Prévia do material em texto
<p>5 - INTERNET DAS COISAS (IOT) (DL)</p><p>Quem poderia imaginar algum dia que sua geladeira estaria conectada a Internet. Uns anos atrás, você se perguntaria: "O que minha geladeira precisa fazer na Internet? Atualizar seu perfil na rede social?" bem, hoje sabemos que as geladeiras mais modernas podem avisar aos seus usuários por meio de um push notification em seus smartphones que suas portas foram deixadas abertas e até mesmo realizar um inventário do que possuem (usando o conceito de Visão computacional de Inteligência Artificial) e, na falta de leite e ovos, fazem compras dos itens faltantes elas mesmas, sem qualquer intervenção humana!</p><p>O objetivo da unidade é apresentar a IoT, uma revolução tecnológica que visa conectar coisas ou itens utilizados no dia a dia na rede mundial de computadores e internet.</p><p>Internet of Things (IoT)</p><p>IoT, que em português denominamos de “Internet das Coisas”, refere-se a um conceito tecnológico em que todos os objetos do nosso dia-a-dia estão conectados com a internet, de modo inteligente, numa fusão do “mundo real” com o “mundo digital”, fazendo com que pessoas vivam imersas na tecnologia e em constante comunicação e interação com pessoas e objetos.</p><p>Cada vez mais o mundo físico e digital tornam-se um só, onipresente, devido aos dispositivos que comunicam-se entre si, data centers e suas nuvens, aparelhos ou coisas interligadas que transformam a mobilidade e a presença da internet em uma realidade cada vez mais próxima.</p><p>A interligação de objetos e coisas vem desde os anos 80, quando Mark Weiser, cientista do Centro de Pesquisa Xerox, fazia seus estudos na área e usou o termo "Ubíquo", que vem do latim ubiquu e significa estar em todos os locais. O nome ubíqua foi publicado em 1991 em seu artigo intitulado The Computer for the 21st Century (O Computador do Século 21), e se referiu a dispositivos conectados em todos os lugares, de forma tão transparente para o ser humano, que seria algo onipresente, sem perceber que objetos e coisas estão interligadas.</p><p>A tecnologia se tornou transparente por ser abundante para o ser humano. Na década de 1980, quarenta bons anos atrás, surgiram os primeiros computadores pessoais, vídeo-cassetes e filmadoras. Além de escassos, presentes nas casas de poucos privilegiados, a tecnologia era... GRANDE. Chamava bastante atenção!</p><p>Hoje em dia, tudo que mencionamos a pouco cabe no seu bolso.. no seu diminuto e cada vez menor...smartphone. Câmeras de segurança, sensores inteligentes, tudo está em toda parte.. é tão abundante, pequeno e comum, que estamos rodeados por ela, a tecnologia, sem percebermos mais. Ela se tornou transparente e...onipresente.</p><p>Contudo, ainda nos anos 90, quando a conexão TCP/IP e a internet que conhecemos hoje começou a se popularizar com o conceito peer-to-peer (P2P), Bill Joy, cofundador da Sun Microsystems, elaborou um projeto de conexão do tipo device-to-device (D2D), que deu início à IoT.</p><p>As informações chegam e ficam disponíveis a qualquer hora, qualquer momento e em qualquer lugar por meio de qualquer objeto que utilizamos frequentemente.</p><p>Segundo HASAN (2022) estima-se que atualmente hajam quase 15 bilhões de dispositivos inteligentes globalmente e, com o adevendo do 5G, muitos outros surgirão, expandindo o conceito de Indústria 4.0 e revolucionando como vivemos.</p><p>O cotidiano ficou mais ágil, pois não dependemos de uma interface única para ter informação, mas sim de ter tudo através do objeto mais próximo interligado à internet.</p><p>A partir das conexões de celulares do tipo 3G, 4G, 5G, o compartilhamento de dados utilizando conceitos de computação em nuvem e sincronização automática de dados via rede entre PCs, notebooks, tablets e smartphones, deu origem à tecnologia IoT presente em nossas vidas.</p><p>Atualmente, na indústria, a IoT é conhecida como a Internet das Coisas Industrial (IIoT), também chamada de Internet Industrial ou Indústria 4.0. A IIoT usa a tecnologia M2M (machine-to-machine) para dar suporte, monitoramento remoto e telemetria à manutenção preditiva.</p><p>Na videoaula disponibilizada mais abaixo, iremos verificar como a IoT torna a vida das pessoas mais conectada com o mundo globalizado.</p><p>Agora, vejamos qual é a base tecnológica que sustenta a IoT:</p><p>Tecnologias que sustentam a IoT:</p><p>1 - Computação ubíqua e pervasiva;</p><p>2 - Redes de computadores sem fio;</p><p>3 - Redes de celulares;</p><p>4 - Redes de sensores;</p><p>5 - Computação em nuvem.</p><p>Computação ubíqua e pervasiva</p><p>Oriunda do termo em inglês Ubiquitous Computing ou Ubicomp, a Computação Ubíqua, também conhecida como Computação Pervasiva, descreve a presença da informática e tecnologia na vida das pessoas, em suas casas e ambientes sociais.</p><p>Outra maneira é a computação ciente de contexto, que torna possível a captura das informações e situação por meio dos dispositivos eletrônicos, como o movimento da pessoa no ambiente, o qual pode ser detectado facilmente.