INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E · PDF fileRESUMO Este trabalho...

73
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE DIOGO GONÇALVES MOTA LARISSA ZANATTA IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS Sombrio (SC) 2013

Transcript of INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E · PDF fileRESUMO Este trabalho...

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA

E TECNOLOGIA CATARINENSE

DIOGO GONÇALVES MOTA

LARISSA ZANATTA

IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS

Sombrio (SC)

2013

DIOGO GONÇALVES MOTA

LARISSA GOMES ZANATTA

IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS

Trabalho de Conclusão de Curso apresentado ao Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal de Educação, Ciência e Tecnologia Catarinense, como requisito parcial à obtenção do título de Tecnólogo em Redes de Computadores.

Orientador: Prof. Me. Marco Antonio Silveira de Souza.

Co-orientador: Prof. Me. Daniel Fernando Anderle.

Sombrio (SC)

2013

DIOGO GONÇALVES MOTA

LARISSA GOMES ZANATTA

IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS

Este Trabalho de Conclusão de Curso foi julgado adequado à obtenção do título de Tecnólogo em Redes de Computadores e aprovado em sua forma final pelo Curso Superior de Tecnologia em Redes de Computadores.

Área de Concentração: redes de sensores Sombrio, 07 de dezembro de 2013.

______________________________________________________ Professor e orientador Marco Antonio Silveira de Souza, Me.

Instituto Federal de Educação, Ciência e Tecnologia Catarinense

______________________________________________________ Prof. Iuri Sônego Cardoso, Me.

Instituto Federal de Educação, Ciência e Tecnologia Catarinense

______________________________________________________ Prof. Alexssandro Cardoso Antunes, Me.

Instituto Federal de Educação, Ciência e Tecnologia Catarinense

DEDICATÓRIA (DIOGO)

Dedico este trabalho a meus pais que me

ensinaram a importância dos estudos. Dedico

aos meus amigos e colegas, que me

incentivaram a continuar em frente, também

aos professores que me apoiaram e foram a

fonte de meus conhecimentos e saber. Sem

eles, jamais teria chegado até onde estou hoje.

AGRADECIMENTOS (DIOGO)

A Deus por estar sempre presente e permitir que pela fé se concretizasse mais esta

realização. Agradeço a todos os familiares, amigos e colegas que contribuíram para meu

sucesso e para meu crescimento como pessoa.

Agradeço também ao professor Marco Antonio Silveira de Souza, orientador e

amigo, pelo incentivo e confiança. Ao coorientador Daniel Fernando Anderle, sempre

auxiliando e apoiando a busca pelo conhecimento.

DEDICATÓRIA (LARISSA)

Dedico este trabalho de conclusão de curso,

primeiramente a duas pessoas muito especiais

na minha vida, meus pais, Odair e Eliete.

Foram eles que sempre me incentivaram a

nunca desistir dos meus objetivos e são eles o

motivo real para hoje eu estar aqui

desenvolvendo este trabalho. Dedico ainda

este momento, a meu namorado Marcelo que

muitas vezes me ajudou e me apoiou quando

precisei. A todos vocês o meu muito obrigado.

AGRADECIMENTOS (LARISSA)

É com grande satisfação que ao concluir a elaboração deste trabalho de conclusão

de curso, chega o momento de agradecer as pessoas que junto de nós fizeram esta pesquisa

possível.

Agradeço ao nosso Orientador Marco Antonio Silveira de Souza que esteve

sempre disponível para nos ajudar. Obrigado por confiar no nosso trabalho e nos dar essa

oportunidade.

Agradeço também ao nosso Coorientador Daniel Fernando Anderle que também

se disponibilizou caso precisássemos de ajuda.

Agradeço ainda aos demais professores, pois se não fossem eles não poderíamos

estar aqui e também a todos os nossos colegas que no decorrer deste curso foram muito

importantes para nós.

Muito obrigada!!!

EPÍGRAFE

“As pessoas felizes lembram o passado com gratidão, alegram-se com o presente

e encaram o futuro sem medo” (Epicuro).

RESUMO

Este trabalho de conclusão de curso visa explicar os conceitos referentes a Iot, descrevendo

ferramentas como sensores e os softwares ThingSpeak e Emoncms abordados durante seu

desenvolvimento. Nele será discutido sobre IoT (Internet das Coisas), um termo que surgiu

junto com a criação dos dispositivos que hoje podem acessar redes, para se comunicar e trocar

informações. Com o uso deles pode-se otimizar e facilitar tarefas como coletar informações

das coisas e dos ambientes onde se encontram. A implementação do trabalho tem como

objetivo montar uma infraestrutura para IoT com servidor responsável por coletar, armazenar

e também permitir a visualização das informações geradas por sensores de temperatura, para

monitoração de ambientes. O software ThingSpeak não alcançou os resultados esperados,

enquanto o software Emoncms atingiu os objetivos deste trabalho.

Palavras-chave: Redes. Internet. Coisas. Internet das Coisas. Monitoramento.

ABSTRACT

This work of completion of course aims to explain the concepts regarding Iot, describing tools

such as sensors and software ThingSpeak and Emoncms approached during its development.

In it will be discussed about IoT (Internet of things) a term that arose along with the creation

of devices that today's can access networks, to communicate and exchange information. With

the use of them one can optimize and facilitate tasks like collecting information of things and

of the environments where they are. The implementation of work aims to build an

infrastructure for IoT with server responsible for collecting, storing, and also to allow viewing

of the information generated by temperature sensors to monitoring of environments. The

software ThingSpeak not achieve the expected results, while the software Emoncms reached

the goals of this work.

Keywords: Networks. Internet. Things. Internet of Things. Monitoring.

