Escolar Documentos
Profissional Documentos
Cultura Documentos
AULA 1
1
CONVERSA INICIAL
2
são substancialmente diversas daquelas para redes tradicionais de computadores.
Estudaremos, também, o temerário tema de segurança que assola a todos os projetistas e
usuários dessa tecnologia. Desta forma, ao final desta caminhada, você terá uma visão
técnica geral de IoT, conhecendo suas aplicações e desafios. Vamos, então, dar início a
este empolgante estudo.
A Internet das Coisas, em poucas palavras, nada mais é que uma extensão da
Internet atual, que proporciona aos objetos do dia a dia (quaisquer que
sejam), mas com capacidade computacional e de comunicação, se conectarem
à Internet. A conexão com a rede mundial de computadores viabilizará,
primeiro, controlar remotamente os objetos e, segundo, permitirá que os
próprios objetos sejam acessados como provedores de serviços. Estas novas
habilidades, dos objetos comuns, geram um grande número de oportunidades
tanto no âmbito acadêmico quanto no industrial.
3
Essa realidade motivou numerosos estudos sobre interoperabilidade de redes no
ambiente industrial e já várias alternativas consolidadas existem. São redes das quais
se exige a operação segura, em ambientes agressivos e insalubres, com foco
considerável em redução de custos, concomitante à resiliência da operação
(Automation, 2011).
O compromisso entre segurança e baixo custo levou à busca de padrões, não
apenas para a interconexão entre redes de sensores/atuadores, mas também para os
próprios sensores/atuadores (aos quais passaremos a designar “objetos” ou
“dispositivos” indistintamente).
A partir desse ponto, o estudo das redes de objetos, e dos próprios objetos, se
tornou indivisível. Dotar um objeto de capacidade de conexão com protocolos
genéricos, de alta complexidade (para permitir a operação sem falhas), exigiu o aporte
de certa capacidade de processamento (ou inteligência) nos objetos. Uma vez que essa
inteligência foi embarcada, mais usos pode-se fazer dela, a exemplo do pré-
processamento de dados ou tomada de decisões elementares.
A possível interoperabilidade dos protocolos e o baixo custo dos objetos
inteligentes propiciou a extrapolação das fronteiras industriais, com aplicações
comerciais em residências, prédios, agricultura e em áreas públicas. Muito
provavelmente, neste salto, passamos a denominar a essa tecnologia pelo adágio atual,
IoT.
Neste ponto, estamos preparados para tentar, se não uma definição, ao menos um
conceito lógico de IoT.
Podemos aceitar, sem nos comprometermos com o erro, a ideia de que IoT
envolve objetos eletrônicos, dotados de certa autonomia ou inteligência, conectados a
uma rede que lhes permite contatar, ou serem contatados, por outros objetos. Desta
forma, nosso conceito de IoT engloba não só a conectividade, mas também os objetos.
Esquematicamente, podemos representar o conceito como dois macroblocos: o objeto
inteligente e a interconexão desse objeto à rede, como apresentado a seguir.
4
Figura 1 – IoT como Conectividade + Objeto
Essa representação nos reporta a uma célula na qual o núcleo é formado pela
inteligência do objeto, e a membrana celular, pela conectividade. Essa analogia é útil
uma vez que toda informação externa chega ao objeto através das facilidades de
conexão, da mesma forma que os dados coletados pelo objeto são transmitidos em
sentido inverso.
Considerando essa dicotomia homogênea, entre objeto e conexão, podemos
estudar IoT segundo essas duas aproximações. Por um lado, precisamos entender os
objetos, eletrônicas que foram desenvolvidas para permitir o acesso de baixo custo ao
controle ou memória de máquinas. De outro lado, estará a própria conexão composta
por protocolos que garantam a conectividade segura desses objetos.
Vamos, a seguir, conhecer de maneira genérica, essas duas tecnologias para,
posteriormente, mergulhar, nos capítulos seguintes, em alguns detalhes técnicos
essenciais para a compreensão da tecnologia como um todo.
5
visto que engloba outras formas de interligação entre dispositivos, diversas do
tradicional TCP/IP.
Segundo Ideali (2021, p. 8), a conexão entre objetos e sua inteligência, seja
embarcada no objeto (microcontroladores) ou dispersa na borda (edge e fog
computing) ou internet (cloud computing), é hoje o maior desafio técnico da
conectividade. Isto se deve a exigências bastante particulares de protocolos e técnicas de
interconexão para IoT.
É importante comentarmos que as soluções de conectividade para esses objetos
ainda não estão plenamente sedimentadas, ou seja, não há um protocolo, ou mesmo
tecnologia, padrão de interconexão do objeto com a rede local ou internet. Assim, nosso
estudo precisará contar com certezas tênues, e uma boa dose de incertezas.
Em outro momento, descreveremos alguns padrões de rede de sucesso, usados
em sistemas de sensoriamento ou acionamento industrial, bem como protocolos ainda
em fase de implementação ou testes. Para o momento atual, nos bastará apresentar
conceitos das redes de atendimento aos objetos IoT que subsidiarão os futuros estudos.
Podemos estudar a conectividade a uma rede qualquer sob duas ópticas: física ou
lógica. Do ponto de vista físico, percebemos duas classes distintas de tecnologias: com
o uso de cabeamento (wired, em inglês) ou sem ele (wireless). Do ponto de vista lógico,
enxergaremos a conectividade através dos protocolos, ou algoritmos, que tratam os
dados circulantes pela interconexão, dando-lhes, ao menos, maior robustez e resiliência.
Ao ler este parágrafo, você se lembrou das camadas de redes OSI? Sim, aqui
estão elas novamente. A camada física congrega as interfaces eletrônicas de conexão
com o meio, que, como comentamos anteriormente, podem ser fiadas ou não. Todas as
demais camadas OSI são lógicas, ou seja, códigos computacionais. Um protocolo pode
envolver apenas a camada de enlace, logo acima da camada física, ou subir na pilha,
estabelecendo padrões para as camadas superiores de rede, transporte etc.
Antes de tratar esse aspecto lógico, vamos descrever resumidamente as
possibilidades de conectividade física.
6
A conectividade para objetos IoT nasceu com essa interface nativa. Essa escolha
histórica se deu pela maior resiliência das soluções cabeadas às interferências
eletromagnéticas e à agressividade do meio industrial. O robustecimento das redes sem
fio, já antes da metade da década de 2010, iniciou, entretanto, um processo irreversível
de mudança dessa escolha natural pelas interfaces fiadas. Sensores sem fio são
economicamente mais viáveis do ponto de vista de implantação e manutenção em
relação a seus antecessores cabeados (Ko et al., 2010).
Do ponto de vista de redes industriais, o uso de cabeamento, mormente óptico,
permanece como alternativa de projeto, para conectividade em determinadas condições
altamente agressivas, principalmente por sua imunidade à intensa interferência
eletromagnética (IEM) presente nas linhas de produção. Quando limitações mecânicas
impedem o uso de cabos ópticos, cabos coaxiais são utilizados como alternativa viável.
Para objetos inteligentes com aplicações fora desse ambiente, redes fiadas têm
aplicação cada dia mais restrita. Algumas placas para IoT ainda apresentam interfaces
para cabeamento metálico, disponibilizando conectores RJ45 ou USB, normalmente
com foco na configuração inicial ou como alternativa de segurança. Os protocolos de
comunicação adaptados para camadas físicas ópticas ou metálicas coaxiais são variados
e, por estarem restritos a aplicações industriais, não serão objeto de nosso estudo aqui.