</p><p>A computação ubíqua utiliza o aprimoramento dos Sistemas de Informação Distribuídos, os quais oferecem a utilização desta tecnologia por meio de um software. A ideia principal é que os computadores compartilhem com as pessoas a mobilidade inteligente das redes. É a abundância de dispositivos (tornando-a onipresente) e o alto compartilhamento de informações entre todos eles e, tecnologias como o Cloud Computing provendo a infraestrutura, a coleta de armazenamento de grandes proporções no Big Data, e a análise destes dados com Inteligência Artificial e tomando decisões que melhoram nossas vidas, tornando-a onisciente.</p><p>IoT e a computação pervasiva e ubíqua:</p><p>Computação pervasiva - é o nome dado aos sistemas computacionais em que a transparência tecnológica e a mobilidade envolvem o usuário no ambiente através de softwares e aplicativos.</p><p>Computação ubíqua - é a computação que trata da mobilidade e acesso aos softwares e aplicativos a qualquer hora, qualquer lugar e qualquer momento.</p><p>Redes de computadores sem fio</p><p>A palavra wireless provém do inglês: wire (fio, cabo) e less (sem); ou seja: sem fios. Wireless é qualquer tipo de conexão capaz de transmitir informação sem a utilização de fios ou cabos.</p><p>Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através de ondas que se propagam pelo ar.</p><p>O Wi-fi é utilizado por produtos certificados que pertencem à classe de dispositivos de rede local sem fio (WLAN), baseados no padrão IEEE 802.11.</p><p>Wi-max (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas) foi criado com o objetivo de promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16.</p><p>A IoT, ao utilizar conexão sem fio, pode usar infrared (raios infravermelhos) para conectar controles remotos a televisores, som, DVD, entre outros. Pode-se usar, também, a tecnologia bluetooth a uma rede sem fio, que faz o sinal de comunicação se propagar em todas as direções; o wi-fi e wi-max.</p><p>Com as redes sem fio e suas topologias é que conseguimos fazer a tecnolgia IoT funcionar, e, como há várias tecnologias envolvidas nas redes sem fio e cada uma possui suas particularidades, a forma eficiente de utilizá-las é garantindo que sempre exista segurança.</p><p>Falemos de conexões sem fio com mais profundida após o tópico de Smart Cities!</p><p>Redes de sensores</p><p>As redes de sensores sem fio (RSSF) têm a finalidade de monitorar algum fenômeno. Geralmente, o sensor faz a monitoração do fenômeno que está sendo analisado com a ajuda de um processador, rádio para comunicação, memória e bateria.</p><p>Estas redes são muito importantes para a IoT, pois é por meio dos sensores que podemos fazer a comunicação e processar mensagens por meio da internet.</p><p>Redes de sensores sem fio consistem em uma tecnologia muito utilizada para monitorar e controlar o mundo físico.</p><p>Os sensores sem fio são exemplos de computação pervasiva e ubíqua, nas quais dispositivos de computação e sensoriamento permeiam o ambiente.</p><p>As redes de sensores, com seus processadores e dispositivos de comunicação, estão cada vez mais acessíveis e confiáveis.</p><p>Computação em nuvem</p><p>Cloud computing,</p><p>ou computação em nuvem, vem revolucionando a forma como as empresas e pessoas utilizam a tecnologia da informação.</p><p>Praticamente tudo o que consumimos atualmente na internet - redes sociais, armazenamento de arquivos, streaming de vídeo e música - provém de aplicativos e serviços baseados na nuvem.</p><p>A computação em nuvem facilita a IoT ao oferecer implantação via software (SaaS), plataformas de desenvolvimento (PaaS) ou infraestruturas de TI (IaaS) como serviços na nuvem.</p><p>Outra facilidade refere-se a qual metodologia adotar na computação em nuvem, se é pública, ou seja, totalmente acessada pela internet, privada, com benefícios da cloud computing em uma rede fechada, ou uma nuvem híbrida, que tenha informações de cloud pública e privada. As três opções são benéficas e apoiam a IoT.</p><p>Toda a elasticidade e variedade de serviços na nuvem permite que qualquer tipo de empresa usufrua desses benefícios e transforme-os em uma verdadeira ferramenta para a IoT.</p><p>Segurança na IoT</p><p>Quando se fala em segurança na IoT, uma das preocupações é a necessidade de ter tempo para detectar as ameaças e os riscos por meio de um sistema de monitoramento de ameaças.</p><p>Outro fator importante é a análise dos incidentes e a resposta aos mesmos.</p><p>Em ambos os casos, é necessário fazer uma análise dos riscos e verificar o que pode ser mitigado e melhorado em relação à segurança da IoT.</p><p>Um sistema de IoT funciona ao receber, analisar e enviar dados continuamente em um ciclo de feedback. Dependendo do tipo de sistema de IoT, a análise pode ser conduzida por humanos ou por inteligência artificial e aprendizado de máquina (AI/ML), em tempo quase real ou por um período maior.