Introdução ao IoT

Introdução ao IoT.


   O termo IoT (Internet of Things) ainda é muito amplo e discutível na comunidade acadêmica, que começou a ser discutido em meados de 2010. De maneira simples, pode ser definido como todo e qualquer equipamento conectado à internet. Podemos começar com o conceito de que estes equipamentos de campo têm informações úteis que podem ser enviadas para um sistema de gerenciamento em nuvem. Antes do advento do IoT, era necessário enviar estes dados para um dispositivo mais inteligente com capacidade de conexão com a internet, para então enviá-los à nuvem. [1]

   Com o custo mais reduzido e uma acessibilidade maior às ferramentas de comunicação o foco se concentrou nos equipamentos de campo, que puderam enviar suas informações para a nuvem sem um intermediário, chamado no inglês de "relay node". O IoT ainda tem as mesmas ferramentas de comunicação, porém, mais focado em capacitar os dispositivos a tomarem decisões localmente, independente da nuvem. Geralmente dispositivos IoT usam dados da nuvem para obterem resultados mais inteligentes ou enviarem dados de seus cálculos (se opondo a grandes streamings de dados) para a nuvem ou outros dispositivos do sistema. [1]

   Exemplos:
   Desde equipamentos Fitness ou relógios até smartphones, todo dispositivo que puder ouvir ou tiver algo a dizer dentro de uma rede pode ser um dispositivo IoT. O poder, no entanto, está relacionado à capacidade de controlar algo de forma útil. 

  Por exemplo, uma pessoa grava seu alarme para as 6 da manhã. O alarme está conectado a um dispositivo IoT que se comunica com um servidor residencial (home server). Quando o alarme dispara ele se comunica com uma cafeteira (outro dispositivo IoT) para ter certeza que há água no reservatório e o filtro está preparado. Caso não esteja, a pessoa é notificada. Às 5:50, 10 minutos antes do alarme disparar, a cafeteira é ligada automaticamente para preparar o café. Periodicamente, o dispositivo IoT verifica a variação de tempo entre quando o café estava preparado e quando foi habilitado, para tomar a decisão de que mesmo se a cafeteira foi ligada através do despertar do alarme, o aquecimento espere um pouco para iniciar, para que se tenha um café mais fresco. Esse exemplo, ilustrado na figura 1, mostra que existem várias informações que podem ser obtidas pelos dispositivos IoT, possibilitando tomadas de decisões mais eficientes e úteis para as pessoas. [1]
Figura 1: Ilustração do sistema IoT para a cafeteira.


   A partir da definição destas características, uma lógica do sistema da IoT pode ser construída e simplificada por um diagrama de blocos funcionais, mostrado na figura 2. [2]
Figura 2: Blocos funcionais

Objetos

   Os objetos pertencem ao mundo físico. Estes devem ter uma identidade única e exclusiva para ser caracterizado como parte integrante de um sistema de Internet das Coisas. O smartphone pode ser considerado uma interface com as aplicações para o ser humano, o objeto para o sistema IoT. [2]

Comunicação

  A comunicação tem a função de determinar como os dados coletados pelos sensores, sistema RFID e outros dispositivos serão enviados fisicamente pela rede. Há quatro modelos básicos de comunicação definidos pelo Internet Architecture Board (IAB), conforme a sua característica: objeto para objeto, objeto para nuvem, objeto para gateway e o compartilhamento de dados no sistema back-end. [2]
  A seguir, exemplos de protocolos de comunicação: 
  • Curto alcance e baixo volume de transmissão de dados: NFC (Near Field Communication) ou Comunicação de campo próximo, com alcance de até 20 cm. Muito usado em pagamentos com smartphone e máquinas de cartão de crédito.
  • Curto alcance e alto volume de transmissão de dados: Bluetooth, com alcance de até 100 metros e o Wi-Fi, também muito conhecido e utilizado em residências e empresas.
  • Longo alcance e baixo volume de transmissão de dados: São chamados de LPWA (Low Power Wide Area, ou LPWAN Low Power Wide Area Network), tem um alcance de 5 a 40 Km em campo aberto, muito utilizada em áreas rurais e remotas.
  • Longo alcance e alto volume de transmissão de dados: Redes 2G, 3G e 4G. A versão LTE (Long Term Evolution) se tornou a  rede celular mais utilizada no mundo e está instalada em mais de 124 países. Teoricamente, sua taxa de transmissão de dados pode chegar a 300Mbps para downlink e 75Mbps para uplink.