A conectividade sem fio é, sem dúvida, a opção mais frequente nas aplicações de
objetos IoT de uso geral. Soluções não cabeadas utilizam majoritariamente
radiopropagação, mas o uso de pulsos de luz é uma solução sem fio alternativa ao uso
de rádio. A interface IrDA (Infrared Data Association), que utiliza luz infravermelha
para transmissão de dados entre duas fontes próximas, é o exemplo mais frequente.
Como a solução, sem uso de radiofrequência, implica em certa proximidade
restritiva, a opção por radiocomunicação é preponderante na conectividade de objetos
IoT.
Em função da aplicação do objeto IoT e das condições do meio no qual ele se
insere, a solução de conectividade pode variar substancialmente. Objetos
7
destinados ao agronegócio, como sensores de características de solo ou válvulas
atuadoras de irrigação, demandam sistemas de comunicação independentes da cobertura
das operadoras de telecomunicações, de baixo consumo de energia e alta resiliência.
8
padrão operado em determinadas gerações de equipamentos celulares ou em todas as
gerações celulares, a exemplo do CAT NB. Essas soluções não privadas, com uso de
redes celulares, entretanto, não são boas para suporte de aplicações em residências e
prédios para os quais WiSUM parece ser mais adequado.
Em outro momento, voltaremos a abordar cada grupo de tecnologia com o
necessário aprofundamento. Para subsidiar esse futuro estudo, vamos, a seguir, revisar
os conceitos de camadas de redes.
De forma a darmos foco naquilo que efetivamente utilizaremos neste curso,
abandonaremos o modelo OSI clássico, representado a seguir, para nos focarmos nas
duas primeiras camadas, nas quais os padrões de conectividade para IoT diferem das
demais estruturas de redes.
Esta análise, de parte da pilha OSI certamente, não lhe é estranho. Quando você
estudou o protocolo de rede IP e seu par TCP, particionou-se a pilha na camada de
transporte.
9
Crédito: Game art assets/Shutterstock.
1
2.3 Camada física (PHY)
1
De fato, o que um rádio transmissor faz é tomar uma onda senoidal pura, de
frequência constante (dita onda portadora) e realiza alterações em seu formato,
frequência ou fase. Essas alterações são controladas pelo sinal que desejamos transmitir.
A onda alterada (dita modulada) será então expulsa do meio metálico, onde foi
gerada, para o espaço exterior através de um transdutor. Esse transdutor, que chamamos
de antena, permite que a oscilação modulada seja liberada para o meio externo. A
antena direciona o feixe oscilatório e dá a ele o ganho necessário para que atinja a
antena de recepção.
No receptor, a antena receptora converterá a OEM captada no espaço livre para
uma oscilação elétrica. A eletrônica do rádio, então, decodificará as alterações feitas na
onda portadora, obtendo, finalmente, o sinal que desejávamos transmitir. As primeiras
aplicações de rádio objetivavam a transmissão de sinais de voz analógicos. O diagrama
a seguir ilustra um rádio enlace de voz.
1
de técnicas de modulação avançadas, altamente resilientes, com alto aproveitamento do
espectro de transmissão, propícias para o uso em sensores e atuadores IoT.
1
Na camada física, os dados, empacotados pela MAC, são seccionados em
tamanhos adequados ao meio de transmissão, ganham novo cabeçalho e, finalmente,
passam pela modulação.
Voltaremos a esses conceitos aprimorando-os, quando descrevermos uma das
interfaces mais comuns de conexão para objetos IoT de uso comercial, o WiFi.
1
a conexão com a rede, além de certa inteligência local. Essa inteligência facultará o
sensoriamento ou a atuação do objeto no meio, tratando convenientemente o protocolo
de comunicação, em ambos os sentidos.
Santos et al. (2016) divide a arquitetura interna em seis blocos funcionais (veja
figura a seguir): comunicação, identificação, semântica, computação, sensores e
atuadores (serviços). Por se tratar de blocos funcionais, podem ser, do ponto de vista
eletrônico, agregados em um único ou em vários componentes eletrônicos.
1
Seguindo o proposto por Santos et al. (2016), podemos dividir a arquitetura
interna em seis blocos funcionais. Naturalmente, dada a aplicação do objeto, alguns
blocos podem estar ausentes. Vamos, então, descrever cada possível bloco, iniciando
por aqueles essenciais a um objeto IoT.
O bloco essencial de Computação controla os demais blocos do objeto,
contém seu código fonte e determina a função do objeto. Esse bloco define quais os
objetos próprios e impróprios, que antes comentamos. Todo objeto IoT deve possuir
certa inteligência que permite tratar os protocolos complexos de comunicação e controla
a atuação do objeto no meio.
O bloco de serviços ou atuação permite a ação do objeto no meio. Trata-se
da eletrônica de controle do objeto. Tome o exemplo de um objeto impróprio: imagine
uma máquina de lavar roupa que recebeu uma placa de IoT, a eletrônica de controle
(bloco de atuação) é nativa a esse objeto. A placa IoT apenas agrega o bloco de
computação e comunicação. Neste caso, a computação extrai, dos dados presentes nos
frames do protocolo de comunicação, os comandos de operação e comanda a eletrônica
de controle da máquina de lavar, como você faria se a operasse presencialmente.
O bloco de sensores, por outro lado, nos permite ler informações do meio
que serão empacotados pelo bloco de computação e enviados para a conexão com a
rede. Retomando o exemplo da máquina de lavar à qual conectamos uma placa de IoT,
podemos querer receber informações sobre a fase de execução de uma lavagem, o bloco
sensor será responsável por adquirir esses dados e disponibilizá-los para a computação.
Certamente, podemos imaginar objetos que possuam apenas um desses dois
blocos anteriores. Um barômetro, por exemplo, pode ter apenas a função de sensor de
pressão atmosférica em dado local, sem que nenhuma ação seja a ele associada. Desta
forma, os blocos de atuação e serviços podem coexistir, ou não, em um mesmo objeto,
mas ao menos um desses blocos é essencial à existência do objeto.
O bloco de comunicação e de identificação não será aqui descrito, uma
vez que corresponde à parte da conectividade IoT, realizada pelo objeto. Já dedicamos
todo um tópico anterior à conectividade, incluindo a descrição desse bloco. Neste ponto,
basta citarmos que a conectividade é um bloco essencial a todo objeto IoT.
1
O bloco “Semântica” refere-se aos algoritmos de tratamento dos dados
obtidos pelos sensores. Esses algoritmos podem estar ausentes em muitos objetos,
principalmente nas versões iniciais e nas eletrônicas mais econômicas. Eles permitem a
extração de conhecimento das informações colhidas, ou seja, realizam um pré-
processamento dos dados, transmitindo somente a fração desses dados que possuam
informações, ou alterando os dados, de forma a agregar-lhes valor.
Para exemplificar o que afirmamos, imagine uma câmera de vídeo de segurança.
Se esse objeto não possuir o bloco de semântica, transmitirá as imagens captadas
continuamente para a rede, ocupando banda e limitando a capacidade da rede. O bloco
de semântica poderá interpretar a imagem, enviando apenas quadros alterados, ou seja, a
rede só será acessada para transmitir alterações da imagem.
Neste exemplo, a semântica está selecionando os dados que contém
informações. Podemos imaginar uma semântica ainda mais complexa: suponha que
equipemos o objeto com uma pequena rede neural capaz de identificar silhuetas
humanas. Agora, as transmissões não contêm apenas informações, mas informações
valoradas pela inteligência semântica.