</p><p>udo o que está em um computador e sistema de IoT precisa de segurança, o mesmo vale para a informação, e, consequentemente, para a Internet das Coisas.</p><p>A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.</p><p>A integração de dispositivos para transferir todos os dados críticos também pode ser vulnerável a ataques cibernéticos.</p><p>Por esse mesmo motivo, a Internet das Coisas também poderá aumentar os riscos envolvendo ameaças à segurança de empresas de todo o mundo.</p><p>Plataformas e arquitetura de IoT</p><p>A arquitetura e as plataformas de IoT, baseadas na nuvem, conectam os mundos real e virtual e ajudam empresas a gerenciar a conectividade e segurança de dispositivos IoT, assim como a criar e executar aplicativos, coletar dados de dispositivos e ligar e desligar dispositivos a fim de assegurar a interoperabilidade de IoT.</p><p>Edge Computing</p><p>Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos existentes e os demais bilhões que temos pela frente, mitigando também os problemas de segurança existentes é a chamada computação de borda (o Edge Computing).</p><p>• Núcleo do fornecedor/empresarial: são camadas tradicionais que estão fora da edge e pertencem e são operadas por provedores de nuvem pública, empresas de telecomunicações ou grandes empresas.</p><p>• Edge do provedor de serviços: essas camadas ficam localizadas entre o núcleo e os datacenters regionais ou acessos last mile, e costumam pertencer e ser operadas por empresas de telecomunicações ou provedores de serviço de Internet. Também é de onde esses provedores atendem a vários clientes.</p><p>• Edge no local do usuário final: são as camadas da edge no lado do usuário final com acesso last mile, que podem incluir a edge empresarial (por exemplo, loja de varejo, fábrica, trem) ou a edge do consumidor (por exemplo, casa ou carro).</p><p>• Edge do dispositivo: são sistemas independentes (não agrupados em clusters) que se conectam diretamente a sensores/atuadores por meio de protocolos fora da Internet. Isso representa a edge da rede.</p><p>Big data e a velocidade de dados de IoT</p><p>Dispositivos inteligentes geram grandes volumes de dados de IoT que precisam ser analisados e usados em tempo real. É neste momento que as funções analíticas preditivas e de big data entram em ação. O machine learning também é utilizado para adicionar contexto aos dados e facilitar ações sem a intervenção humana.</p><p>IoT:</p><p>A IoT depende de uma série de tecnologias, por exemplo, interfaces de programação de aplicativo (APIs), que conectam dispositivos à internet.</p><p>Outras tecnologias que colaboram com a IoT são as ferramentas de gerenciamento de big data, funções analíticas preditivas, AI, machine learning, nuvem e identificação por radiofrequência (RFID).</p><p>A Internet das Coisas está impactando profundamente diversos setores e linhas de negócios.</p><p>Smart City</p><p>Smart city ou "Cidade Inteligente" são centros urbanos planejados com processos eficientes, projetados para beneficiar os locais em que são aplicados e melhorar a qualidade de vida de seus moradores. Totalmente interconectada com a internet, IoT e tecnologias, tais como:</p><p>Sensores que detectam condições de tráfego e reprogramam semáforos, sempre que necessário</p><p>Sistema inteligente de gestão de resíduos que elimina a necessidade da coleta de lixo</p><p>Redes hidráulicas controladas por centrais remotas</p><p>Sistema de micropurificação que reaproveita quase 100% da água</p><p>A smart city conta com suas especificidades, mas todas têm o objetivo em comum de prover a seus moradores uma relação mais fluída, econômica, sustentável e inteligente.</p><p>E com isso é possível melhorar a mobilidade urbana e reduzir as emissões de dióxido de carbono (CO²), além de investir em aplicativos que possibilitem a seus governantes monitorar e informar rapidamente a população sobre qualquer problema na estrutura urbana.</p><p>Confira neste vídeo animado uma síntese bem interessante sobre Smart Cities.</p><p>É necessário mobilizar a população, governantes e a iniciativa privada por meio de parcerias para a concretização das smart cities.</p><p>Smart City ou cidade inteligente são cidades envolvidas com a tecnologia por meio de computadores, que interligam-se a câmeras de vídeo, sensores, equipamentos eletroeletrônicos, portarias etc., às pessoas que promovem qualidade de vida e segurança nas cidades.</p><p>Cidades inteligentes, em todo o mundo, podem ter bons indicadores de mobilidade urbana, por exemplo, mas níveis ruins de qualidade do ar. Algumas podem se destacar no empreendedorismo e na inclusão social, enquanto outras têm muitos desafios em segurança e governança pública. Atualmente, existem normas internacionais que buscam padronizar o conceito de cidades inteligentes, como as ISO 37.120, 37.121 e 37.122.</p><p>Leia os textos abaixo para entender mais sobre os temas abordados.