pessoais sem fio de baixa
potência). Este último tem a ideia central de expandir o
Protocolo da Intenet (IP) a dispositivos com capacidade
de processamento e energia mais limitadas. A abordagem
do Thread às conexões sem fio oferece vantagens
principalmente em segurança e confiabilidade, sem ponto
único de falha, por exemplo. Para a camada de
transporte, usa o protocolo UDP. Além disso, utiliza o
padrão IEEE 802.15.4, que especifica o meio físico (PHY)
e a camada de enlace, através do Controle de Acesso ao
Meio (MAC), para Redes Sem Fio Pessoais de Baixa
Velocidade (LR-WPANs).

Figura 9: Pilha de Protocolos para o Thread


Extraído de: http://threadgroup.org/technology/ourtechnology

o Apple HomeKit

Sem nenhuma ligação com os outros grupos, a Apple


desenvolveu seu próprio framework para casas
inteligentes. É um projeto de código fechado, e exige que
todos os dispositivos tenham a licença MFi (Made for iOS).
O protocolo usado, HAP (HomeKit Accessory Protocol), é
proprietário e define dois mecanismos de transporte: IP e
o módulo Bluetooth de baixa energia. Acima da camada
de transporte, está a API de controle que permite a
interação com os dispositivos.
o Google Brillo

Brillo é a solução da Google para a Internet das Coisas,


contando com parceria das seguintes empresas: Intel,
Marvell, Qualcomm, NXP e Imagination. A intenção é
trazer velocidade, simplicidade e segurança ao
desenvolvimento de aplicações para dispositivos
pequenos e com pouca capacidade de processamento e
memória, contando com Sistema Operacional embarcado
(de código aberto e baseado em Android), serviços
essenciais que permitem uma experiência inicial além de
operar com escalabilidade, e um kit de desenvolvimento
contendo ferramentas para construir produtos.

O Sistema Operacional Brillo utilizará o


protocolo Weave para a comunicação entre dispositivos.
Este utiliza os protocolos HTTPS e TCP, e suporta, dentre
outros, os seguintes padrões: Wi-Fi, Ethernet e IEEE
802.15.4, este último utilizado também pelo ZigBee e
pelo Thread (e cujo acesso ao meio se baseia no
protocolo CSMA-CA, acrônimo de Carrier Sense Multiple
Access with Collision Avoidance). O usuário pode
comunicar-se com o dispositivo ou sensor localmente via
Bluetooth de baixa energia ou, caso o acesso seja
remoto, utilizando serviços em nuvem via Wi-Fi.
Figura 10: Protocolo Weave
Extraído
de: http://events.linuxfoundation.org/sites/events/files/
slides/Brillo%20and%20Weave%20-
%20Introduction_v3_1.pdf

 Problemas computacionais

Conforme cresce a quantidade de dispositivos conectados,


aumenta também a quantidade de dados gerados e
transmitidos. Um problema que surge, portanto, é relacionado
ao gerenciamento desses dados e à capacidade de transformá-
los em informações úteis, auxiliando no processo de tomada de
decisões e impulsionando ações concretas, conforme a Internet
das Coisas potencialmente promete.
Surgem, portanto, desafios relacionados à manipulação e
análise dos dados coletados. Neste contexto, vem aumentando
o número de soluções que usam tecnologias de Big Data ou de
Computação em Nuvem e que podem resolver este problema,
ou pelo menos diminuí-lo.

Além disso, podemos notar que a Internet das Coisas


necessitará de uma infraestrutura distribuída em larga escala
para atender a demanda de vários dispositivos se conectando
ao mesmo tempo. Neste aspecto, há uma carência enorme pela
capacidade de rede. Haverá uma frequência relevante de um
grande volume de dados trafegando na internet e, por
consequência, precisaremos de maior abrangência do acesso a
rede e infraestruturas de armazenamento desses dados.

A tecla mais pressionada ultimamente sobre a IdC é a questão


da segurança. Bilhões de dispositivos conectados na rede
significam bilhões de portas de acesso possíveis para uma
invasão virtual. É crucial que cada um desses novos aparelhos
esteja assegurado contra eventuais tentativas de hacking. Por
exemplo, uma empresa de IdC no Reino Unido implantou suas
lâmpadas e interruptores inteligentes em uma casa e pediu a
um hacker para tentar acessar o computador pessoal dos
moradores da casa. Através de uma dessas lâmpadas
inteligentes que estava conectada à rede no momento,
o hacker criou uma porta que abriu caminho direto para os PCs
da casa.