LISTA DE ILUSTRAÇÕES

Figura 1- Dispositivos conectados por pessoas. ...................................................................... 21

Figura 2- Dispositivo sensível ao contexto. ............................................................................ 24

Figura 3- Transformando dados em sabedoria. ....................................................................... 28

Figura 4- Emulação de cartão. ................................................................................................. 38

Figura 5- Etiqueta RDIF impressa. .......................................................................................... 40

Figura 6- Sensor................. ..................................................................................................... 41 Figura 7- Módulo sensor. ........................................................................................................ 41

Figura 8- Monitoramento de pacientes por familiares ............................................................ 47

Figura 9- Monitoramento dentro do hospital........................................................................... 47

Figura 10- Monitoramento de pacientes em casa. ................................................................... 48

Figura 11- Infraestrutura.......................................................................................................... 50

Figura 12 - Erro na instalação de dependência. ....................................................................... 55

Figura 13 - Erro na atualização do RubyGems ....................................................................... 55

Figura 14- Banco de dados. ..................................................................................................... 56

Figura 15- AdminKey TimeStore. ........................................................................................... 56

Figura 16- Arquivo settings.php .............................................................................................. 57

Figura 17- Página de Login. .................................................................................................... 57

Figura 18- Página do perfil. ..................................................................................................... 58

Figura 19- Menu inputs ........................................................................................................... 58

Figura 20- Configuração de entradas ...................................................................................... 59

Figura 21- Input API help. ...................................................................................................... 59

Figura 22- Menu Feeds. ........................................................................................................... 60

Figura 23- Menu Vis. .............................................................................................................. 60

Figura 24- Exemplo de Dashboard .......................................................................................... 61

LISTA DE SIGLAS E ABREVIAÇÕES

AAL- Ambient Assisted Living.

ARPA- Advanced Research Projects Agency.

DSDP- Distributed Self-Diagnosis Protocol.

GIS- Geographic Information System.

GPS- Global Positioning System.

HTML- HyperText Markup Language.

HTTP- Hypertext Transfer Protocol.

IBSG- Internet Business Solutions Group.

IFC- Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio.

IoT- Internet of Things.

IPSO- Internet Protocol Smart Objects.

IPv4- Internet Protocol versão 4.

IPv6- Internet Protocol versão 6.

ITU- International Telecommunication Union.

LAMP- Linux, Apache, MySQL e PHP.

LAN- Local Area Network.

M2M- Machine-to-Machine.

NFC- Near Field Communications.

PARC- Palo Alto Research Center.

PHP- Hypertext Preprocessor.

QoS- Quality of service.

RFID- Radio Frequency Identification.

RSSF- Redes de Sensores Sem Fio.

SCTP- Stream Control Transmission Protocol.

SQL- Structured Query Language.

TCP/IP- Transmission Control Protocol/ Internet Protocol.

TI- Tecnologia da Informação.

URL- Uniform Resource Locator.

VSNs- vehicular sensor networks.

WoT- Web of Things.

WSAN- Wireless Sensor e Actuator Networks.

SUMÁRIO

1 INTRODUÇÃO .......................................................................................................... 13

2 OBJETIVOS ............................................................................................................... 15

2.1 Objetivo geral .............................................................................................................. 15

2.2 Objetivos específicos ................................................................................................... 15

3 REFERENCIAL TEÓRICO ..................................................................................... 16

3.1 Redes de computadores e a Internet ......................................................................... 16

3.2 Internet das Coisas ..................................................................................................... 20

3.3 Web of Things ............................................................................................................. 26

3.4 Vantagens e desafios da IoT ...................................................................................... 27

3.4.1 Vantagens da IoT .......................................................................................................... 27

3.4.2 Desafios da Iot .............................................................................................................. 29

3.4.3 Arquitetura da Internet das Coisas................................................................................ 31

3.4.4 Uso do endereçamento IPv6 ......................................................................................... 33

3.4.5 Segurança e privacidade ............................................................................................... 34

3.5 Redes sem fio ............................................................................................................... 35

3.6 Tecnologias facilitadoras ............................................................................................ 37

3.6.1 NFC e RFID ................................................................................................................. 38

3.6.2 Redes de sensores e atuadores de rede ......................................................................... 41

3.7 Usos práticos da Internet das Coisas ........................................................................ 45

3.8 Implementação ............................................................................................................ 49

3.8.1 Modelo de infraestrutura .............................................................................................. 49

3.8.2 Ferramentas utilizadas para implementação ................................................................. 50

3.8.2.1 ThingSpeak ............................................................................................................... 50

3.8.2.2 Emoncms .................................................................................................................. 51

4 MATERIAL E MÉTODOS ....................................................................................... 52

5 RESULTADOS E DISCUSSÃO ............................................................................... 55

6 CONSIDERAÇÕES FINAIS ..................................................................................... 62

6.1 Dificuldades encontradas ........................................................................................... 62

6.2 Aplicação futura ......................................................................................................... 62

REFERÊNCIAS ..................................................................................................................... 64

ANEXOS ................................................................................................................................. 68

13

1 INTRODUÇÃO

A Internet constitui-se atualmente em um meio de comunicação utilizado com

frequência. Conforme Evans (2011) a Internet causou um grande impacto a muitas áreas, bem

como a toda a humanidade. Assim a Internet pode ser considerada uma das maiores criações

da história.

Conforme Tan e Wang (2010) o uso da Internet se dava basicamente através de

dispositivos como celulares e computadores e a comunicação ocorria principalmente entre as

pessoas.

A próxima geração da Internet será a Internet das Coisas (IoT), que pode ser

conceituada como uma rede mundial de objetos interconectados. Neste novo modelo,

qualquer objeto que possua uma identificação exclusiva, poderá se juntar a rede conhecida

como a Internet. (JIANG, ZHANG e WANG, 2013).

Desta maneira a Internet das Coisas é uma nova forma de tecnologia da informação e

da comunicação que difere-se da habitual, onde pessoas se comunicam com outras pessoas.

Agora as coisas também poderão se comunicar com as pessoas e com outros dispositivos.

(TAN e WANG, 2010).

Se analisado o impacto que a Internet trouxe para a humanidade em geral, pode-se

chegar á conclusão de que a Internet é uma das mais importantes e poderosas criações da

história. Assim a IoT representa a primeira evolução real da Internet, tendo um grande avanço

na capacidade de coletar, analisar e distribuir dados. Ela representa um avanço que levará ao

uso de aplicações revolucionárias. (EVANS, 2011).

Para a conexão com a Internet, pode-se utilizar a comunicação sem fio. Este tipo de

comunicação tem se tornado algo bastante presente no dia a dia. De acordo com Jiang, Zhang

e Wang (2013) com a crescente demanda universal por conexões sem fio, aplicações como

redes de sensores sem fio (RSSF) e a Internet das Coisas tornam-se cada vez mais populares.

Sensores são dispositivos utilizados para se obter informações relacionadas aos

ambientes. Estes podem ser utilizados em redes, para se comunicar com outros dispositivos.