Talvez você esteja se questionando o porquê de esse bloco não ser parte
integrante do bloco de computação. Esta, de fato, é uma discussão teórica válida. A
literatura científica tem preferido dividir computação e semântica, como blocos distintos
dos objetos IoT, posto que todos os objetos devem possuir o bloco de computação. O
bloco de semântica, por sua vez, não é essencial, sua existência é benéfica para
desonerar o tráfego de rede ou mesmo para reduzir o processamento de nuvem, mas não
é impositiva, na maioria dos casos.
Por outro lado, voltando aos objetos impróprios, a placa IoT, associada por nós
ao sistema de controle, antes presente no equipamento, não complementará apenas as
funções de gerenciamento e conectividade, mas, eventualmente, acrescentará
capacidade semântica à supervisão do objeto. Na figura a seguir, temos um exemplo de
placa para IoT, a famosa Arduino Uno.
1
Figura 8 – Placa para IoT Arduino (Uno AT mega 328)
Certamente, você está curioso quanto às placas IoT, voltaremos a elas em breve,
vamos agora comentar sobre a arquitetura lógica para que, em seguida, possamos
examinar a arquitetura externa dos objetos.
1
Figura 9 – Sensor de temperatura e pressão
1
atributos como forma de medida (média horária, por exemplo) e unidade (Celsius ou
Fahrenheit).
Essa solução implica no vínculo do objeto, não só com sua arquitetura interna,
mas com uma macroarquitetura que também contemple sua conexão e
2
as facilidades de processamento externas. Essa macroarquitetura é denominada IoT-A.
De forma genérica, pode-se pensar a IoT-A como composta por três
camadas: percepção, rede e aplicação. Na camada de percepção, estariam os
objetos inteligentes. Dispositivos de roteamento e gateways comporiam a camada de
rede, ao passo que as aplicações de controle e análise de dados determinariam a última
camada.
Essa IoT-A simplificada pode ser útil em algumas aproximações mais genéricas,
a exemplo da definição de uma estratégia de segurança, mas será insuficiente quando
desejamos entender a tecnologia de forma mais profunda.
Maschietto et al. (2021, p. 62 e seguintes) propõe modelos compostos por
camadas funcionais que examinaremos a seguir. Antes de iniciarmos, entretanto, será
útil conceituarmos superficialmente o que o autor chama de midleware.
Esse conceito não é exatamente uma novidade, sempre que se faz necessário
interconectar uma aplicação de nuvem a distintos sistemas operacionais, é necessária a
presença de um tradutor intermediário, dito middleware (Red Hat, 2021). O mesmo se
aplica a soluções para IoT, dada a grande variação entre as implementações de HW e
SW envolvidas.
Maschietto parte de um modelo de três camadas, cada acréscimo de camada, a
partir dessa arquitetura básica, retira do objeto IoT parte de sua eletrônica,
simplificando-o e, consequentemente, reduzindo seu custo. Esse ganho somente se
justifica em soluções de escala, ou seja, acrescentar camadas externas a uma coleção de
objetos IoT, só tem sentido econômico se a coleção for numerosa.
2
O primeiro modelo, IoT-A de três camadas, presume a presença do gateway de
comunicação na eletrônica embarcada dos objetos. Serão objetos de maior custo, porém
de alta flexibilidade e facilidade de uso.
Como acabamos de ver, o modelo de três camadas exige uma eletrônica de certa
autonomia, residente no objeto. Para soluções compostas de grande número de objetos,
em operação padrão, outro modelo pode ser pensado. Sem
2
exigências profundas de resiliência para o bloco de comunicação, podemos reduzi-lo,
inserindo uma quarta camada, que atue como interface para a conexão, conforme
ilustrado a seguir. A esse modelo, chamaremos spoke-hub, em inglês.
2
externo. A camada de rede faculta a conectividade dos objetos com plataformas de
comunicação, como na arquitetura anterior, porém a camada de gerenciamento opera os
objetos e a função semântica e de pré-processamento será assumida por camada de
processamento externa.
2
Considerando o emprego de IoT, principalmente em cidades inteligentes, como
meio de extração de massas de dados, que permitem tratamentos estatísticos e de
aprendizagem profunda, uma nova camada pode ser imaginada na IoT-A. Por esse viés,
objetos IoT ganham valor como coletores de dados e atuadores para viabilizar ganhos
de conforto, econômicos e de sustentabilidade na vida urbana.
O tratamento dos dados, entretanto, será o principal responsável pelo ajuste das
decisões, que eventualmente retornam à camada de objetos, para sua concretização, por
meio dos atuadores, presentes na rede. Estudaremos esses assuntos, com boa
profundidade, mas, por hora, basta-nos entender que esse novo emprego da tecnologia
justifica o acréscimo de uma camada de negócio, à arquitetura de cinco camadas,
responsável pelo tratamento dos dados.
Santana et al. (2019, p. 78), sondando a literatura científica, propõem um
modelo de cinco camadas no qual a camada de processamento de informações, descrita
na Figura 14, é absorvida pela camada de aplicação, como pré- processamento para uso
bruto da informação. Sobre a camada de aplicação surge, então, a camada de negócio,
responsável pela inteligência de dados, fornecendo gráficos, análises, modelos etc. A
figura a seguir ilustra esse modelo alternativo de cinco camadas.
2
Crédito: elaborada com base em Santana et al., 2019, p. 79.
Objetos IoT devem ser proporcionalmente baratos em relação aos demais custos
de rede. Nesses custos, devemos incluir não só a aquisição, mas também os valores de
operação e manutenção dos dispositivos.
As possibilidades de aplicação desses objetos inteligentes, conectados à rede,
principalmente às nuvens da internet, são virtualmente infinitas. A escolha do objeto, ou
seja, de sua arquitetura interna e da IoT-A, entretanto, determinarão o sucesso do
projeto. Analisaremos agora algumas vantagens e desvantagens das IOT-A estudadas
bem como os protocolos de comunicação da camada de aplicação.
2
RFID coletam somente dados, o processamento local se limita à verificação da validade
das leituras. Sensores de esteiras, da mesma forma, apenas coletam dados, a análise de
divergência precisa ser realizada pela máquina computacional que conhece quais devem
ser os padrões de operação, para cada processo produtivo específico.
Se escolhermos uma arquitetura de três ou quatro camadas, dada a grande
quantidade de objetos, os recursos necessários de endereçamento serão elevados, além
disso, o processamento local, nesses casos, como entendemos, é pouco útil. Retirar boa
parte da inteligência do objeto, senão toda, é um caminho interessante para conter
custos. Neste caso, uma arquitetura de cinco camadas é uma escolha viável.
Naturalmente, essa opção arquitetônica tornará os objetos mais “rústicos”,
exigindo do projetista um esforço maior para controlá-los. Certamente, será necessário
agir nos níveis mais baixos de programação, entendendo a comunicação binária e as
instruções de controle de cada tipo de objeto.
Vamos imaginar, agora, uma instalação predial. Neste prédio, cada sala possui
um equipamento de climatização, ao qual queremos embarcar certa inteligência. Os
equipamentos devem perceber, além da temperatura, a presença de pessoas no ambiente
para decidir pela ativação, por exemplo. Suponha que a iluminação de cada ambiente
também seja decidida em função da luminosidade local e da presença.
Neste caso, implementar uma arquitetura que retire a inteligência da borda pode
ser pouco viável. Transportar todos os dados de temperatura, ocupação das salas e
luminosidade, através da rede, para decisão central, apenas ocuparia a rede e o
processamento do controlador. Uma arquitetura de três camadas será mais eficiente e
econômica, deixando-se à aplicação de controle geral, funções de alto nível, como
determinar os valores-limites de ativação ou mesmo horários de bloqueio.