Outra questão se deve à maneira como os servidores são


preparados para atender a demanda atualmente. Pensando
mais em um grande volume de dados e menos dispositivos, as
infraestruturas de redes conseguem atender minimamente a
população de uma grande cidade. Porém, a IdC criará um novo
paradigma. Com mais dispositivos que geram menos volume de
dados individualmente, os Data Centers podem não conseguir
ter a disponibilidade de atender todos ao mesmo tempo. Isso
será um gargalo em situações mais emergenciais, como
situações médicas. Sem um dimensionamento adequado, os
problemas que necessitam de atendimento imediato não serão
rastreados prontamente, descartando o propósito inicial da IdC
de sempre estar conectado.

 Privacidade
Considerando-se os massivos volumes de dados envolvidos, e a
crescente preocupação com a privacidade, devem ser
amplamente discutidas quais informações podem ser obtidas,
usadas ou compartilhadas. Para isso, devem surgir padrões e
práticas comuns, para garantir a segurança das informações.

Por ser um assunto que envolve fatores humanos, este


problema será discutido com mais detalhes na seção O
Problema da Privacidade.

Questões Políticas e Sociais

Apesar de todas as positividades relacionadas a IdC, existem algumas


questões ainda por serem discutidas, como, por exemplo, a
privacidade. Não é novidade que grandes companhias fazem uso de
mecanismos poderosos para capturar e estudar nossos dados e, com
isso, tirar grande proveito dessas informações, seja por entender
nossos padrões, seja por vendê-los para terceiros. A quantidade de
dados que os dispositivos coletam podem revelar todo o modo de vida
de um indivíduo. Com isso, surge um debate de como as informações
adquiridas pelo IdC podem ser usadas e quem pode guardá-las. Este
tema já foi amplamente discutido internacionalmente e cada vez
mais é levado ao conhecimento do usuário final, que por sua vez tem
se mostrado mais preocupado sobre o assunto.

O Problema da Privacidade

A medida que a IdC vai se tornando realidade absoluta, problemas


relacionados a privacidade vem à tona. Mais e mais dispositivos
interconectados e coletando dados poderão acarretar uma perda de
controle. Com a presença massiva de dispositivos por toda parte é
possível ser ainda mais invasivo às particularidades individuais das
pessoas se comparado ao que já ocorre no modelo atual da internet.
Na atual conjuntura da coleta de dados, é possível se obter
informações precisas e preciosas sobre um indivíduo e sem que o
mesmo esteja ciente do que se passa, apenas através de seu
comportamento enquanto internauta. Algoritmos e Estruturas de
grandes companhias como Google e Facebook já romperam muitas
barreiras no que diz respeito a absorver grandes quantidades de
dados, fazendo com que a obtenção de dados e conclusões à respeito
do comportamento de um indivíduo sejam apenas questão de fração
de segundo. Entretanto, alguns limites ainda não foram rompidos e
ainda há algum controle por parte do usuário sobre o que é exposto
ou não, mas se tratando da IdC, esse controle pode estar
comprometido.
Privacidade na medicina

No que diz respeito à saúde, já há um termo específico para essa


subdivisão: IoMT( do inglês, Internet of Medical Things ), que possui
práticas como monitoramento remoto de pacientes, controle de
medicamentos, monitoramento de entrada em hospitais, etc. Há de
fato uma vantagem genuinamente boa nessa ideia, porém, há sérios
problemas se observado em termos de privacidade. Toda informação
colhida pode inadvertidamente acabar por ser acessada por
organizações não desejadas pelo paciente, e essas se utlizarem dos
dados para fins que denigram de uma maneira ou outra a integridade
do paciente. Um caso mais extremo seria um invasor mal-
intencionado invadir dispositivos médicos, como um desfibrilador via
Bluetooth, com o intuito de causar danos diretamente ao paciente.
Opinião pública sobre a privacidade no Brasil