Conforme Loureiro et al (2003) redes de sensores possuem um grande número de sensores

distribuídos em um ambiente. Este tipo de rede pode ser aplicada para monitoramento,

rastreamento e processamento em diferentes situações, como por exemplo, em monitoramento

de segurança.

Justifica-se o tema IoT devido a este ser um conceito inovador na área de redes. Este é

um sistema que coleta dados úteis, através de dispositivos de sensoriamento e para o

14

processamento dos dados coletados. Como são gerados muitos dados através da IoT, esta

poderá permitir diversos avanços e descobertas para a sociedade.

Além disso, ela realiza monitoramento remoto proporcionando mobilidade, pois não

há a necessidade de estar no local monitorado. Outro fator que pode ser analisado é que este

sistema pode ser utilizado não apenas na área de redes de computadores, mas também por

várias áreas distintas, sendo aplicado a objetos e ambientes do nosso cotidiano.

Busca-se um sistema para coletar e gerenciar informações, assim como gerar gráficos

para a fácil visualização das mesmas, de maneira a atender as necessidades de pesquisa do

Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio (IFC -

Sombrio). Trazendo como problema de pesquisa: como implementar uma infraestrutura de

IoT utilizando um software de código aberto e gratuito no IFC – Sombrio?

A organização deste estudo consiste neste primeiro item em uma introdução ao tema.

O capitulo 2 trata dos objetivos gerais e específicos. No capitulo 3 é abordado o referencial

teórico utilizado no desenvolvimento deste trabalho de conclusão de curso. No capítulo 4 são

descritos os materiais e métodos, tratando-se dos recursos utilizados e dos métodos de

pesquisa. No capitulo 5 encontram-se os resultados e discussões, sendo relatadas as tarefas

realizadas neste trabalho e os resultados obtidos. No capitulo 6 são citadas as considerações

finais com base no estudo desenvolvido.

15

2 OBJETIVOS

Neste capítulo são descritos os objetivos geral e específico que explicam a finalidade

deste estudo. O objetivo geral abrange a descrição do propósito do trabalho em poucas

palavras, já o objetivo específico fará a definição das etapas passo a passo para a realização do

objetivo geral.

2.1 Objetivo geral

Implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta de

código aberto e gratuita no IFC Sombrio.

2.2 Objetivos específicos

• Realizar uma pesquisa bibliográfica sobre IoT e Sensores;

• Instalar um servidor de IoT e sensores;

• Demonstrar a aplicabilidade do sistema;

• Descrever as ferramentas de código aberto utilizadas;

• Armazenar as informações obtidas pelos sensores;

• Gerar gráficos para facilitar a visualização das informações obtidas;

16

3 REFERENCIAL TEÓRICO

Este capítulo trata questões relacionadas a definição de redes de computadores e a

Internet. Em seguida, é apresentado o tema central do trabalho, ou seja, a Internet das Coisas,

definindo suas vantagens e desafios, as tecnologias utilizadas através da mesma e alguns

exemplos de aplicações práticas que podem ser desenvolvidas a partir da IoT. Esta capítulo

também traz a documentação da implementação realizada.

3.1 Redes de computadores e a Internet

Nesta seção é discutido o histórico e as definições de redes de computadores, Internet

e Web. Estes conceitos são importantes para introduzir o assunto Internet das Coisas, já que

esta surgiu através da evolução destes termos.

O século XX foi marcado por conquistas tecnológicas na área da informação, tais

como o nascimento da indústria da informática e a Internet. A última passou por rápido

avanço tecnológico, sendo que hoje a Internet é um dos meios de comunicação mais utilizados

em escala mundial. As pessoas facilmente conectam-se a ela de diversos locais, com

dispositivos diferentes e utilizando a conexão com fio ou sem fio. (TANENBAUM e

WETHERALL, 2011).

O grande crescimento da Internet foi facilitado graças ao modelo de Internet,

composto de dois fatores principais: o serviço de transferência de dados fim a fim e os

protocolos TCP/IP. Com o uso deste modelo não é necessário alterar o núcleo da rede para

criar novas aplicações. (MOREIRA et al, 2009).

De forma a obter um entendimento melhor sobre a Internet, julga-se necessário

analisar o processo histórico de seu desenvolvimento. Partindo então, desde a evolução dos

computadores, e sucessivamente das redes de computadores, para então seguir para a os

conceitos de Internet.

Ao relembrar a história da indústria de informática, apesar de ser uma área recente,

observa-se o grande progresso dos computadores. Há algum tempo atrás, nas primeiras

décadas da sua produção, eles eram raramente encontrados. Empresas e universidades

contavam com poucas unidades, sendo que estes eram centralizados em uma única sala,

17

diferente do atual momento onde são produzidos muitos computadores, com grande poder de

processamento e muito menores. (TANENBAUM e WETHERALL, 2011).

Atualmente, fica difícil pensar em um único computador trabalhando isoladamente em

uma organização, já que é muito comum encontrarmos um grande número de computadores

separados, porém interconectados através de uma rede de computadores. (TANENBAUM e

WETHERALL, 2011).

Os computadores passaram a ser tratados como um conjunto, não apenas como partes

individuais como antes, por formarem uma rede de computadores. Conforme Tanenbaum e

Wetherall (2011), pode-se entender que uma rede de computadores é composta por um

conjunto de computadores autônomos interconectados entre si por uma única tecnologia e

compartilhando recursos e informações.

Como resultado do grande avanço tecnológico existem organizações que possuem

diversas unidades destas redes espalhadas por uma vasta área geográfica, podendo, por

exemplo, verificar informações de uma das filiais remotamente. Desta forma, quanto mais

ocorrem avanços na área da informação, existe uma maior demanda por sistemas mais

sofisticados de processamento dos dados. (TANENBAUM e WETHERALL, 2011).

Comercialmente, uma rede de computadores normalmente é utilizada para

compartilhar recursos como programas, equipamentos e para que os dados da mesma fiquem

disponíveis para todas as pessoas na rede, independente de como localizam-se o recurso e o

usuário. Este compartilhamento poderá acarretar menor manutenção de equipamentos, menor

custo e até mais rapidez, trazendo melhor desempenho. (TANENBAUM e WETHERALL,

2011).