</p><p>RESUMO O presente artigo tem como objeto abordar a hiperconectividade, a internet das coisas, seus desafios e novos paradigmas, bem como apresentar o Decreto nº 9.854/2019 que regulamenta o Plano Nacional de Internet das coisas no Brasil. Trata-se de pesquisa qualitativa descritiva, cujo desenvolvimento foi possível por meio da pesquisa documental e bibliográfica, com a organização do dispositivo legal em quatro categorias: regulamentações preliminares; ambientes para aplicações de soluções de internet das coisas; temas para o plano de ação e projetos mobilizadores; e, implementação do plano nacional de internet das coisas. Conclui-se pela fundamentabilidade da instituição do Plano Nacional de Internet das coisas para o Brasil, sobretudo frente as emergentes adequações à era tecnológica e global. Palavras-chave: Direito e tecnologia; Internet das Coisas; Hiperconectividade; Plano nacional.</p><p>INTERNET OF THINGS (IOT): THE CONSEQUENCES OF UBIQUITOUS COMPUTING IN SOCIETY</p><p>RESUMO O presente artigo apresenta uma análise de conceitos e utilidades que perpassam a computação ubíqua e a Internet das Coisas (IoT) com o objetivo de demonstrar as consequências da ubiquidade no cotidiano das pessoas. Nesta pesquisa é possível verificar que os autores fazem relatos detalhados de produtos ou serviços de IoT. Para isso, consultaram artigos e reportagens sobre criações que estavam em prática de 2014 a 2017. O ponto central deste artigo é mostrar exemplos reais de aplicações de IoT e os efeitos da computação ubíqua na sociedade, como: surgimento de</p><p>um novo tipo de usuário, denominado ubíquo; interatividade entre médicos e pacientes; dispositivos vestíveis; entre outros. Destaca-se que uma nova base de relações e aquisição de informações é estabelecida com a conectividade de objetos à Internet, tais como geladeiras, televisores, carros, pulseiras, óculos e relógios. Palavras-chave: Internet das Coisas. Computação ubíqua. Informação. Tecnologia. Mídias digitais.</p><p>Architecting and Deploying IoT Smart Applications: a Performance–Oriented Approach.</p><p>Aplicações de IoT em Smart City e casas inteligentes</p><p>Para aplicação de segurança em redes sem fio podemos citar a Internet das coisas, principalmente por meio de sensores e comunicação via RFID - Radio Frequency Identification, que podem ser utilizados em redes móveis como, por exemplo, em Casa Inteligente ou Cidades Inteligentes que possam trazer a solução sobre mobilidade.</p><p>De acordo com Tanenbaum e Wetherall (2011), RFID e os Sensores são utilizados pelas redes de computadores. No caso do RFID, o mesmo é utilizado com etiqueta que consiste num pequeno microchip com identificador e uma antena que recebe a transmissão de rádio. No caso dos sensores, são representados por nós que representam pequenos computadores do tamanho de token de segurança que possuem sensores de temperatura, vibração e outras funções.</p><p>A seguir, temos dois exemplos de aplicações com o uso da Tecnologia RFID e sensores que demonstram soluções para as situações de uso doméstico e corporativo.</p><p>A) Aplicação de Cidade Inteligente : Esta aplicação consiste em estudo aprofundado sobre segurança em redes móveis através da rede de sensores que podem ser utilizados como solução, como:</p><p>· Monitoramento climático : Representa o gerenciamento com sensores para controlar umidade, temperatura, pressão atmosférica e luminosidade, que são distribuídos pelas principais vias da cidade.</p><p>· Condições de tráfego nas vias : Representa o gerenciamento com sensores em câmeras capazes de contar o número de veículos que trafegam nas principais vias da cidade.</p><p>· Acompanhamento de frotas de ônibus : Representa o gerenciamento através de dispositivos sensores de identificação (local e distância do próximo ponto de ônibus).</p><p>· Monitoramento das redes de distribuição elétrica : Representa o gerenciamento com sensores do estado da rede elétrica e capazes de identificar pontos de riscos de danos provocados por árvores.</p><p>· Monitoramento de vazamentos e buracos nas vias : Representa o gerenciamento com dispositivos sensores e câmeras instalados em carros para identificação de buracos nas vias e vazamentos de água ou gás, gerando alarme para a equipe de manutenção.</p><p>Solução proposta:</p><p>Foi realizado estudo com o uso dos arcabouços TinySDN e Spotled para integração das diversas redes de sensores instaladas na cidade, sendo a comunicação, segurança e gerenciamento em RSSF (redes de sensores sem fio), juntamente com MANET - Multihop Ad Hoc Networks, ou seja, redes ad hoc de múltiplos saltos que permite aumentar área de cobertura da cidade.</p><p>Segurança da rede por sensores : Esta aplicação consiste em funcionalidades da rede que foram divididas em dois grupos:</p><p>· Plano de dados e gerenciamento RSSF : Representa informações sobre nós e recursos da RSSF, informações de topologia e interface de reconfiguração de aplicações, provendo um canal de controle seguro com confidencialidade e autenticidade das mensagens trocadas.