Uma pesquisa realizada no Brasil e no mundo revela as opiniões dos


cidadãos à respeito da privacidade. No caso da conduzida também no
Brasil, alguns dados relavantes foram apontados:

 71,1% dos entrevistados receiam sobre a possibilidade de que


seus dados sejam vigiados e expostos;
 70,6% alega ter mudado seus hábitos digitais devido a
preocupação com segurança na internet;
 80,1% dos entrevistados têm medo de que dispositivos IDC
possam ser contaminados por vírus;
 70% teme que falhas nos dispositivos sejam exploradas por
cibercriminosos para invasão de privacidade

Em todos os números citados acima, o Brasil se encontra acima da


média geral entre os países pesquisados. Esse resultado mostra que o
brasileiro não está aquém dos assuntos relacionados a privacidade e
também está ciente sobre o que a IdC pode acarretar.

IdC e a realidade sindical brasileira

A IDC automatizará vários processos que atualmente utilizam mão-


de-obra humana. Ela tornará inúmeras posições de trabalho
obsoletas, possivelmente acarretando uma onda de demissões. Uma
tecnologia disruptiva como esta irá chamar a atenção de associações
e sindicatos trabalhistas que, no caso do Brasil, possuem uma força
considerável. Como vimos recentemente com o aplicativo Uber,
haverá uma resistência enorme quando a classe trabalhadora afetada
perceber a potência da IdC.
Questões financeiras e burocráticas no Brasil

Atentando para o lado mais burocrático, também há um longo


caminho a percorrer. Sabemos que a IdC utiliza comunicação por
rádio (RFID). Qualquer aparelho que utiliza transmissão por rádio
deve ser homologado pela Anatel, ou seja, é necessário a realização
de uma bateria de testes certificados, que devem ser realizados em
território nacional e por laboratórios autorizados, para a aprovação
de um produto. Ainda, temos a regulamentação da tecnologia,
principalmente quando aplicada a transportes, pois cada município e
estado possui suas normas de operação e instalação de materiais para
uso comercial. Assim, a adoção e expansão da IdC pode ser mais
lenta que o esperado.

O intuito do IdC é englobar a maior quantidade de pessoas possível


para aumentar a qualidade de vida da sociedade como um todo.
Entretanto, o valor de migração para esta tecnologia é bem elevado
em território brasileiro, visto que a tributação para equipamentos
eletrônicos é significativamente alta. As leis regulamentadores
brasileiras são vistas por especialistas mais como um obstáculo do
que como algo positivo e que realmente emprega qualidade e justiça.
Um exemplo simples a respeito do que ocorre no Brasil é a taxação
dos interruptores padrões em relação aos interruptores inteligentes:
Enquanto o primeiro é taxado como um material de construção, o
segundo é taxado como um computador, submetido a uma carga
tributária maior. Ainda, a demanda por banda encareceria o preço da
internet no país. A maior parte da população não tem condições de
arcar com essa despesa extra, tornando a IdC um artigo restrito a um
público de maior poder aquisitivo.

Conclusão

Desde 1982 com a máquina de Coca-Cola que se auto-gerenciava, já


se via a IdC se materializando aos poucos até chegar ao que é hoje.
Apesar de não estar ainda em seu auge, tudo aponta para sua
expansão e com expectativas de que já em 2020 ela seja uma
realidade na sociedade, quase como um lugar-comum na vida das
pessoas. Muitos problemas podem ainda se mostrar obstáculos a
serem atravessados no decorrer da evolução da IdC, mas, ainda
assim, mesmo lendo a opinião fomentada pelos mais pessimistas
especialistas quanto a este assunto, não nos convencemos de que
serão entraves suficientes para conter a explosão da IdC.

Perguntas
1. Explique como funciona os níveis de Qualidade de Serviço do
protocolo CoAP.

Cada mensagem deve ser pré-determinada como "confirmável"


ou "não-confirmável". Para as mensagens rotuladas como
"confirmável", o servidor deve responder com um pacote ACK
para o cliente após o recebimento da mensagem. Para as
mensagens "não-confirmáveis", o cliente manda a mensagem
sem esperar nenhuma confirmação - também chamado de "fire
and forget".

2. Cite as vantagens do NFC sobre o RFID para aplicações de IdC


de pequeno porte.