Para usuários domésticos, a Internet provém conectividade a computadores remotos e

da mesma forma que ocorre nas empresas, eles também podem acessar informações, além de

realizarem compras de produtos e serviços através do comercio eletrônico. Essas trocas de

informações tanto no uso doméstico ou comercial ocorrem através de pacotes de dados, que

utilizam a família de protocolos conhecida como TCP/IP. (TANENBAUM e WETHERALL,

2011).

O modelo TCP/IP tornou-se o modelo de referência da arquitetura de Internet atual.

(MOREIRA et al, 2009).

O crescimento das redes de computadores trouxe um avanço na economia,

observando-se que facilita a divulgação de produtos e serviços de empresas. Além disso,

houve um maior desenvolvimento de tecnologias de redes, serviços e produtos. (COMER,

2007).

18

Uma rede de computadores pode ser utilizada para compartilhar o acesso ou utilização

de um dispositivo como uma impressora e para prover comunicações entre pessoas por

exemplo. Porém as primeiras redes de computadores não surgiram para desempenhar estas

funções, elas foram projetadas para compartilhar poder computacional. (COMER, 2007).

As redes tinham esta função pela questão de que os primeiros computadores digitais

eram muito caros e de difícil acesso, já que eram poucos os existentes. Com o

desenvolvimento tecnológico surgiram computadores melhores e com mais capacidade de

armazenamento. (COMER, 2007).

Verificados os conceitos de redes de computadores e alguns exemplos de utilização, é

analisado o histórico do processo de surgimento das redes de computadores.

O governo dos Estados Unidos fornecia computadores para pesquisas de cientistas e

engenheiros, porém seu orçamento era pequeno para tanta demanda. Nos projetos de pesquisa

da ARPA (Advanced Research Projects Agency) Agência de Projetos de Pesquisa Avançada,

cada grupo de pesquisadores necessitava de uma unidade de cada novo tipo de computador e

esta também obtinha problemas com o orçamento. (COMER, 2007).

A ARPA, preocupada com esta situação, iniciou suas pesquisas para interligação de

computadores em redes, apesar de muitos discordarem de que isso realmente funcionaria.

Como solução para o problema, cada grupo de pesquisa receberia um computador diferente,

que conectados em rede e com o auxílio de um software poderiam ser acessados para uso de

outros pesquisadores. (COMER, 2007).

Enfim, a solução da ARPA deu origem as redes de computadores atualmente

utilizadas. Focalizando em pesquisas sobre redes, a ARPA junto de outros pesquisadores, fez

contratos para desenvolver um projeto conhecido como ARPANET. Seguiu então com suas

pesquisas, buscando por uma tecnologia chamada de ligação inter-redes. Nos anos 70, esta se

tornou o foco de suas pesquisas, surgindo então a Internet. (COMER, 2007).

Conforme descrito por Moreira et al (2009) “Muitos consideram a ARPANET a mãe

da Internet e a criação do modelo TCP/IP a origem da Internet atual.” A partir daí a Internet

passou por várias mudanças para chegar até o modelo atual. A seguir será analisado o

processo de evolução da mesma.

A grande evolução da Internet foi um acontecimento primordial para a expansão das

redes de computadores. Há aproximadamente 20 anos atrás, a Internet não passava de

pesquisas envolvendo poucos sites. Hoje é um sistema de comunicação que engloba uma

vasta área, provendo a comunicação entre milhares de pessoas. (COMER, 2007).

19

Segundo Tanenbaum e Wetherall (2011) a Internet é composta por diversas redes

interconectadas, sendo esta o exemplo mais conhecido de uma rede composta por muitas

redes. A Internet conecta milhares de sistemas computacionais. Inicialmente era utilizada por

computadores tradicionais e servidores de grande capacidade que armazenam e retransmitem

informações com relação a determinados serviços. (KUROSE, ROSS, 2010).

O último assunto a ser tratado nesta seção, é uma questão necessária para a Internet

atual e consequentemente para a Internet das Coisas (abordado na seção 3.2). O tema

discutido a seguir trata-se da Web.

No ano de 1989 a World Wide Web ou simplesmente Web foi desenvolvida por Tim

Berners Lee. Esta foi a fonte mais acessível da área de comunicação já desenvolvida.

(PATTAL, YUAN e JIANQIU, 2009).

Até a década de 1990 o uso da Internet era basicamente para conexão remota,

transferência de arquivos, notícias e troca de e-mails entre universitários e pesquisadores.

Embora estas funções fossem úteis, a Internet não era conhecida fora desses ambientes até o

surgimento da Web. (KUROSE, ROSS, 2010).

Tanenbaum e Wetherall (2011) mencionam que a Web disponibiliza o acesso a

documentos espalhados por diversos locais do mundo, passando a ser conhecida como uma

aplicação considerada por muitos como a Internet. Esses documentos são conhecidos como

páginas Web e podem conter links (vínculos) com outras páginas.

As páginas são visualizadas com o auxílio de uma interface conhecida como

navegador. O navegador possui a função de buscar a página solicitada, interpretá-la e exibi-la.

Cada página recebe um endereço conhecido como URL (Uniform Resource Locator) que

serve como um nome para identificação e acesso a ela. (TANENBAUM e WETHERALL,

2011).

Verificando essas questões relacionadas com a Web, conclui-se que esta foi

importante para a expansão do uso da Internet, já que ela facilitou a forma como são

visualizadas e identificadas as informações mundialmente. Com a evolução das tecnologias

descritas nesta seção, a Internet das Coisas acabou surgindo. Este assunto será discutido na

seção 3.2.

20

3.2 Internet das Coisas

Nesta seção são apresentadas as definições de Internet das Coisas e dos respectivos

objetos inteligentes que a compreende, e a transição da Internet inicial para esta. Também são

analisadas pesquisas relacionadas a quantidade de dispositivos conectados a Internet e a

quantidade de dispositivos conectados por pessoas.

Conforme Tan e Wang (2010), as conexões com a Internet eram realizadas

principalmente através de dispositivos utilizados diretamente pelas pessoas, tais como

celulares e computadores, sendo que a forma de comunicação mais utilizada, ocorria entre as

pessoas.

Desta forma, atualmente o termo rede de computadores, pode ser considerado um

pouco desatualizado, pois já é possível conectar outros equipamentos a Internet, além de

computadores, como TVs, dispositivos que realizam sensoriamento, veículos, dispositivos de

segurança e uma infinidade de outros dispositivos. Isto vem ocorrendo desde a década de

1990. (KUROSE, ROSS, 2010).