Essa opção arquitetônica dará ao projetista certo distanciamento dos objetos,
permitindo uma programação de mais alto nível, focada no cálculo e controle de
parâmetros de operação e não no controle direto dos objetos.
Além do processamento local, podemos, nesta implantação, conceder aos
objetos, também, processamento colaborativo, de borda (ou edge computing). Imagine
que se detecta a presença de grande quantidade de pessoas em um
2
ambiente, tornando os esforços de refrigeração menos eficientes naquele local.
Equipamentos em salas próximas podem ser acionados para complementar a demanda
por refrigeração.
Essa decisão não precisa ser tomada de forma centralizada, pela aplicação de
controle, mas pode ser delegada aos próprios objetos. O controle desse
coprocessamento, normalmente, é deixado a cargo do midleware, residente em um
objeto mais complexo, ou em uma máquina autônoma próxima. Não há limites para
este downsizing, plataformas de middleware podem agregar algoritmos de IA
sintetizando dados ou alterando os parâmetros de
decisão autonomamente.
5.3 CoAP
2
conexão. Para que essa comunicação seja possível, dois tipos de mensagens são
produzidas no CoAP: confirmáveis e não confirmáveis. As mensagens confirmáveis
demandarão a recepção de um acknowledgement, garantindo sua chegada ao destino.
A arquitetura do protocolo baseia-se na criação de Universal Resource
Identifiers (URIs) que permitem a um sensor publicar no servidor informações sobre
serviços distintos por ele disponibilizados.
Feita a publicação, a informação estará disponível no servidor para ser
consumida por todos os assinantes do serviço. Essas facilidades têm um custo de
processamento, que não pode ser assumido por todos os objetos IoT. Dispositivos mais
restritos necessitam de um protocolo ainda mais simples, o MQTT.
5.4 MQTT
2
Fonte: Thangavel et al., 2014, p. 2.
FINALIZANDO
3
REFERÊNCIAS
KO, H-S. et al. A statistical analysis of interference and effective deployment strategies
for facility-specific wireless sensor networks. Computers in Industry, v. 61, n. 5, p.
472-479, 2010.
MONK, S. Internet das Coisas: uma introdução com o Photon – Série Tekne.
Grupo A, 2018.
3
SANTANA, C. et al. Teoria e prática de microserviços reativos: um estudo de caso na
internet das coisas. Sociedade Brasileira de Computação, 2019.
3
IOT – INTERNET DAS COISAS
AULA 2
Com início artesanal, várias soluções para domótica são hoje produzidas em
escala, permitindo a automação de boa parte das atividades domésticas. O envolvimento
de IoT é recente, mas já há equipamentos de baixo custo disponíveis. O próximo passo,
de inserção de inteligência, propiciado pelos objetos IoT e sua arquitetura IoT-A de
processamento em nuvem, em breve popularizará as já existentes aplicações para casas
inteligentes. Vamos entender como isso é possível.
1.1 Um pouco de história
Crédito: stockwerk-fotodesign/Shutterstock.
Esses objetos, não muito conhecidos, podem ter uma utilidade considerável, no
incremento da segurança residencial. Com o uso de detectores de metano, por exemplo,
podemos evitar a explosão de ambientes em consequência de vazamento de gás de
cozinha. Sensores de CO2 podem evitar o sufocamento de bebês, ou mesmo ligar a
ventilação, em caso de excesso de CO2 em dado ambiente. Aliás, para realizar o
acionamento de um equipamento simples, como um exaustor ou da iluminação, há
interruptores IoT (veja figura a seguir) que se conectam diretamente ao WiFi e
permitem a operação desses equipamentos, diretamente por um aplicativo de nuvem.
Uma placa para IoT, por ter propósito geral, além do estudo de conexão
eletrônica, precisa ser programada para operar uma máquina residencial. Apenas por
curiosidade, vamos conhecer como essa programação é feita.
Redes de objetos IoT com conectividade WiFi são bastante comuns e o uso
desse protocolo para IoT não difere dos projetos de redes locais. Dessa maneira, o que
abordaremos a seguir se aplica a redes locais sem fio. As redes sem fio (WLAN –
Wireless LAN) WiFi foram padronizadas pelo Instituto de Engenheiros Elétricos e
Eletrônicos (IEEE) no final do século passado.
No que se refere às versões, a primeira produzida em série foi a 802.11b,
seguida pelo IEEE802.11a, 802.11 g e IEEE 802.11n (que recebeu o apelido de WiFi
4). Esta última versão, com boa velocidade de transmissão, resiliência de conexão e
custo baixo, sacramentou o uso de WiFi como método de acesso preferencial em redes
TCP. O WiFi 4, entretanto, não era perfeito, os problemas surgiram quando a densidade
de usuários das redes começou a subir. Foi necessário, então, contornar o problema de
densidade de usuários. A ideia foi utilizar a solução já sedimentada nas gerações mais
recentes de telefonia celular, adaptando o Multiple-Input Multiple-Output (Mimo), que
passou a fazer parte das versões seguintes.
A primeira versão a utilizar essa técnica, produzida em 2018, foi o IEEE
802.11ac, batizado de WiFi 5. Este ainda é o mais popular em uso corporativo,
enquanto a maioria das implantações residenciais permanece com a versão 4.
O WiFi 5 permite a transmissão de até 400 Mbps, em 2,4GHz e até 7Gbps em
SHF (em condições ideais de propagação). Nessa versão, os problemas de densidade
foram resolvidos, mas como as condições ideais de propagação nunca ocorreram, de
fato, o padrão dificilmente atinge a velocidade prometida.
A observação do comportamento efetivo das colisões de rede deu origem a um
novo padrão, IEEE 802.11 ax, ou WiFi 6, que ainda aguarda uma utilização
extensiva. Novas versões de normas já estão disponíveis no IEEE, mas ainda não há
produtos no mercado que as embarque em número perceptível.
Em todas as versões (a exceção da versão 802.11 ah, dita HaLow, bastante
recente e de aplicação específica), o IEEE manteve o foco em alto desempenho, baixo
custo e alta densidade de usuários com alta demanda de dados. Dessa forma, o uso de
WiFi para objetos IoT presume que há disponibilidade para alimentação desses
dispositivos. Dispositivos que precisam utilizar baterias próprias, de alta
duração, não podem ser atendidos por WiFi. Esse fato, entretanto, não invalida
a grande quantidade de objetos inteligentes, sem essa restrição, que podem ser
conectados com o uso dessa interface.
A conectividade WiFi foi criada pelo IEEE com foco em desempenho e baixo
custo. Essas interfaces, guardado o que comentamos anteriormente, têm baixa
preocupação com o consumo de energia do rádio e do processamento associado.
O padrão ZigBee teve origem na tentativa de atender a redes de sensoriamento
(WSN – Wireless Sensor Network) para aplicação industrial, com foco em redução
de custos, baixo consumo de energia, baixa taxa de falhas e fáceis de se manterem.
Essas características tornaram, recentemente, ZigBee
uma opção para o agronegócio, para aplicação em agricultura de precisão, por exemplo.
Objetos inteligentes para domótica podem ter demandas semelhantes, quando
são instalados em locações de difícil acesso para a rede elétrica. Limites de propriedade,
caixas d´água, topos de árvores, são exemplos de locações que demandam objetos
stand alone.
O protocolo das camadas superiores do ZigBee não é compatível com o padrão
TCP, exigindo a presença de um gateway de interfaceamento. Se você ficou curioso
sobre os detalhes desse protocolo, acesse a documentação presente em Zigbee, 2020,
referenciada nas fontes de pesquisa desta etapa.