O RFID possui comunicação em apenas um sentido. Dispositivos


NFC podem alternar as ondas de rádio através da indução
eletromagnética, possibilitando comunicação par-a-par (P2P).
Outra vantagem se deve ao curto alcance do NFC. Essa
limitação do alcance acrescenta uma camada extra de
segurança e privacidade, pois um invasor precisa estar muito
próximo dos dispositivos para realizar o ataque.

3. Por que os sensores não devem conter baterias, como fonte


primária de energia?

Porque as baterias acarretariam alto custo de manutenção,


sendo completamente inviável a substituição da mesma, já que
muitos sensores se encontram localizados em áreas remotas.

4. Diga o principal problema do IPv4 e como o IPv6 resolverá.

O protocolo IPv4 permite menos de 5 bilhões de endereços


únicos. Como a Internet das Coisas potencialmente colocará na
rede de dezenas a centenas de bilhões de dispositivos, esse
número não chega nem perto. O protocolo IPv6 supre essa
necessidade, contando com mais de 340 trilhões de trilhões de
trilhões de endereços únicos.

5. Cite e comente 3 problemas computacionais que atrapalhem


o desenvolvimento da Internet das Coisas.
o Armazenamento: Com bilhões de sensores coletando
dados a todo o momento, estes devem ser armazenados
fisicamente em algum lugar. Portanto, é necessária uma
infraestrutura e data centers para guardá-los.
o Análise: A coleta desses dados é desvantajosa, caso estes
não produzam resultado. Desta forma, é necessária uma
alta capacidade de tratamento destes dados,
tranformando-os em informação útil que possa ser usada
no processo de tomada de decisões, trazendo benefícios
que compensem o investimento
o Capacidade da rede: Os dados coletados trafegarão pela
rede dos sensores para os servidores que os analisarão.
Portanto, é necessária uma infraestrutura que permita
este altíssimo tráfego, ainda que de dados pequenos.
o Segurança: Com bilhões de dispositivos conectados,
aumenta também os problemas com segurança, já que
mais dispositivos significam mais portas abertas para
invasores. É crucial que cada aparelho esteja assegurado
contra eventuais tentativas de invasão.
o Mudança de paradigma: Atualmente, o comum é poucos
dispositivos associados, cada um, a um grande volume de
dados. Em contrapartida, no futuro, com o avanço da
Internet das Coisas, teremos muitos dispositivos, cada um
transmitindo menor quantidade de dados.

Referências

HIGGINBOTHAM, Stacey. Companies need to share how they use our


data. Here are some ideas. Fortune, Julho de 2015. Disponível
em: <http://fortune.com/2015/07/06/consumer-data-privacy/>.
Acesso em 02/07/2016

ZANOLLI, Lauren. Welcome To Privacy Hell, Also Known As The


Internet Of Things. Fast Company, março de 2015.Disponível
em: <http://www.fastcompany.com/3044046/tech-
forecast/welcome-to-privacy-hell-otherwise-known-as-the-internet-
of-things>. Acesso em 04/07/2016

ANDERSON, Janna; RAINIE, Lee. The Internet of Things will Thrive


by 2025.PewResearchCenter, maio de 2014. Disponível
em: <http://www.pewinternet.org/files/2014/05/PIP_Internet-of-
things_0514142.pdf>. Acesso em 03/07/2016

Jason. Security worries aren’t keeping people off the IoT. F-


Secure.iot, outubro de 2015. Disponível em: <https://iot.f-
secure.com/2015/10/08/security-and-privacy-worries-arent-keeping-
people-off-the-iot/>. Acesso em 10/07/2016
HOLAK, Brian. Top Internet of Things privacy and security
concerns . TechTarget-IoTAgenda, setembro de 2015. Disponível
em: <http://internetofthingsagenda.techtarget.com/photostory/450
0253975/Top-Internet-of-Things-privacy-and-security-
concerns/1/The-IoT-security-and-privacy-debate>. Acesso em
10/07/2016

MATTERN, Friedemann; FLOERKEMEIER, Christian. From the Internet


of Computers to the Internet of Things. Distributed Systems Group,
Institute for Pervasive Computing, ETH Zurich, 2010. Disponível
em: <http://www.vs.inf.ethz.ch/publ/papers/Internet-of-
things.pdf> Acesso em: 23/05/2016