IoT representa o momento em que coisas ou objetos conectados à Internet ultrapassa a

quantidade de pessoas, gerando e recebendo um número maior de tráfego. No ano de 2003,

havia cerca de 6,3 bilhões de habitantes no planeta e 500 milhões de dispositivos conectados à

Internet, resultando em menos de um (0,08) dispositivo por pessoa. Nesta época a IoT ainda

não existia, se observado o número de coisas conectadas. (EVANS, 2011).

Com o uso crescente de smartphones e tablets, elevou-se o número de dispositivos

conectados à Internet para cerca de 12,5 bilhões em 2010, elevando o número de dispositivos

conectados por pessoa para mais de 1 (1,84) pela primeira vez. (EVANS, 2011).

21

Figura 1- Dispositivos conectados por pessoas.

Fonte: Adaptado de Evans, 2011.

Ao observar a figura 1, que faz parte de uma pesquisa da Cisco Internet Business

Solutions Group (IBSG) constata-se que a quantidade de dispositivos conectados a Internet

terá um grande aumento nos próximos anos. Consequentemente, o número de dispositivos

conectados por pessoas também terá um crescente avanço. (EVANS, 2011).

Conforme a Cisco IBSG haverá 25 bilhões de dispositivos conectados à Internet em

2015 e 50 bilhões em 2020. Esta estimativa não leva em consideração rápidos avanços na

tecnologia da Internet ou dispositivos. Além disso, o número de dispositivos conectados por

pessoa acaba sendo um valor baixo, pois o cálculo é baseado na população total, apesar de

muitas pessoas ainda não estarem conectadas à Internet. (EVANS, 2011).

Desta forma este tipo de comunicação conhecida como a Internet das Coisas acabará

se tornando a próxima geração da Internet, sendo conceituada como uma rede mundial de

objetos interconectados. (JIANG, ZHANG e WANG, 2013).

Como mencionado por Avelar et al (2010) esses objetos podem ser coisas comuns que

incorporem inteligência ou sensores. No modelo da IoT qualquer coisa pode ser uma fonte de

dados, sendo que esses dados podem ser acessados de qualquer lugar e a qualquer momento.

Neste novo modelo de Internet a comunicação vai ser realizada não apenas entre

pessoas, mais também entre pessoas e coisas e entre os próprios objetos (Também conhecida

como M2M, Machine-to-Machine). Isso se tornará uma mistura do mundo físico com o

mundo da informação. Para que isso seja possível cada objeto poderá se comunicar com

outro, com o auxílio de uma forma única de identificação, como já ocorre na Internet atual.

(TAN e WANG, 2010).

22

A Internet das Coisas provem a conexão de objetos físicos com a Internet, permitindo

que eles obtenham endereços IP e URL’s (necessários para se comunicar através da Internet),

como os computadores tradicionais. Esses endereços os identificam da mesma maneira que

ocorre com as páginas Web atualmente utilizadas. (SILVA e ROCHA, 2012).

Considerando que os objetos comuns receberão endereços de identificação, como

ocorre com computadores e outros dispositivos que utiliza-se para acesso a Internet

atualmente, entende-se que os mesmos poderão ser acessados via web, da mesma forma que

os sites.

Desta forma, os objetos poderão receber identidades e personalidades virtuais que irão

operar em espaços inteligentes, utilizando interfaces inteligentes para se conectar e se

comunicar com ambientes diversos e com a realidade do usuário. (TAN e WANG, 2010).

Atzori, Iera e Morabito (2010) comentam que as contribuições mais relevantes para a

Internet das Coisas são as tecnologias de rastreamento com fio, e redes de sensores e

atuadores sem fio, além de protocolos de comunicação avançados, e a incorporação de

inteligência aos objetos.

Através dos vários conceitos existentes sobre a Internet das Coisas e dos debates a

envolvendo, nota-se um grande interesse nesta questão por muitas pessoas. A primeira parte

de seu nome revela uma visão orientada a rede de Internet, a segunda parte traz consigo a

ideia de objetos genéricos. Porém juntas, estas palavras assumem um significado que atinge

um nível de inovação atualmente no mundo da TI. (ATZORI, IERA e MORABITO, 2010).

A Internet das Coisas é uma tecnologia proveniente de conceitos da Tecnologia da

Informação e Comunicação. Estes conceitos são formados pela Computação Ubíqua,

Computação Pervasiva e os ambientes inteligentes. (DOHR et al, 2010).

Com o uso da Internet tão presente, esta encontra-se de forma Ubíqua em nosso

cotidiano. Embora a Computação Ubíqua possa ser confundida com a Computação Pervasiva,

pois estas possuem características parecidas, a Ubíqua não possui como característica

principal a interação entre objetos e não precisa necessariamente da infraestrutura da Internet.

(SILVA e ROCHA, 2012).

Vicentini et al (2010) afirmam que a Computação Ubíqua tem como característica

fazer com que a computação se torne invisível ao usuário. Isso possibilitará que ele utilize a

computação de forma natural na realização de suas atividades, sem haver preocupação em

instalar, configurar e manter os recursos computacionais.

Esta encontra-se em um cenário onde diversos dispositivos estão integrados,

comunicando-se entre si e reagindo antecipadamente às alterações detectadas, de forma a

23

auxiliar o usuário em suas atividades diárias sem que o mesmo perceba. (VICENTINI et al,

2010).

A Computação Ubíqua foi proposta por Mark Weiser. A partir deste conceito surgiram

outras sugestões utilizando as tecnologias de dispositivos móveis e redes sem fio. Uma delas

foi a Computação Pervasiva. Esta foi proposta pela IBM no ano de 1998 e sugere que em

ambientes com diversos dispositivos, os usuários possam obter acesso a informações e

recursos computacionais em qualquer local, qualquer hora e com qualquer dispositivo.

(VICENTINI et al., 2010).

A seguir será discutido o último dos conceitos de Tecnologia da Informação e

Comunicação que formam a Internet das Coisas. Este diz respeito a ambientes inteligentes.

Conforme Dohr et al (2010), em ambientes inteligentes, os objetos são capazes de

registrar as mudanças no ambiente físico e podem interagir com os processos. De certa forma

estes ambientes inteligentes são responsáveis por tornar tarefas cotidianas mais fáceis.

(SILVA e ROCHA, 2012).