Se, por um lado, pairam dúvidas sobre o caminho de que a evolução da IoT, por
outro não há questionamento sobre sua presença crescente nos ambientes industriais,
comerciais, públicos e residenciais. Uma boa leitura, para aprofundar este assunto dos
usos e tendências, está em Magrani (2018).
Como forma de exemplificar a significativa compleição dessa tecnologia, para o
comércio, tomemos a questão da satisfação de clientes. Tentar satisfazê- los, em grandes
corporações comerciais, já não é uma vantagem comercial, mas uma questão de
sobrevivência.
Empresas que não possuem sistemas eficientes de avaliação e atuação na
satisfação de clientes perdem participação de mercado, paulatinamente. Prova disso são
os sistemas de CRM (Customer Relationship Management), antes tecnologia
inovadora, fazem agora parte da coleção de SWs essenciais à
administração dos negócios, permitindo gerenciar custos de aquisição de novos clientes,
retenção e manutenção dos clientes conquistados (Lima, 2018, p. 87).
Um diferencial na estratégia de CRM é a resposta rápida aos desejos e
problemas dos clientes. As tentativas, nesse sentido, utilizam, tradicionalmente, estudos
baseados em pesquisas de satisfação e opinião. Mais recentemente aproximações
baseadas em big data e IA aceleram a extração de dados e tornam as conclusões
praticamente instantâneas. O processo, entretanto, é ainda reativo, baseado em dados
passados.
Tecnologias IoT, voltadas ao consumo, podem ser o ponto de inflexão dessa
forma de avaliação de dados para tomada de decisão. Objetos IoT podem ser habilitados
a avaliar necessidades pessoais antes que se tornem impulsos de compra. Podemos
encontrar exemplos de aplicação em saúde, manutenção de veículos, conservação de
prédios etc.
O uso de objetos IoT para esse tipo de aplicação, de predição de consumo, não
apenas beneficia as corporações, mas pode ter impacto positivo na segurança pessoal,
preservação do meio ambiente e qualidade dos produtos.
Certamente, aqui, há várias oportunidades de empreender, dado o estágio inicial
de desenvolvimento da tecnologia.
5.2 Go to Market
5.3 Domótica
FINALIZANDO
Nesta etapa, entendemos como objetos IoT podem ser aplicados em prédios e
residências. Estudamos as arquiteturas, interna e externa, necessárias para essa
aplicação, bem como sua solução mais frequente de conectividade. Entendemos a
necessidade de conexão à internet e consideramos os riscos à segurança, provenientes
dessa necessária exposição, deixando sua análise e tratamento para outra ocasião.
Em outro momento, ampliaremos substancialmente nossa visão sobre a
aplicação dos objetos IoT, discutiremos tecnologias emergentes de IoT em smart cities,
tópico empolgante e extremamente interessante para nosso futuro como profissionais de
tecnologia.
REFERÊNCIAS
MAGRANI, E. Internet das coisas. Online. Rio de Janeiro: FGV Editora, 2018.
Disponível em:
<https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/23898/A%20inter net
%20das%20coisas.pdf?sequence=1&isAllowed=y>. Acesso em: 13 maio 2020.
MONK, S. Internet das Coisas: uma Introdução com o Photon – Série Tekne Grupo
A, 2018. ISBN 9788582604793. MB.
2
viáveis para atendimento a uma população em constante crescimento e concentração.
Tomemos o exemplo da prestação de serviços de saúde. A urbanização gera uma
pressão crescente, sobre o Estado, para que entregue mais e melhores serviços. Essa
pressão, como já percebemos hoje, não poderá ser atendida apenas por novos hospitais e
clínicas, mas mediante soluções de telemedicina e monitoramento de sinais vitais, com
uso de sensores individuais, que certamente estarão disponíveis nas cidades inteligentes,
não apenas universalizando o cuidado com a saúde, mas lhe aportando melhorias. A
definição de cidade inteligente, entretanto, não está ligada apenas ao aporte de
tecnologia, como veremos a seguir.
3
tratamento seletivo de resíduos, pode contribuir para o controle de impactos ambientais
(ABNT, 2020).
Cortese, Kniess e Maccarie (2017, p. 7), após conceituarem sustentabilidade
como algo que implica três vertentes, sustentabilidade ambiental, sustentabilidade
econômica e sustentabilidade social, afirmam que
4
indicadores ligados ao conforto social, sustentabilidade econômica e ambiental. É
necessário garantir, por exemplo, que o aporte tecnológico não se resuma à mera
automação comercial, com fins de redução de custos para a Administração Pública. De
fato, a questão econômica é importante na mesma medida que os impactos sociais e
ambientais resultantes desses investimentos. Nessa linha, de evolução holística da
prestação de serviço público, a cidade de Curitiba tem, segundo Lai et al. (2020),
merecido destaque entre os demais centros urbanos brasileiros, o que garante sua
presença no rol mundial de smart cities.
Você certamente está se questionando sobre a relação entre smart cities e IoT.
De fato, o desenvolvimento de tecnologias inteligentes, sem envolvimento humano, a
exemplo de big data, inteligência artificial (IA) e IoT, são os elos de viabilização do
aporte tecnológico nas cidades inteligentes. A Figura 1 ilustra os componentes
tecnológicos possíveis de uma cidade inteligente.
5
Quando imaginamos uma cidade que possua serviços inteligentes de provimento
de energia, água e gás interconectados a prédios inteligentes, sistemas de mobilidade e
infraestrutura dotados de inteligência, conectados à Administração Pública, percebemos
a complexidade tecnológica envolvida nisso. Objetos inteligentes, capazes de
processamento parcial em diversos níveis (fog, edge e cloud), interconectados por
redes resilientes e seguras, são parte indiscutível do aporte tecnológico em smart cities.
Ghazal et al. (2021, p. 434) afirmam que a IoT está no coração das cidades
inteligentes, por ser a tecnologia que permite a digitalização ubíqua, facultando o envio
de dados, tratados ou não, a uma nuvem de decisão. Esses dados serão convertidos em
informações, permitindo a tomada de decisão adaptativa e eficiente. A Figura 2 ilustra
essas conclusões.
6
comunicação e governança, saúde, energia, mobilidade ou transporte, educação, água. O
cômputo do nível de maturidade de provimento de cada um desses serviços indicaria o
nível de maturidade da própria cidade inteligente.
Neste tópico, vamos conhecer como alguns desses serviços se relacionam com
os objetos da IoT.
7
Figura 3 – Camadas de uma REI
8
potencial de risco; ou redes industriais (IANs) e BANs de concorrentes. Dessa forma, a
questão da privacidade de dados e da resiliência da rede precisa ser prioritária, no
projeto da interface. Um ator industrial, pouco ético, pode ter forte interesse em causar
uma falha no controle de fornecimento de energia, por exemplo, de seu concorrente,
instalado na mesma NAN.
Como já sabemos, o fornecimento de energia elétrica foi o primeiro serviço de
utilidade pública a ganhar investimentos em automação, graças a sua predisposição
natural a receber esse aporte tecnológico. Mas, embora seja um setor da economia que
permaneça mais avançado em relação às demais utilities, ele não é o único. Iniciativas
no sentido de controle do fornecimento de gás e água, com alto impacto ambiental
positivo, já estão em curso.
9
tóxicos, potencial hidrogeniônico (PH) da água etc. Estudos de redução de
emissões poluentes e de adequação de edificações também podem ser levados a
cabo com o tratamento desses dados.
Sensores de identificação: baseados em tecnologias como a de solicitação
de informação (RFI), têm a função de possibilitar pagamentos ou mesmo
habilitar acesso ao mobiliário público e transportes.