</p><p>· Plano de dados e gerenciamento : Representa a identificação dos sensores existentes, módulo GPS - Global Positioning System, microcontrolador/processador, memória, rádio, bateria, tipo de nó, entre outras informações relevantes. O controlador TinySDN faz autenticação no modo cifração autenticada que fornece os serviços de confidencialidade e integridade dos dados (MARGI, 2015, p. 82)</p><p>B) Aplicação Casa Inteligente com o protocolo KNX : Esta aplicação consiste em estudo aprofundado sobre quedas de idosos em Casa Inteligente, utilizando os recursos da tecnologia em rede sem fio com funções de controle de iluminação, controle da temperatura, controle das persianas, monitoramento da temperatura interna e externa, monitoramento de presença em cada cômodo da casa, monitoramento do clima externo, monitoramento da qualidade do ar interno e controle centralizado através de um tablet das funções de automação. Os equipamentos a seguir foram utilizados nesta aplicação, sendo:</p><p>· Estação meteorológica para processar dados do sensor meteorológico;</p><p>· Atuador para controlar persianas com motores;</p><p>· Dimerizador/relé multicanal para controlar diversos tipos de lâmpadas;</p><p>· Sensor meteorológico;</p><p>· Sensor de qualidade do ar que detecta concentração de CO2 e umidade;</p><p>· Válvula elétrica para controlar radiadores;</p><p>· Controlador de temperatura com interruptores;</p><p>· Entradas binárias para conexão de interruptores comuns;</p><p>· Detector de presença;</p><p>· Roteador para interface com o sistema KNX e programação (KNX IP Router);</p><p>· Fonte de alimentação; Medidor trifásico multifuncional; Medidor do consumo de água; Medidor do consumo da água quente.</p><p>Na figura abaixo, podemos entender o funcionamento desta aplicação em Casa Inteligente. Por meio da rede sem fio, utiliza um sensor corporal no idoso e captura informações para acionar o serviço de emergência, médico ou enviar informações para o banco de dados.</p><p>Na figura abaixo, podemos entender o funcionamento desta aplicação em Casa Inteligente. Por meio da rede sem fio, utiliza um sensor corporal no idoso e captura informações para acionar o serviço de emergência, médico ou enviar informações para o banco de dados.</p><p>Redes sem fio</p><p>O segredo da mobilidade do IoT é, sem dúvida alguma, a possibilidade provida pela transmissão de informações sem fio.</p><p>A mobilidade pelas redes sem fio está crescendo a cada dia em diversas empresas. O estudo de Tanenbaum e Wetherall (2011) enfatiza que as redes sem fio estão cada vez mais populares e possuem número crescente de empresas conectadas com os equipamentos móveis para uso da internet ou outros recursos.</p><p>·</p><p>·</p><p>·</p><p>·</p><p>·</p><p>·</p><p>·</p><p>Assim, para entendermos o funcionamento dessa tecnologia móvel, torna-se necessário o conhecimento do tópico sobre as características das redes sem fio, bem como os serviços que serão utilizados por essa tecnologia para garantir a conexão dos equipamentos compatíveis com os padrões dessa tecnologia móvel. Desse modo, para garantir a confiabilidade no funcionamento das redes sem fio, o tópico sobre segurança é muito relevante ao estudo por se tratar dos serviços que serão utilizados para a configuração da rede móvel.</p><p>Introdução às Redes sem Fio</p><p>As redes sem fio são utilizadas pelo mercado corporativo e pelo uso doméstico em diversos projetos de redes para solução de conexão dos equipamentos móveis, por exemplo: o smartphone , a impressora wi-fi , os notebooks , o tablet e outros dispositivos móveis que são utilizados em rede (MONTEBELLER, 2006). Assim torna-se necessário análise dos requisitos do projeto para determinar o tipo de rede sem fio a ser utilizado no projeto e a proteção adequada por meio da segurança de rede que será necessário para a implementação de serviços de acordo com as necessidades empresariais ou doméstica.</p><p>As redes sem fio possibilitam acessos para o compartilhamento e a transferência de informações entre equipamentos e acesso às aplicações entre os equipamentos conectados em rede, permitindo o uso de serviços através da mobilidade para acesso dos dispositivos móveis tanto da rede doméstica quanto da rede corporativa.</p><p>Os equipamentos móveis conectados em rede sem fio têm por objetivo gerar a interação entre os usuários da rede para alcançar a mobilidade entre os diversos hosts que podem ser utilizados em rede móvel. Nas redes sem fio, conseguimos ter as seguintes vantagens com acesso aos serviços de redes como: acesso a impressora, aos sistemas, aplicativos, internet , acesso remoto e outros serviços disponíveis em servidores. Todo administrador de redes precisa elaborar o modelo ideal para a disponibilização de acesso sem fio para cobrir toda área de cobertura</p><p>para uso de todos os usuários que necessitam de conectividade.