Quando os objetos possuírem capacidade de processamento integrado, estes vão

receber habilidades inteligentes. Desta forma, poderão adquirir uma identidade eletrônica, que

por sua vez serão acessadas remotamente. Estes também poderão receber sensores para

detectar mudanças físicas no ambiente onde se encontrarem. Como resultado disso, os objetos

sem vida passarão a ser dinâmicos e comunicantes. (SANTAELLA, 2008).

Tan e Wang (2010) declaram que no ambiente da Internet das Coisas, os objetos

recebem três características: inteligência, conectividade e interação.

Os objetos estão incorporando inteligência (primeira característica), ou seja, estão

desempenhando tarefas automaticamente. Contudo estes objetos inteligentes trabalham

sozinhos e localmente, sem relação com a rede. Na verdade esses objetos só passarão a serem

inteligentes quando forem conectados a Internet (segunda característica), caso contrário eles

serão entendidos como objetos dotados de recursos preconcebidos pelas pessoas. Esta

conexão se dará com fio ou sem fio. (TAN e WANG, 2010).

Por último será analisado a terceira característica deste processo, a interação. De

acordo com Tan e Wang (2010) a interação entre as coisas não se dará apenas pela

interconexão entre elas. É necessário que as mesmas possam processar informações,

autoconfigurar-se, realizar sua automanutenção, seu autorreparo, e obter decisões sozinhas.

Desta forma elas poderão trocar informações entre si.

24

Considerando que os objetos passarão a estarem ligados a chips inteligentes, os

mesmos vão se tornar conscientes da percepção de sentidos, o que levará a um relacionamento

entre pessoas, lugares e coisas. (SANTAELLA, 2008).

Santaella (2008) comenta que vai ser possível conhecer a vida dos objetos, desde o

momento em que estes foram fabricados, até o fim da sua existência, o que trará um retorno

ecológico dos objetos para a sociedade.

Estes objetos inteligentes poderão ser conhecidos como spimes. Spimes podem ser

considerados objetos que são sensíveis ao lugar e ao ambiente, são autoconectados,

autodocumentados, indentificáveis de forma única e lançam dados sobre si mesmos e seu

ambiente em grande quantidade. (SANTAELLA, 2008).

Estes objetos são sensíveis ao contexto. Desta forma são capazes de adaptar suas

operações sem a necessidade de intervenção explícita do usuário. O mesmo é capaz de receber

informações do ambiente e fornecer estas informações e/ou serviços que são relevantes para o

usuário realizar suas tarefas, gerando a interação entre um usuário e uma aplicação. (CIRILO

et al, 2010).

A seguir será visualizado o primeiro computador sensível ao contexto desenvolvido.

Ele foi produzido no ano de 1992 pela Xerox Palo Alto Research Center (PARC) e este ficou

conhecido como Xerox ParcTab. (WANT et al, 2002).

Figura 2- Dispositivo sensível ao contexto.

Fonte: Want et al, 2002. Através de diversas tecnologias, vistas com maiores detalhes na sessão 3.6, serão

emitidos dados a partir de lugares e coisas. Essas informações serão processadas através de

dispositivos sem fio como celulares, GPS (Global Positioning System) e etiquetas de

identificação RFID (Radio Frequency Identification). Estes dados poderão ser utilizados para

25

várias funções, como monitoramento, vigilância, mapeamento, geoprocessamento (GIS,

Geographic Information System) e para localização de algo. (SANTAELLA, 2008).

Uma ampla quantidade de dispositivos, serviços e tecnologias acabará por construir a

IoT. (ATZORI, IERA e MORABITO, 2010). As técnicas Near Field Communications (NFC),

sensores sem fio, atuadores de rede e o RFID trabalham com redes sem fio e por sua vez são

capazes de fazer simples objetos se transformarem em objetos inteligentes (smart objects) e

virtuais. (SILVA e ROCHA, 2012).

Dessa forma todas as informações colhidas através de dispositivos como esses são

enviadas para um gerenciador central, que com base nelas pode solicitar que ações específicas

sejam tomadas de forma automática, ou seja, sem interação humana. (TAN e WANG, 2010).

Os dados gerados em tempo real serão unidos através da web, para posterior

visualização (ALAM, CHOWDHURY e NOLL, 2011). Assim a web possui um papel

importante no processo de análise dos dados em aplicações da Internet das Coisas.

De acordo com Atzori, Iera e Morabito (2010) a Internet das Coisas torna possível o

desenvolvimento de um grande número de aplicações, sendo possível desenvolvê-la em

diversas áreas e ambientes. Entre algumas das suas utilidades, está a aplicação em veículos

para controle de transito, monitoramento de ambientes com a medição de temperatura e

humidade, por exemplo, e até mesmo na área da saúde para monitoramento de pacientes.

Segundo Tan e Wang (2010) na atualidade já existem aplicações bem-sucedidas

aplicadas através da IoT em diferentes áreas como varejo, alimentos, logística e transporte.

Desta forma apesar da IoT prever uma grande quantidade de aplicações, poucas são utilizadas

ainda. Porém já existem diversos grupos de pesquisas nesta área. No Brasil, pode-se citar um

fórum de discussão de um grupo da universidade de São Paulo (USP). (SILVA e ROCHA,

2012).

Silva e Rocha (2012) afirmam que o Brasil não possui uma boa qualidade de Internet

se comparado a outros países. Isto torna-se uma dificuldade para o desenvolvimento da IoT,

porém pesquisas como a da USP são um passo fundamental para o seu desenvolvimento.

26

3.3 Web of Things

Nesta seção é analisado uma versão da Web desenvolvida especialmente para

aplicações de IoT. Também encontra-se a descrição das versões anteriores da Web.

Conforme discutido por Alam, Chowdhury e Noll (2011) na seção 3.2, os dados

coletados através de aplicações da Internet das Coisas serão visualizados através da Web, que

desta forma possui um papel importante no desenvolvimento da IoT. A seguir será conhecido

um novo modelo de web, utilizado pela Internet das Coisas.

O avanço da Web 3.0, possivelmente irá incentivar o desenvolvimento de uma

tecnologia conhecida como Web of Things (WoT) ou Web das coisas, sendo utilizada pela

Internet das Coisas e criada com base nela. Esta nova Web foi baseada em protocolos, assim

como ferramentas e técnicas da web, e também linguagens Web e técnicas de interação com o

usuário, já existentes. (SILVA e ROCHA, 2012).