Sensores de movimento: esses objetos são responsáveis pela coleta de
dados de movimento e vibração e auxiliam numa mobilidade inteligente e em
controle industrial. Entre esses sensores estão os giroscópios e os acelerômetros,
por exemplo.
Sensores de presença: esses sensores percebem a presença de humanos,
objetos ou animais. Entre esses sensores estão aqueles capazes de estimar a
proximidade de um objeto ou a percepção de presença e movimento em espaços
controlados. Aplicações desses sensores, em smart parkings, já são uma
realidade cotidiana.
1
Neste tópico, introduziremos os dois primeiros padrões de forma bastante
sintética, mas voltaremos ao tópico, futuramente, para melhor detalhar as soluções
existentes.
3.2 WiSUM
1
As adaptações na camada física incluíram a análise constante do meio e da
qualidade da radiorrecepção, mantendo, dinamicamente, o sinal mesmo em condições
adversas. A MAC tomou emprestado o controle de colisões de dados, utilizado em
telefonia celular, e o associou a algoritmos de adormecimento de rádios LoRa. O
resultado é uma rede bastante resiliente e adaptável, com boa capacidade de transmissão
e foco em comunicação entre máquinas. Voltaremos a essa solução em outro momento.
1
TEMA 4 – CAMADA DE APLICAÇÃO E CONTROLE
1
4.2 Tratamento de dados – data analysis
1
podemos dizer que uma ANN é capaz de aprender a identificar padrões em um conjunto
de dados; já uma RNN pode fazer reconhecimentos com memória. Dessa forma, as
RNNs têm a possibilidade de analisar uma entrada, não apenas em relação ao conjunto
de dados, mas também em relação às entradas anteriores.
A Figura 4 representa uma ANN clássica, totalmente conectada. Nessa rede
podemos ver três camadas, a saber: a de entrada (neuônios 1 e 2), a camada oculta (3 e
4) e a camada de saída.
Redes profundas são redes neurais com várias camadas ocultas entre as camadas
de saída e de entrada. O aumento da profundidade das redes incorpora a possibilidade de
reconhecimento autônomo de padrões nos dados. Assim, de forma simplista, ao
oferecermos uma massa de dados a uma ANN profunda, ela será capaz de criar
classificações (datasets) que podem ser tratadas por algoritmos estatísticos de ML.
Essas redes profundas, entretanto, têm baixa eficiência no reconhecimento de
invariâncias. Invariâncias são variações sem importância nos dados, como a rotação ou
variações de luminosidade, em uma imagem de um mesmo objeto. Redes neurais
convolucionais (CNNs) são eficientes na eliminação dessas invariâncias. A Figura 5
apresenta a arquitetura de uma pequena CNN. Observe que, distintamente da ANN
clássica, a conexão entre camadas, naquela, não é plena.
1
Figura 5 – Arquitetura de uma rede convolucional (autoral)
Os dados, após passarem pelo tratamento neural, são então analisados por
algoritmos de ML. Segundo Ghazal et al. (2021, p. 449), os algoritmos mais utilizados
em análise de dados para cidades inteligentes são Support Vector Machine (SVM),
Random Forests (RF), Decision Tree (DT), Naive Bayes (NB), K-Means, K-Nearest
Neighbor (K-NN) e Logistic Regression (LR). Esses algoritmos criam árvores que
permitem visualizar as concentrações de dados (RF, DT, NB) ou ajudam na criação de
uma equação regressiva, para descrição de dado fenômeno. O diagrama da Figura 6
ilustra essa sequência de passos entre a captação de dados pelos sensores e a obtenção
de significado com uso de IA.
1
Figura 6 – Extração de significado dos dados, para gestão pública
SENSORES
Dados
Redes Neurais
Algoritmos de ML
1
5.1 Serviços inteligentes
1
profissionais ligadas ao tópico de segurança de dados, geradas nas cidades
inteligentes.
FINALIZANDO
Nesta etapa, entendemos como objetos da IoT podem ser aplicados em sistemas
urbanos complexos que permitirão o atendimento eficiente de serviços prestados aos
munícipes, mesmo em metrópoles com altas concentrações populacionais. Estudamos as
redes elétricas inteligentes, que são a primeira materialização dos conceitos de cidades
inteligentes, já em operação no Brasil. Apresentamos, finalmente, os processos de back
end relacionados ao tratamento de dados e conversamos, brevemente, sobre as
oportunidades de negócio que surgem do conceito de smart cities.
Certamente percebemos, nesta etapa, a complexidade ligada às soluções de IoT
em aplicações amplas, como as enormes massas de dados geradas em cidades
inteligentes. Em outro momento, voltaremos nossos olhos para o estudo da engenharia
de software necessária para o desenvolvimento de códigos relacionados a essas
aplicações complexas.
1
REFERÊNCIAS
GHAZAL, T. M. et al. IoT for smart cities: Machine learning approaches in smart
healthcare – A review. Future Internet, v. 13, n. 8, p. 218, 2021.
RUSSEL, S.; NORVIG, P. Inteligência artificial. 3. ed. Rio de Janeiro: LTC, 2013.
TIAN, L. et al. Wi-Fi HaLow for the Internet of Things: An up-to-date survey on IEEE
802.11ah research. Journal of Network and Computer Applications, 13 mar.
2021.
2
IOT – INTERNET DAS COISAS
AULA 4
Figura 1 – CoT
Como você já deve estar imaginando, a CoT tem algumas limitações severas que
impedem o uso desse paradigma como único (Santana et al., 2019). Em soluções CoT,
a conectividade com a nuvem, se perdida, impede o funcionamento do objeto. Outra
fragilidade se refere à demanda por largura de banda, na nuvem, visto que todos os
objetos a ela se conectam diretamente. Embora as demandas individuais sejam baixas, a
copiosidade de objetos torna o trânsito total significativo, impactando no tempo de
resposta, gerando alta latência.
Sistemas que devam funcionar permanentemente ou com baixa latência não
serão aderentes à CoT. Uma solução que aproxima as facilidades de nuvem do objeto é
a computação de neblina.
Saiba mais
O sistema operacional Contiki está disponível para estudo no link a seguir: GIT
HUB. The Contiki Open Source OS for the Internet of Things. Git Hub,
S.d. Disponível em: <https://github.com/contiki-os>. Acesso em: 5 out. 2022.
#include"contiki.h"
# i n c l u d e < s t d i o . h>
PROCESS_THREAD( o l a M u n d o P r o c e s s , ev , d a t a )
{
PROCESS_BEGIN ( ) ;
p r i n t f ( " Ola Mundo \ n " ) ;
PROCESS_END ( );
}
2.2 TinyOS
Saiba mais
Assim como Contiki, este SO tem código aberto, que pode ser encontrado
acessando o link a seguir:
TINYOS. Disponível em: <https://github.com/tinyos>. Acesso em: 5 out.
2022.
Há também um simulador de hardware que permite exercitar o uso do TinyOS
mesmo na ausência de HW, o código deste simulador, chamado de Tossim, bem como
instruções de uso podem ser encontradas acessando o link a seguir:
TINYOS. Tossim. Tinyos, S.d. Disponível em:
<http://tinyos.stanford.edu/tinyos-wiki/index.php/TOSSIM>. Acesso em: 5 out. 2022.
Esse simulador é, de fato, uma biblioteca do SO.
2.3 Android
Esse SO não foi, como os anteriores, desenvolvido para objetos IoT e sim para
dispositivos móveis de maneira geral. Como as tecnologias para esses dispositivos,
principalmente em telefonia celular, estão bastante sedimentadas, é de se esperar que o
ambiente, em torno do Android, também seja estável e rico em opções. De fato, há
muitas APIs, bibliotecas e mesmo midlewares para ele.