Análise de dados   

   Um sistema típico IoT corresponde a uma arquitetura como a representada na figura 3. Os dispositivos recolhem os dados e transferem para um gateway, que por sua vez os envia para um sistema de processamento, analytics cloud. O gateway pode ou não ter um processamento ou pré-processamento. A análise de aplicações em IoT implica em trabalhar grandes volumes de dados e encontrar um padrão oculto, correlações desconhecidas e outras informações úteis. Os tipos de análise atualmente empregadas são: análise em tempo real, análise preditiva, análise de dados históricos e análise cognitiva.[2]

  Interoperabilidade e padrões

   Os padrões representam um papel crucial na implementação de uma tecnologia, porque proporcionam a interoperabilidade entre os sistemas envolvidos e reduzem o rsco de não conformidades regulatórias, além de se tornarem um fator decisivo para a compra de um sistema ou equipamento. [2]
      A interoperabilidade é necessária para impulsionar o ecossistema da Internet da Coisas e os padrões são necessários para promover a interoperabilidade destes dispositivos. Por exemplo, um ponto de venda ou POS (Point Of Sale), com a tecnologia NFC como interface para as transações financeiras, requer interoperabilidade entre os diferentes dispositivos e diferentes fabricantes que o utilizarão, sejam cartões de pagamento ou smartphones. Para simplificar, no contexto de padronização, agrupamos estas tecnologias e protocolos em três camadas da rede IoT, sendo elas a camada física (como Ethernet, Bluetooth, ZigBee e Wi-Fi), a camada de rede (como o transporte de dados por IPv4, IPv6) e a camada de aplicação (que utiliza protocolos como MQTT, HTML e CoAP).

Segurança

     Com o crescimento das aplicações de sistemas IoT também crescem novas oportunidades para explorar as vulnerabilidades da segurança, ou seja, os dispositivos mal protegidos podem servir de porta de entrada para indivíduos mal-intencionados e estes podem reprogramar qualquer aparelho na rede ou até mesmo causar mal funcionamento no sistema. Os dispositivos mal projetados podem expor os dados do usuário ao seu uso indevido. [3]
       As quatro ameaças de segurança para Internet das Coisas são o software, a conectividade da rede, as atualizações de firmware e os sistemas promíscuos. Segundo previsões, haverá 50 bilhões de dispositivos IoT até 2020. Proteger os dados destes dispositivos e as funções computacionais será um grade desafio. [2]


Visão do autor

      Neste artigo foi exposto um resumo com pontos super importantes na concepção e construção de um sistema para Internet das Coisas, tema ao qual será constantemente abordado neste blog. Faremos vários projetos e aplicações que envolverão todos os conceitos tratados acima e será extremamente importante o entendimento, mesmo que superficial, destas teorias.
      A Internet das Coisas já é o presente na nossa geração e entendê-la de forma mais consciente trará mais desenvolvimento para aplicações que possam ajudar as pessoas em suas atividades diárias. O uso desta tecnologia por desenvolvedores, estudantes, makers, engenheiros e por aí vai, será extremamente válida e útil para a evolução do mundo como  conhecemos.
     Nos próximos artigos, começaremos a trabalhar com os dispositivos que nos ajudarão a implementar aplicações bem interessantes no mundo da IoT.

Até já!    

Referências Bibliográficas:
[1]. Internet of Things. Mark Kraeling, Michael C. Brogioli, in Software Engineering for Embedded Systems (Second Edition), 2019.

[2]. Internet das coisas sem mistérios: uma nova inteligência para os negócios. Renata Rampim de Freitas Dias. São Paulo. Netpress Books,2016.

[3]. Karen Rose et al. The Internet of Things: an overview undestanding the issues and challenges of a more connected world. Technical report, Internet Society, 2015.

Comentários

Postagens mais visitadas