Para entender os princípios da Web 3.0, é importante conhecer suas versões anteriores

e a sua evolução. Partindo deste princípio, a seguir serão analisadas as principais diferenças

entre as três versões.

A base da Web atual e dos serviços de informação foi lançada com o surgimento da

Web 1.0. Neste sistema as informações eram publicadas em sites estáticos, onde os usuários

as acessavam diretamente através de navegadores ou outras formas de busca. (ALMEIDA e

LOURENÇO, 2011).

A próxima etapa da evolução da Web se deu com o desenvolvimento da Web 2.0.

Esta por sua vez também é conhecida como Web de leitura e escrita ou ainda de “Web

social”. Nesta versão os usuários podem participar da criação e publicação de algum conteúdo

e o uso da Web é mais facilitado para os usuários. (ALMEIDA e LOURENÇO, 2011).

Almeida e Lourenço (2011) afirmam que através da Web 2.0 pode-se compartilhar

informações e ideias com outras pessoas através de blogs, redes sociais e até mesmo interagir

com o conteúdo publicado por outras pessoas. Apesar dessas vantagens a Web 2.0 é limitada

pelo grande volume de informações disponíveis, pelas altas taxas de conteúdo publicado e

pela sua incapacidade para comportar dados de fontes ou formatos diferentes.

A seguir, será abordada a última versão da Web desenvolvida especialmente para a

IoT. De acordo com Almeida e Lourenço (2011) a Web 3.0 é conceituada como a Web

27

inteligente. Ela é capaz de suprir a falta de estrutura e organização da Web 2.0, sendo

adequada para trabalhar com dados de diferentes sistemas e fontes.

Ela introduz técnicas para a organização dos conteúdos, além de ferramentas que

possibilitam que softwares e aplicações possam armazenar, interpretar e fazer o uso dos dados

de forma a adicionar significado e uma estrutura a informação. Outra funcionalidade

importante da Web 3.0 são as ferramentas que ela oferece para a gestão de fluxo das

informações e entrega mais rápida aos clientes. (ALMEIDA e LOURENÇO, 2011).

3.4 Vantagens e desafios da IoT

Através desta seção são discutidos alguns dos desafios enfrentados pela IoT. Apesar

disso, ela apresenta inúmeras vantagens que também são discutidas a seguir.

Observando que a IoT possui diversas aplicabilidades, avalia-se que a mesma

apresenta muitas vantagens, vistas na subseção 3.4.1. Segundo Tan e Wang (2010) a Internet

das Coisas é algo que traz benefícios diretos para a vida das pessoas, utilizando-se de soluções

para aplicações específicas. Estas soluções e aplicações serão analisadas a partir das seções

3.6 e 3.7.

3.4.1 Vantagens da IoT

Considerando o impacto que a Internet trouxe a várias áreas como a educação,

comunicação, negócios, ciência, e a humanidade em geral, chega-se a conclusão que a

Internet é uma das mais importantes e poderosas criações de toda a história. Desta forma a

IoT irá representar a próxima evolução da Internet, tendo um grande avanço na capacidade de

coletar, analisar e distribuir dados que poderão dar origem a informação, conhecimento e

sabedoria. (EVANS, 2011).

Segundo Evans (2011) a IoT torna-se importante também por ser a primeira evolução

real da Internet. Ela representa um avanço que levará ao uso de aplicações revolucionárias,

tendo o potencial de melhorar a maneira como as pessoas vivem, aprendem, trabalham e se

divertem. Esta ainda está expandindo o uso da Internet a locais que até o momento eram

inacessíveis.

A nova era da informação conduzida pela Internet das Coisas traz consigo recursos

novos e interessantes como processos de controle das coisas. Além disso, o usuário não se

28

preocupa com os processos de desenvolvimento em si, apenas com os resultados. Com isso é

possível obter respostas mais rápidas, para que se tenha maior segurança e acesso à

informação instantaneamente. Assim o desenvolvimento de novas tecnologias permitirá a

utilização de dispositivos inteligentes que trarão muitas vantagens para a vida cotidiana.

(Internet of Thing in 2020, 2008).

Graças às informações de rastreabilidade de qualquer coisa, é possível a realização de

escolhas com mais informações disponíveis. As redes de sensores e dispositivos inteligentes

irão comandar o meio ambiente que nos rodeia, livrando as pessoas de resolverem tarefas

comuns e incômodas e do desperdício de tempo. (Internet of Thing in 2020, 2008).

A seguir será descrito a forma como os dados são processados. Este processo é

necessário para compreender como a IoT terá um papel importante no avanço da sociedade.

A evolução da humanidade se dá pela troca de informações entre as pessoas. Quando

algo é descoberto, este é compartilhado, não necessitando ser redescoberto. (EVANS, 2011).

Este princípio pode ser entendido de forma mais clara analisando-se como os seres humanos

processam os dados. Isso é apresentado pela figura 3.

Figura 3- Transformando dados em sabedoria.

Fonte: Adaptado de Evans, 2011.

Analisando de baixo para cima, a pirâmide é composta por camadas que incluem

dados, informação, conhecimento e sabedoria. Os dados por si só, não são tão úteis. Estes são

considerados a matéria-prima que é processada e transformada em informação. As

informações e outras fontes unidas formam o conhecimento. O conhecimento é uma

informação de que alguém está consciente. Já a sabedoria faz parte do conjunto do

conhecimento acrescido de experiência. Desta forma quanto mais dados são gerados, mais

conhecimento e sabedoria, as pessoas podem obter. (EVANS, 2011).

29

Assim a IoT traz um grande aumento da quantidade de dados disponíveis para

processamento, que junto com a capacidade da Internet de comunicação dos dados, permitirá

diversos avanços e descobertas para a sociedade. (EVANS, 2011).

Apesar da Internet das Coisas apresentar várias vantagens, ele também encontra alguns

obstáculos. Na subseção 3.4.2 é apontado os principais desafios enfrentados pela IoT, que

dificultam a sua implementação.

3.4.2 Desafios da Iot

Atzori, Iera e Morabito (2010) afirmam que existem muitas questões desafiadoras que

ainda precisam ser abordadas, antes que a Internet das Coisas seja amplamente aceita. Eles

comentam que questões relacionadas com a forma de representar, armazenar, interconectar,

pesquisar e organizar as informações geradas pela Internet das Coisas será um grande desafio.