Esse SO é baseado em um kernel Linux empilhado sob bibliotecas nativas do
Android e uma máquina virtual (Android Runtime) que gerencia a execução das APIs.
Acima dessa camada está o framework de serviços que isola a base da pilha,
fornecendo serviços de alto nível para os desenvolvedores. Por
não ser um sistema operacional dedicado a LPWANs e objetos IoT, apresenta
limitações de uso, exigindo dispositivos de maior complexidade e disponibilidade de
recursos.
2.4 Linux
Saiba mais
Saiba mais
Cabe ainda citar o Raspian, baseado no Debian, mas nesse caso com foco em
uma placa IoT específica, a Raspberry. Esse SO é bastante popular entre os
desenvolvedores e prototipadores por possuir milhares de APIs, já compiladas, de fácil
uso, disponíveis e convenientemente documentadas.
3.3 Microsserviços
4.1 Comunicação
Percebemos que o uso de μS reativo pode ter por consequência uma queda na
consistência dos dados. Um dado de uma amostragem anterior pode ainda estar presente
quando se inicia uma nova coleta por uma API.
Requisitar o refresh dos dados não é uma boa aproximação, uma vez que gera
tráfego desnecessário e consumo de energia dos dispositivos, obrigados a sincronizar as
informações. Uma estratégia de publicação voltada a eventos, reativa, é uma solução
boa, como já percebemos. Um serviço somente publicará seus dados em caso de
alteração nas suas tabelas internas de dados. Os outros microsserviços, interessados
nesses dados, os subscreverão, executando procedimentos motivados pela atualização,
se necessário. Esse processo é realizado por um componente denominado Message
Broker, que fará então um query na tabela do serviço.
Um mecanismo alternativo similar é o Event Store. Nesse caso, é criada uma
tabela com apenas as alterações sofridas (eventos).
4.4 Containers
5.1 SDN
Redes definidas por SW são aquelas nas quais o encaminhamento dos pacotes,
ou plano de dados, é desassociado do controle da arquitetura da rede,
ou plano de controle. Dessa forma, a configuração dos ativos de rede não é mais feita
manualmente, a cada inserção na rede, mas controlada por software, de forma
centralizada. A ilustração a seguir demonstra as diferenças entre aproximações.
Neste nosso estudo, não nos aprofundaremos além deste ponto, mas o estudo do
artigo a seguir pode fornecer o aprofundamento se desejado.
KREUTZ, D. et al. Software-defined networking: a comprehensive survey.
Proceedings of the IEEE, v. 103, n. 1, p. 14-76, 2014.
Redes de objetos IoT sofrem uma série de limitações originadas nos próprios
objetos ou nos protocolos heterogêneos de rede. Estudos envolvendo redes de sensores,
a exemplo de Seol, Shin e Kim (2015), anteriores à sedimentação do conceito de
cidades inteligentes, já propunham a criação de uma software-defined wireless
sensor network (SDWSN), como forma de contornar problemas de interoperabilidade,
delegando o controle dos gateways a uma inteligência central.
Em cidades inteligentes, o trânsito de dados, proveniente da borda em direção à
nuvem, é considerável e assimétrico. Em relação ao tempo, configurações fixas de rede
exigem o dimensionamento pelo pico de transmissão, levando a um investimento não
ótimo em ativos e conectividade. A Figura 8 ilustra a contribuição que redes definidas
por SW podem fazer às estruturas de IoT.
Figura 8 – SDN em IoT
Saiba mais
Infelizmente, não podemos nos aprofundar além deste ponto neste estudo, mas
os artigos a seguir podem fornecer o aprofundamento se desejado: BERA, S.; MISRA,
S.; VASILAKOS, A. V. Software-defined networking for internet of things: a survey.
IEEE Internet of Things Journal, v. 4, n. 6, p. 1994-
2008, 2017. Disponível em: <https://bit.ly/3e68BS3>. Acesso em: 5 out. 2022.
GHAFFAR, Z. et al. A topical review on machine learning, software defined
networking, internet of things applications: Research limitations and challenges.
Electronics, v. 10, n. 8, p. 880, 2021. Disponível em:
<https://www.mdpi.com/2079-9292/10/8/880>. Acesso em; 5 out. 2022.
FINALIZANDO
BONOMI, F. et al. Fog computing and its role in the internet of things. In: GERLA,
M.; HUANG, D. Proceedings of the first edition of the MCC workshop on Mobile cloud
computing. In: SIGCOMM '12 CONFERENCE, Helsinki: : ACM SIGCOMM, 17 ago.
2012, p. 13-16.
EL-SAYED, H. et al. Edge of things: The big picture on the integration of edge, IoT
and the cloud in a distributed computing environment. IEEE Access, v. 6, p. 1706-
1717, 2017.
SEOL, S.; SHIN, Y.; KIM, W. Design and realization of personal IoT architecture
based on mobile gateway. International Journal of Smart Home, v. 9, n. 11,
p.133-144, 2015.
IOT – INTERNET DAS COISAS
AULA 5
1.1 Um pouco de
Já sabemos que as redes industriais são a origem tanto dos objetos quanto das
redes de IoT. Nesses momentos iniciais da tecnologia, redes sem fio eram uma solução
de última escolha, com foco principal em confiabilidade e resiliência. Inexistia a
preocupação com demandas de dados mais elevadas, já que as aplicações industriais não
apresentam essa exigência. As redes que não atendem humanos diretamente são
chamadas, genericamente, de redes M2M (Machine to Machine), ou redes de
interconexão entre máquinas. Redes LPWAN são um tipo de rede para M2M. Redes
M2M para sensores ou atuadores industriais apresentam tipicamente a velocidade de
algumas dezenas de Kbps.
Com a disseminação de objetos inteligentes para além do âmbito industrial, as
exigências mudaram. Aplicações em áreas rurais, como agricultura de precisão, por
exemplo, demandam, além de resiliência, baixo consumo de energia. Essa característica
é essencial nessa aplicação, uma vez que os dispositivos costumam estar locados em
pontos de difícil acesso.
Outro fato interessante é que os objetos inteligentes apresentam características
de operação que invertem o sentido predominante de transmissão. As redes de objetos
IoT normalmente operam com predominância de pacotes de uplink, ao passo que redes
tradicionais esperam downlinks significativos como característica dominante do tráfego
de rede.
Os padrões desse tipo de atendimento são chamados LPWAN (Low Power Wide
Area Networks) ou WANs de baixo consumo de energia. Entre as tecnologias listadas
nesta denominação, estão LoRa, Wi-SUN, RPMA, Weightless e SIGFOX (Prando et
al., 2019).
As aplicações em cidades inteligentes e domótica são mais recentes, exigindo
maior demanda de dados, no caso de domótica, e de mobilidade, nas smart cities. Redes
M2M LPWAN normalmente não são capazes de atender essas novas exigências. A
mobilidade, por exemplo, está mais próxima a sistemas celulares, ao passo que
downstreams elevados podem ser providos por sistemas WiFi.
Percebemos assim que tecnologias distintas estão sob o guarda-chuva genérico
das redes M2M. Por esse motivo, é necessário categorizá-las de forma distinta, como
faremos a seguir.
Uma vez que esta etapa não é voltada apenas para engenheiros de
telecomunicações, não podemos presumir que todos tenham domínio de certos
conceitos físicos e matemáticos dessa área de conhecimento. Também é importante
destacar que um tema não é suficiente para trabalhar toda a base conceitual necessária.