REDDY, Aala Santhosh. Reaping the Benefits of the Internet of


Things. Cognizant Reports, Maio de 2014. Disponível
em: <https://www.cognizant.com/InsightsWhitepapers/Reaping-the-
Benefits-of-the-Internet-of-Things.pdf> Acesso em: 23/05/2016

EVANS, Dave. The Internet of Things: How the Next Evolution of


the Internet Is Changing Everything. Cisco, Abril de 2011. Disponível
em: <http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/I
oT_IBSG_0411FINAL.pdf> Acesso em: 22/05/2016

Internet of Things: Science Fiction or Business Fact?. Harvard


Business Review, 2014. Disponível
em: <https://hbr.org/resources/pdfs/comm/verizon/18980_HBR_Ver
izon_IoT_Nov_14.pdf> Acesso em: 23/05/2016

Energy Harvesting Wireless Power for the Internet of Things.


Enocean, agosto de 2015. Disponível
em: <https://www.enocean.com/fileadmin/redaktion/pdf/white_pa
per/White_Paper_Internet_of_Things_EnOcean.pdf> Acesso em:
11/07/2016

PIRES, Paulo et al. Plataformas para a Internet das Coisas. SBRC,


2015. Disponível em: <http://sbrc2015.ufes.br/wp-
content/uploads/Ch3.pdf> Acesso em: 12/07/2016

PRADO, Eduardo. Internet das Coisas: Uma "Babel" de Protocolos.


Convergência Digital, setembro de 2014. Disponível
em: <http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start
.htm?UserActiveTemplate=site&infoid=37911&sid=15> Acesso em:
09/07/2016
CARTER, Jamie. Which is the best Internet of Things platform?.
Techradar, agosto de 2015. Disponível
em: <http://www.techradar.com/news/world-of-tech/which-is-the-
best-internet-of-things-platform--1302416> Acesso em: 10/07/2016

SHELBY et al. The Constrained Application Protocol (CoAP). IETF,


junho de 2014. Disponível
em: <https://tools.ietf.org/html/rfc7252#section-5.8.1> Acesso em:
11/07/2016

JAFFEY, Toby. MQTT and CoAP, IoT Protocols. Elipse Newsletter,


fevereiro de 2014. Disponível
em: <http://www.eclipse.org/community/eclipse_newsletter/2014/f
ebruary/article2.php> Acesso em: 11/07/2016

Internet of Things Protocols & Standards. Postscapes. Disponível


em: <http://postscapes.com/internet-of-things-protocols> Acesso
em: 11/07/2016

SCHNEIDER, Stan. What’s The Difference Between DDS And AMQP?.


Electronic Design, abril de 2013. Disponível
em: <http://electronicdesign.com/embedded/what-s-difference-
between-dds-and-amqp> Acesso em: 11/07/2016

SCHNEIDER, Stan. Understanding The Protocols Behind The Internet


Of Things. Electronic Design, Outubro de 2013. Disponível
em: <http://electronicdesign.com/iot/understanding-protocols-
behind-internet-things> Acesso em: 11/07/2016

GUPTA, Rahul. 5 Things to Know About MQTT – The Protocol for


Internet of Things. IBM, setembro de 2014. Disponível
em: <https://www.ibm.com/developerworks/community/blogs/5thin
gs/entry/5_things_to_know_about_mqtt_the_protocol
_for_internet_of_things?lang=en> Acesso em: 11/07/2016

DUFFY, Paul. Beyond MQTT: A Cisco View on IoT Protocols. Cisco


Blogs, abril de 2013. Disponível
em: <http://blogs.cisco.com/digital/beyond-mqtt-a-cisco-view-on-
iot-protocols> Acesso em: 11/07/2016

Internet of Things Technologies. Postscapes. Disponível


em: <http://postscapes.com/internet-of-things-technologies> Acesso
em: 12/07/2016
RS Components. 11 Internet of Things (IoT) Protocols You Need to
Know About. Design Spark, abril de 2015. Disponível
em: <http://www.rs-
online.com/designspark/electronics/knowledge-item/eleven-
internet-of-things-iot-protocols-you-need-to-know-about> Acesso em:
12/07/2016

Você também pode gostar