</p><p>Por outro lado, a rede cabeada possui a desvantagem com relação à rede sem fio pela necessidade de não ter mobilidade e flexibilidade para uso de equipamentos móveis em diversos locais estratégicos aos projetos de redes. Fato que supera a rede cabeada por essa ter característica de infraestrutura de rede fixa somente em determinado local ou área. Vale ressaltar que a mobilidade moderna de comunicação digital sem fios teve as suas origens nas ilhas havaianas, nas quais os usuários estavam isolados em meio ao Oceano Pacífico e distantes de grandes centros de computação, onde até o sistema de telefonia era totalmente inadequado para sua utilidade nesse local (TANENBAUM; WETHERALL, 2011).</p><p>Redes Locais sem Fio</p><p>As redes sem fio estão presentes no dia a dia de todos os usuários, por terem a facilidade de acesso móvel em ambiente interno ou externo. Essas redes se tornam relevante para uso de dispositivos móveis com a utilização do roteador que atua com a tecnologia de radiofrequência, devendo ser instalado em local adequado para garantir que a cobertura do sinal da rede sem fio seja visível para os usuários nos diversos ambientes, pois pode acontecer, em alguns casos, que barreiras de sinal impeçam a propagação do sinal (TANENBAUM, 2003).</p><p>A transmissão de sinal dos equipamentos de radiofrequência utilizados nas redes sem fio opera com ondas de rádio que são usadas pelos roteadores em que são transmitidas em uma faixa 2,4 a 2,4835 GHz, isto é, largura de banda de 83,5 MHz (CARVALHO; BADINHAN, 2011).</p><p>Para conhecer as redes sem fio, é importante entender os meios de transmissões por ondas, pois, quando existe o movimento de elétrons, são criadas ondas eletromagnéticas que podem propagar em espaço livre até mesmo no vácuo. A partir de ondas de rádio que são geradas, essas podem percorrer longas distâncias até alcançar os prédios no ambiente fechado ou aberto (TANENBAUM; WHETERALL, 2011).</p><p>Os Meios de Transmissão sem Fios</p><p>Torna-se importante entender os meios de transmissão que se relaciona com as redes sem fio do mercado corporativo ou doméstico. Trata-se de analisar os meios que podem contribuir para melhor aprendizado na implementação de infraestrutura de redes sem fio.</p><p>O Espectro Eletromagnético</p><p>Quando ocorre em rede sem fio a instalação de antena de tamanho apropriado em um circuito elétrico, as ondas eletromagnéticas podem ser transmitidas e recebidas com eficiência por um receptor localizado a uma distância bastante razoável. Esse princípio é a base da comunicação sem fios.</p><p>A maioria das transmissões utiliza banda de frequência estreita para usar o espectro com mais eficiência e transmitindo com potência suficiente. Em alguns casos, é usada banda larga com três variações:</p><p>Espectro por salto de frequência : é utilizada em comunicações militares, pois dificulta a detecção das transmissões.</p><p>Espectro de dispersão de sequência direta : é bastante usada comercialmente para compartilhar a mesma frequência que está relacionada com CDMA (code division multiple access).</p><p>Comunicação UWB (Ultra-WideBand) : espalha-se por ampla banda de frequências, podendo tolerar uma quantidade de interferência forte de outros sinais de banda estreita.</p><p>Este estudo das três variações da banda larga é confirmado por Tanenbaum e Wetherall (2011), considerado um dos “gurus” das redes de computadores, que desenvolveu um estudo aprofundado sobre sinais.</p><p>Transmissão de Rádio</p><p>As ondas de rádio também são omnidirecionais, o que significa que elas possuem percurso em todas as direções a partir da origem. As propriedades das ondas de rádio atravessam os obstáculos, mas a potência cai à medida que a distância da origem aumenta. Em altas frequências, as ondas de rádio tendem a viajar em linha reta e são absorvidas em ambiente externo pela chuva e outros obstáculos (TANENBAUM, 2011).</p><p>A transmissão via rádio se torna excelente para uso em cenário corporativo ou doméstico por meio da área visada entre duas ou mais antenas, que devem existir para garantir a conectividade entre a origem e o destino.</p><p>Transmissão de Micro-ondas</p><p>Tendo em vista que a transmissão micro-ondas viaja em linha reta, se as torres estiverem muito afastadas, a terra acabará ficando entre elas, e, pelo meio usado do micro-ondas, as paredes dos prédios são grande obstáculos para essa transmissão.</p><p>Por outro lado, algumas ondas podem ser refratadas nas camadas atmosféricas mais baixas e a sua chegada pode ser mais demorada que a das ondas diretas (TANENBAUM; WHETERALL, 2011).</p><p>Esse modelo de transmissão de micro-ondas é propagado pelo espaço, que pode atingir qualquer direção, dependendo da antena utilizada para gerar o caminho que será utilizado via satélite ou terrestre.</p><p>Transmissão em Infravermelho</p><p>Essa transmissão não guiada relaciona a comunicação de curto alcance, por exemplo, controle remoto de equipamentos em geral. O uso é direcional e não pode haver barreiras para ele funcionar corretamente (TANENBAUM; WHETERALL, 2011).</p><p>Esse modelo de transmissão infravermelho é utilizado, por exemplo, por aplicação com o smartphone e controle remoto de televisão, que precisam ser direcionados para o objeto para que esse venha a funcionar.