Assim, vamos propor algumas simplificações, sem perda de verdade científica, para que
todos possam construir um entendimento elementar dessa ciência. Preste atenção às
obras que nos serviram de base, pois elas podem ajudá-lo, caso deseje se aprofundar no
tópico.
Nem tudo é uma maravilha quando utilizamos de comunicação sem fio. Quando
falamos de redes WiFi, sublinhamos que as frequências mais altas são menos
permeáveis a objetos. Um objeto, quando alvejado por uma OEM, pode apresentar três
comportamentos distintos, mas não excludentes – ou seja, pode apresentar todos os
comportamentos em intensidades distintas.
Maxwell estudou a propagação de OEMs e descreveu, de forma matemática, as
reações da onda no espaço livre, frente a um objeto. Sem mergulhar na famosa
complexidade das equações de Maxwell, vamos descrever tais reações de forma sucinta.
Um objeto pode refletir a OEM, absorvê-la ou refratá-la. Na realidade, se um
objeto absorve parcialmente uma OEM, a energia não absorvida será propagada para
fora do objeto por refração.
Como comentamos anteriormente, os três comportamentos podem acontecer de
forma concomitante. Esse fenômeno é estudado nos níveis inferiores de educação,
quando examinamos a propagação da luz, que é também uma OEM, mas de frequência
alta em relação às ondas de rádio. O exemplo clássico que ilustra esse comportamento é
a propagação da energia luminosa incidente em uma superfície de água. Ao penetrar no
meio aquoso, parte da energia luminosa é refletida novamente para o meio gasoso, parte
é absorvida e parte é refratada para o interior do corpo de água. O ângulo de incidência
da OEM e a diferença de densidade entre os meios nos ajuda a definir as frações de cada
comportamento.
Figura 5 – Difração
3.1 WiFi
A faixa SHF (Super Hight Frequency), com até 165 canais disponíveis, é
composta por frequências consideravelmente mais altas que o UHF (Ultra Hight
Frequency). Sinais em frequências mais altas são menos permeáveis a objetos,
dificultando o projeto físico da rede. Paredes, que são transparentes para o UHF, se
tornam barreiras intransponíveis de reflexão para a operação em SHF. Esse fato,
considerando ainda a menor presença de interfaces SHF nos dispositivos WiFi, faz com
que a maioria das redes atuais operem em 2,4GHz, principalmente em aplicações de
domótica. Além disso, como já comentamos, as redes para domótica normalmente se
baseiam na versão WiFi 4 (IEEE 802.11 n).
Aqui, não é o nosso objetivo detalhar o protocolo, mas apenas fornecer algumas
noções gerais de operação, o que nos ajuda a entender o correto funcionamento da
interface.
Em uma descrição elementar, uma instalação WiFi permite a conexão de um
dispositivo à rede através de um ponto de acesso AP (Access Point, em inglês). O AP é
basicamente composto por rádio transmissor, antena (que pode ser única ou não),
inteligência de controle de acesso e autenticação. O AP é conectado a um roteador, que
por sua vez permite acesso à internet. Em uma residência, normalmente temos uma rede
sem fio composta por um AP, integrado ao roteador, em um único equipamento. Essa é
a solução mais simples. Existem instalações, em residências amplas, que contam com
mais de um AP. O diagrama a seguir ilustra essa arquitetura.
Figura 9 – Arquitetura elementar de WLAN
No caso de APs múltiplos, é necessário que eles sejam configurados para que
ocupem canais não interferentes. Como vimos anteriormente, a operação em UHF
disponibiliza apenas os canais 1,6 e 11 para a comunicação não interferente. É comum
que residências contíguas apresentem os próprios sistemas de WiFi em operação.
Assim, é preciso levar em conta a presença desses sinais externos para a escolha da
canalização. Devemos buscar intercalar os canais como ilustra a figura a seguir.
É preciso evitar o uso de canais aparentemente livres fora dessa tríade. Como a
banda ocupada por cada canal invade os vizinhos, o uso dos canais intermediários reduz
a velocidade máxima de transmissão, já que a modulação, utilizada pelo rádio 802.11n,
cria dependência entre a banda disponível e o máximo trânsito de dados.
Quando implantamos uma WLAN WiFi, escolhemos uma identificação de rede
(RFID) e uma senha de acesso, que será comum a todos os APs, conectados à rede.
Todo dispositivo que deseja se conectar à rede deve ter essas duas informações. Uma
boa descrição de protocolo, para aqueles que
desejam aprofundar a compreensão do tema, pode ser encontrada em Tanenbaun e
Wetherall (2011).
3.2 LoRa
Vamos agora sedimentar o conceito de redes públicas, por meio do estudo das
principais soluções para o atendimento M2M (especialmente para IoT) por essas redes.
Vamos apresentar ainda uma solução mista, operada como rede pública, ainda que não o
seja propriamente: trata-se do Sigfox. Essa curiosa rede pode ser utilizada no
atendimento a dispositivos IoT com características díspares, como veremos a seguir.
4.1 Introdução às redes públicas de telefonia móvel
4.4 Promessa do 5G
Já sabemos que o 4G comporta-se mal quando dele exigimos baixa latência, alta
densidade de usuários (ou objetos) e altas taxas de conexão por usuário. Demandas de
novas aplicações IoT, como realidade aumentada, utilização em sistemas de saúde,
câmeras de vigilância de alta resolução e streaming de vídeo em alta densidade não são
convenientemente suportadas pelo algoritmo de roteamento, tampouco pela camada
física dos sistemas 4G (Oliveira; Alencar; Lopes, 2018). Esse novo tráfego só pode ser
bem atendido se a disponibilidade de rede, para o uso original de smartphones, for
limitada.
A observação das redes de pacotes roteadas, como as LANs TCP, quando
exercitadas em alto tráfego e densidade, permitiram alterar os protocolos de roteamento
do 4G, acrescentando arquiteturas dinâmicas aos algoritmos desse padrão. Outras
associações poderosas foram: virtualização e técnicas de controle de cobertura por
antenas inteligentes e o uso de espectros de frequência não licenciados como apoio à
operação.
Tais implementações permitiram um salto tecnológico no atendimento sem fio
móvel, o chamado 5G, que supre as deficiências que antes elencamos. A figura a seguir
demonstra as aplicações, bem como a sua demanda por altas taxas, baixa latência e alta
densidade de objetos.
Figura 14 – Triangulo de demandas de rede para novas aplicações IoT
Existe uma rede privada que é operada como se fosse pública. A 0G (zero G) é
uma rede internacional de operadores de um padrão de radiocomunicação privado,
chamada Sigfox, que permite interoperabilidade mundial.
A Sigfox é focada em taxas de transferência de dados extremamente baixas
(máxima de 600bps), mas com bom alcance (maior que algumas dezenas de km).
Os rádios Sigfox utilizam modulação BPSK diferencial ou D-BPSK de baixo
custo e consumo. A rede 0G opera em sete frequências distintas, definidas pela região
geográfica, dita RC (Radio Configuration Zone), onde se encontra a operação. Brasil,
Canada, México, Porto Rico e EUA estão na RC2, com frequências de operação
próximas a 900MHz.
A tarifação é calculada segundo o número de upstreams diários (normalmente
menor do que uma dezena) e o tamanho do pacote transitado.
Saiba mais
Neste tópico, vamos elencar as principais exigências das redes para IoT que as
diferenciam das demais redes sem fio. Veremos ainda como cada solução estudada
atenda tais exigências.
FINALIZANDO
MROUE, H. et al. MAC layer-based evaluation of IoT technologies: LoRa, SigFox and
NB-IoT. IEEE Middle East and North Africa Communications, p. 1-5, 2008.