Você está na página 1de 9

UNIVERSIDADE ANHEMBI-MORUMBI

CURSO DE ENGENHARIA DA COMPUTAÇÃO

IOT – SEGURANÇA DE ACESSO - MODELOS E POSSIBILIDADES

LEONARDO DE SOUSA LEITE


MATRÍCULA 2022226031

VALINHOS - SP
DEZEMBRO / 2022
SUMÁRIO

1- INTRODUÇÃO.........................................................................3

2- OBJETIVOS.............................................................................4

3- JUSTIFICATIVA.......................................................................5

4- REVISÃO TEÓRICA................................................................6

5- METODOLOGIA......................................................................7

6- CRONOGRAMA.......................................................................8

7- BIBLIOGRAFIA.........................................................................9

8- ANEXOS..................................................................................10
1- INTRODUÇÃO

Atualmente a Internet Das Coisas já invadiu nossas vidas, tornando-se parte da

maioria dos eletrodomésticos ou qualquer produto que possua uma eletrônica embutida

e possibilite acesso a internet. Uma das utilizações do IOT diz respeito a segurança de

acessos à locais privados. Bem distante de chaves e cadeados, hoje é possível levar o

segredo de acesso em detalhes das nossas digitais, proporções do rosto, diferenças no

desenho interno da íris, etc. Todos esses modelos contam com a singularidade de cada

indivíduo como passaporte único para conseguir acesso além de um limite entre público

e privado.

A ideia desse projeto de pesquisa é abordar particularidades e possibilidades

que ainda estão sendo desenvolvidas, pelo fato de que o assunto ainda é muito recente

e inexplorado, tendo em vista também que a tecnologia evolui muito rápido.

Nesse tema, vamos lidar com habilidades como eletrônica, minicomputadores,

programação de software, banco de dados, redes, sinais, imagens e outros assuntos,

todos estes abordados no curso de Engenharia da computação.

O que se procura aqui é responder perguntas tais como “qual o melhor

método?”, “Qual o meio mais seguro?”, “O que é mais adequado e prático?”

Nessa jornada, veremos como os computadores “single-board” são úteis nesse

quesito. Tamanhos, poder de processamento, conexões e transmissões, além da

inteligência por trás do software, são os assuntos abordados no decorrer do texto.


2- OBJETIVOS

Este projeto de pesquisa propõe buscar uma construção de dispositivo de

controle de acesso que seja prático, disponível, redundante e com tecnologia de baixo

custo. Os sistemas de controle de acesso atuais do mercado falham em pelo menos um

desses quesitos. Quando possuem uma boa disponibilidade, sem falhar em noventa e

nove por cento do tempo, são caros, difíceis ou não tem redundância. De forma

semelhante, quando são práticos, com uma boa experiência do usuário, são caros.

Ao conseguirmos combinar os quesitos acima, teremos alcançado nosso objetivo

satisfatoriamente.

Para conseguir um bom resultado final, analisaremos os minicomputadores

usados comumente no IOT, comparando poder de processamento, conexões, sistema

operacional e possibilidades de servir tópicos. Adiante, veremos:

• possibilidades de sensores;

• necessidade ou não de um servidor central;

• experiência do usuário;

• e inteligência da lógica do lado do servidor.

Por fim, será proposto um protótipo com a intenção de ser construído e

testado.
3- FUNDAMENTAÇÃO TEÓRICA

Esta pesquisa é estruturada nas possibilidades que os computadores de

tamanho reduzido estão propondo. De certa forma, toda a filosofia IoT é construída com

o apoio da eletrônica e computação miniaturizada.

A principal estrela dessa tendência, sem dúvida, é o Raspberry PI. Um

minicomputador do tamanho de um cartão de crédito com um sistema operacional Linux

(ou Windows) modificado para os propósitos do hardware.

Na publicação Raspberry PI - Tricks, Hacks and Fixes, de 2018, página 8. O

esse minicomputador é descrito:

“O Raspberry Pi é um computador britânico de baixo custo que permite

todos aprendam computação, comecem a programar e explorem

eletrônicos. É do tamanho de um cartão de crédito, mas capaz de executar um

sistema operacional e fazendo tudo o que um desktop faz.

Mais importante, com o Raspberry Pi você instala seu próprio

sistema operacional, conecte todos os seus dispositivos e crie seu próprio

programas usando linguagens como Scratch e Python. Não há nenhum caso

para que você possa conectar circuitos eletrônicos aos pinos e controlá-los

para obter entrada e saída, para que você possa hackear projetos eletrônicos

em casa.”

Já abordando a Internet das Coisas, Eduardo Magrani, 2018, página 12, diz que:

“A internet das coisas, à parte maiores rigores semânticos, é um termo que acaba

evocando o aumento da comunicação entre máquinas pela internet (M2M, ou machine-to-

machine, que recentemente ultrapassou em volume a comunicação interpessoal pela

internet), o desenvolvimento de diversos utensílios (desde os prosaicos exemplos das

geladeiras ou torradeiras ligadas à internet), além de microdispositivos, como sensores


que, dispostos das mais diversas maneiras para captar dados a partir de seu ambiente,

tornam-se partes integrantes da in ternet. Todos esses e outros mais são relances de um

novo perfil da internet que vem se consolidando, daí a necessidade de verificar quais os

efeitos que advirão dessas mudanças.”

Na parte de sensores, atualmente existem milhares de opções para leitura

biométrica, da íris, facial, mão inteira, muitas vezes com um preço extremamente

alinhados com o mercado de forma que dependendo da popularidade do sensor,

certamente a produtividade será alta e preços bem acessíveis.


5- METODOLOGIA

Para que esta pesquisa se torne mais atraente e persuasiva, além de uma vasta

consulta bibliográfica, também será feito um protótipo para teste de campo.

O material usado será predominantemente livros, revistas, artigos científicos e

sites, os quais serão selecionados analiticamente. Além de uma pesquisa experimental

sobre a experiência do usuário quanto a um protótipo proposto, aplicando um

questionário para coleta de dados.


5- RESULTADOS

Espera-se que as conclusões alcançadas com o desenvolvimento do protótipo e

os dados coletados com a pesquisa experimental prove a possibilidade de construir um

sistema de controle de acesso baseado em Internet das Coisas que possua controles

externo e alertas enviados por meios comuns de comunicação, uma interface intuitiva,

elegante e funcionalidade com alta disponibilidade e redundância para falhas. Tendo

ainda como um dos principais objetivos o custo acessível de produção.


7-BIBLIOGRAFIA

Livros:
MAGRANI, Eduardo. A internet das Coisas. 1. ed. RJ: FGC | Direito Rio Editora, 2018.

Artigos de revistas:
Papercut Limited. BDM’s Raspberry PI Tricks, hacks & fixes. England 2018. Fully
updated version.

Você também pode gostar