</p><p>Transmissão Via Luz ( laser )</p><p>Esse meio de transmissão consiste em conectar redes locais entre dois prédios por meio de lasers instalados em seus telhados. A transmissão óptica usa raios laser unidirecional, tendo cada prédio necessidade de seu próprio raio laser. O meio de transmissão oferece uma largura de banda muito alta e é relativamente seguro, pois é difícil interceptar em raio laser estreito e fácil de ser instalado (TANENBAUM; WHETERALL, 2011).</p><p>O modelo de transmissão via laser é relevante para a geração de conectividade de rede através do envio de sinal ao telescópio, representando, assim, um meio de transmissão com maior velocidade em relação à transmissão via rádio.</p><p>Os diversos meios de transmissões são essenciais para o funcionamento das redes sem fio, possibilitando gerar a conectividade entre dispositivos móveis por meio do escopo de necessidades de projetos conforme modelo corporativo ou doméstico.</p><p>Mobilidade em Redes sem Fio</p><p>A dimensão de que tivemos bastante tempo cuidando de ambientes internos foi superado, pois agora iremos analisar as redes sem fio externa. Por outro lado, os projetos não podem utilizar cabeamento, pois se torna dispendioso para o mercado corporativo que investe no uso de redes sem fio de banda larga.</p><p>As redes 802.11 podem ser usadas em dois modos. O modo mais popular é conectar clientes por meio dos dispositivos móveis, podendo ser na intranet ou internet . No modo de infraestrutura, cada cliente está associado a um PA (ponto de acesso) que está conectado em outra rede.</p><p>Com o objetivo de estimular o mercado, o IEEE formou um grupo para padronizar uma rede metropolitana sem fio de banda larga. O próximo número disponível no espaço de numeração 802 foi 802.16, de modo que o padrão recebeu esse número, sendo essa tecnologia chamada WiMAX (Worldwide Interoperability for Microware Access) (TANENBAUM; WHETERALL, 2011). Este tópico será voltado à tecnologia de banda larga sem fios.</p><p>Comparação entre o 802.16 e o 802.11 e 3G</p><p>O WiMAX combina aspectos do 802.11 e 3G, o que torna mais semelhante à tecnologia 4G. Assim como o 802.11, o WiMAX trata da conexão de dispositivos sem fios à internet em velocidades de megabits/s em vez de usar cabo ou DSL. Os dispositivos podem ser móveis ou pelo menos portáteis (TANENBAUM; WHETERALL, 2011). O 802.16 foi projetado para transportar pacotes IP pelo ar e conectar-se uma rede com fios baseada em IP.</p><p>Arquitetura e Pilha de Protocolos</p><p>No modelo da arquitetura 802.16, as estações-base se conectam diretamente à rede de backbone do provedor, que, por sua vez, está conectada à internet . As estações-base se comunicam com as estações por meio da interface com o ar, ou seja, sem fios.</p><p>A estrutura geral da arquitetura é semelhante à das outras redes 802, mas tem um número de subcamadas, cuja subcamada inferior lida com a transmissão.</p><p>Acima da camada física, fica a camada de enlace de dados, que consiste em três subcamadas:</p><p>Camada Física</p><p>O WiMAX permite os dois métodos, mas o TDD é preferido, porque é mais fácil de implementar e mais flexível.</p><p>O Protocolo da Subcamada MAC – 802.16</p><p>No momento em que um usuário se conecta a uma estação-base, ele executa um processo de autenticação mútua com criptografia RSA de chave pública, usando o certificado X.509. A subcamada é orientada à conexão e ponto a multiponto, o que significa que uma estação-base se comunica com várias estações do assinante.</p><p>O canal downlink é bastante direto, pois a estação-base controla as rajadas da camada física que são usadas para enviar informações às diferentes estações do assinante. A subcamada MAC simplesmente empacota seus quadros nessa estrutura. Para reduzir o overhead , existem várias opções, por exemplo, os quadros MAC podem ser enviados individualmente, ou empacotados um após o outro em um grupo.</p><p>O canal uplink é mais complicado, pois existem assinantes concorrentes que precisam de acesso a ele, e a sua alocação está intimamente relacionada à questão da qualidade do serviço que são definidas em quatro classes de serviço, da seguinte forma:</p><p>a) Serviço de taxa de bits constante.</p><p>b) Serviço de taxa de bits variável em tempo real.</p><p>c) Serviço de taxa de bits variável off-line.</p><p>d) Serviço de melhor esforço.</p><p>Todo serviço no 802.16 é orientado a conexões, e cada conexão recebe uma dessas classes de serviço determinada quando a conexão é configurada (TANENBAUM; WHETERALL, 2011).</p><p>Estrutura do Quadro – 802.16</p><p>Todos os quadros MAC começam com um cabeçalho genérico seguido por uma carga útil opcional e um checksum (CRC) opcional, cuja carga útil não é necessária em quadros de controle com os que solicitam slots de canais. O checksum também é opcional, em razão da correção de erros na camada física e não ter feito tentativa de retransmitir quadros em tempo real.</p><p>Aplicação para a Mobilidade sem Fio</p><p>Bluetooth</p><p>Pelo modelo histórico, em 1994 a empresa L.M. Ericsson ficou interessada em conectar seus telefones móveis a outros dispositivos, por exemplo, laptops sem cabos. Junto com outras quatro empresas (IBM, Intel, Nokia e Toshiba), ela formou um SIG (Special Interest Group, isto é, um consórcio) com o objetivo de desenvolver um padrão sem fios para interconectar dispositivos de computação e comunicação e ainda acessórios utilizando rádios sem fios de curto alcance, baixa potência e baixo custo.</p><p>O Bluetooth 1.0 foi lançado em julho de 1999 e, desde então, nunca voltou atrás. Todo tipo de dispositivo eletrônico de consumo agora usa bluetooth, por exemplo: telefones móveis, notebooks , headsets , impressoras, teclados, mouse, jogos, relógios, aparelhos de música e unidades de navegação, entre outros.</p><p>Os protocolos bluetooth permitem que esses dispositivos se encontrem e se conectem, um ato chamado de emparelhamento, e transfiram dados com segurança (TANENBAUM; WHETERALL, 2011).</p><p>RFID</p><p>A tecnologia RFID tem muitas formas, usadas em smartcards, implantes em animais, passaportes, livros de biblioteca etc. A forma que veremos foi desenvolvida na busca por um código eletrônico de produto, ou EPC (Eletronic Product Code), que foi iniciada com o Auto-ID Center no Massachusetts Institute Of Tecnnology em 1999.</p><p>Um EPC é um substituto para o código de barras que pode transportar uma quantidade maior de informações e é legível eletronicamente por distâncias de 10 metros, mesmo quando não está visível.</p><p>As etiquetas de RFID são dispositivos pequenos e baratos, que possuem um identificador EPC exclusivo de 96 bits e uma pequena quantidade de memória que pode ser lida e escrita pela leitora de RFID.</p><p>Com frequência, as etiquetas se parecem com adesivos que podem ser afixados, por exemplo, em calças jeans nas prateleiras de uma loja, e a maior parte da etiqueta é ocupada por uma antena impressa nela. Um pequeno ponto no meio é o circuito integrado de RFID. Como alternativa, as etiquetas de RFID podem ser integradas a um objeto, como uma carteira de habilitação. Nos dois casos, as etiquetas não possuem baterias e devem colher energia das transmissões de rádio de uma leitora de RFID nas proximidades para funcionar.</p><p>As leitoras são a inteligência no sistema, semelhante às estações-base e aos pontos de acesso nas redes celular e wi-fi , e a tarefa principal da leitora é fazer o inventário das etiquetas nas vizinhanças, ou seja, descobrir os identificadores das etiquetas vizinhas. O inventário é realizado com o protocolo da camada física e o protocolo de identificação (TANENBAUM; WHETERALL, 2011).</p><p>ZIGBEE</p><p>A tecnologia Zigbee é uma tecnologia voltada para rede wireless , que busca a mobilidade com baixo custo com alimentação por baterias que na área de comunicação possui destaque por conta do modelo que é utilizado com pequena taxa de dados e possui característica voltada para projetos de curto alcance.</p><p>Em suas aplicações, podem ser utilizadas em projetos das áreas de agronegócio, saúde e locais livres, onde necessitam de equipamentos para fazer comunicação em pequeno espaço, pois, quando um equipamento se desconectar, automaticamente irá buscar um sensor mais próximo para retornar a comunicação sem fio.</p><p>O padrão utilizado pela tecnologia Zigbee é o 802.15.4, que possibilita um modelo de baixo custo, favorecendo os projetos positivamente na busca por soluções em redes sem fio nesse mercado competitivo.</p><p>Com o avanço da internet das coisas, esse padrão está sendo bem utilizado, principalmente em projetos de casa inteligente ou do futuro que necessitam de padrões adequados para o funcionamento de dispositivos sem fio.</p><p>Síntese</p><p>Como vimos nessa unidade, em um mundo globalizado, as empresas dependem cada vez mais da Tecnologia da Informação, e a IoT está aí, imersa no nosso cotidiano, ajudando na comunicação e na troca de dados entre pessoas e sistemas.</p><p>Objetos, pessoas e até mesmo a natureza emitiam grande quantidade de dados, ao longo da história da humanidade, e a tecnologia avançou suficientemente para que pudéssemos perceber coisas cada vez menores, como: átomos, prótons, elétrons, quarks etc.</p><p>Entretanto, a Internet das Coisas e os dados que geramos são exemplos das coisas que podemos ver, entender e usar a nosso favor com o avanço tecnológico.</p><p>Foi assim que a IoT chegou para mudar a realidade, pois agora tudo à nossa volta possui inteligência e está interconectado, de modo que passamos a ter acesso aos dados, ou melhor, à informação.</p><p>image6.png</p><p>image7.png</p><p>image8.png</p><p>image9.png</p><p>image10.png</p><p>image11.png</p><p>image12.png</p><p>image13.png</p><p>image14.png</p><p>image15.png</p><p>image16.png</p><p>image17.png</p><p>image18.png</p><p>image19.png</p><p>image20.png</p><p>image21.png</p><p>image22.png</p><p>image23.png</p><p>image1.png</p><p>image2.png</p><p>image3.png</p><p>image4.png</p><p>image5.png</p>