O endereçamento IP é visto como um dos principais desafios encontrados na Internet

das Coisas, visto que uma grande quantidade de conecções gera a escassez de endereços.

(MOREIRA et al, 2009).

Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet.

(JARA, ZAMORA e SKARMETA, 2010). Este é o protocolo IPv6 discutido na subseção

3.4.4.

Segundo Atzori, Iera e Morabito (2010) a comunicação automática entre os diversos

dispositivos pessoais, pode trazer alguns perigos, considerando que esse tipo de comunicação

acaba se tornando uma espécie de vigilância na vida das pessoas. Isso porque será

praticamente impossível realizar um controle da divulgação dos dados pessoais e de certa

forma acaba gerando a falta de privacidade.

Considerando isso, a união do mundo físico com a web necessita requisitos para se

obter uma segurança avançada, garantindo o controle rigoroso na interação do serviço IoT.

Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade,

privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011). Questões relativas a

segurança são discutidas na subseção 3.4.5.

A Internet atual requer ferramentas de diagnóstico que permitam identificar a origem

de problemas. Com o crescimento desta, torna-se ainda mais claro a necessidade de melhorias

ou substituição dos seus sistemas de gerenciamento, reduzindo atrasos e custos de

manutenção, além de sistemas de controle eficientes. Esse problema torna-se ainda mais

30

perceptível em redes futuras que são formadas por dispositivos como sensores, onde deve

haver economia de energia. Nessas situações, mecanismos de controle distribuídos deverão

ser desenvolvidos, para que ocorra a economia de bateria dos mesmos. (MOREIRA et al,

2009).

Desta forma um grande desafio ocorre no projeto de um plano de controle que

melhore o funcionamento da rede de forma automática e sem sobrecarregar os dispositivos

conectados. Em consequência dessas restrições de gerenciamento e diagnóstico de erros,

estima-se que a nova arquitetura da Internet proverá mecanismos que possibilitem a

autoconfiguração da rede baseando-se em políticas e restrições administrativas. (MOREIRA

et al, 2009).

Outra questão que deve ser analisada no desenvolvimento da Internet das Coisas é a

questão de processamento e a energia dos dispositivos. Essas questões são limitadas nos

dispositivos existentes atualmente para o uso na IoT, tornando-os inadequados para a

aplicação. Logo há uma necessidade de se investigar e desenvolver soluções neste domínio.

(Internet of Things in 2020, 2008).

Para que a IoT alcance um nível elevado de implantação, os sensores precisam ser

autossustentáveis. Uma justificativa para isso é a troca de baterias em bilhões de dispositivos

implantados em todo o planeta, isto se torna algo inalcançável. Desta forma, é necessário uma

maneira para fazer com que os sensores gerem energia através de elementos ambientais como

vibrações e luz. (EVANS, 2011).

Outro fator a ser considerado são que os diferentes sensores e dispositivos podem

trabalhar com diversos formatos e modelos de dados, fazendo com que a IoT apresente

deficiência na descoberta e composição diversificada de serviços para suprir todas as

necessidades. (ALAM, CHOWDHURY e NOLL, 2011).

Tan e Wang (2010) atestam que um grande desafio para a implementação da Internet

das Coisas é a atual estrutura da Internet, que foi criada a muito tempo e possuia outros

objetivos. Com isso surgem várias necessidades devido ao tráfego muito maior, além da

necessidade de armazenar muitos dados e problemas quanto a segurança.

Isto acarreta a necessidade de se criar uma nova arquitetura para a Internet das Coisas

que precisará levar em conta vários fatores como confiabilidade, escalabilidade,

modularidade, interoperabilidade, a interface e a questão de QoS (Quality of service ou

qualidade de serviço). Deve-se pensar também na capacidade de abranger vários tipos de

tecnologias como RFID e redes de sensores. (TAN e WANG, 2010).

31

Esses problemas enfrentados pela Internet das Coisas acabam retardando sua

implantação. “No entanto, como empresas, governos, organismos de normalização, e as

universidades trabalham em conjunto para resolver estes desafios, a IoT vai continuar a

progredir”. (EVANS, 2011, p. 2).

As subseções 3.4.3, 3.4.4 e 3.4.5 abordam os principais inconvenientes encontrados

para a implementação da Internet das Coisas. Estes são a arquitetura de rede, o uso do

endereçamento IPv6 e a segurança e privacidade.

3.4.3 Arquitetura da Internet das Coisas

Conforme discutido na subseção 3.4.2, a arquitetura de rede é considerada um dos

desafios para a implementação da IoT. Esta questão é descrita a seguir.

Tanenbaum e Wetherall (2011) alegam que a arquitetura de rede é composta por um

conjunto de camadas e protocolos. As redes são divididas em camadas, ou seja, em níveis,

para que cada camada forneça determinados serviços às camadas superiores. Dessa forma

acaba-se reduzindo a complexidade do projeto.

Já os protocolos são utilizados para uma espécie de acordo entre as camadas que se

comunicam, estabelecendo como se dará a comunicação. Se uma camada de um computador

se comunica com outra camada de outro computador, as regras utilizadas nesta comunicação

serão especificadas através de um protocolo específico para aquela situação. (TANENBAUM

e WETHERALL, 2011).

Sendo assim no desenvolvimento de um software ou hardware é necessário se basear

nas especificações de uma arquitetura, para que este obedeça corretamente ao protocolo

adequado, garantindo a interoperabilidade (compatibilidade) entre diversas tecnologias.

(TANENBAUM e WETHERALL, 2011).

Para projetar uma arquitetura de rede é necessário definir a rede, sabendo-se quais

serão as funcionalidades fornecidas e como são organizadas as mesmas. Um sistema de

comunicação pode ser considerado um sistema complexo. Desta forma, este divide as

funcionalidades em módulos para facilitar a resolução dos problemas. (MOREIRA et al,

2009).

A arquitetura atual da Internet é composta por cinco camadas, utilizando os protocolos

TCP/IP, que foram úteis durante muito tempo. Contudo com a Internet das Coisas, muitos

32

objetos passarão a serem conectados, gerando um tráfego muito grande e necessitando maior

capacidade de armazenamento de dados. (TAN e WANG, 2010).

Tan e Wang (2010) relatam que quando a Internet foi projetada na década de 1970, as

necessidades de uso e padrões de tráfego eram bastante diferentes da atual. Assim a

incompatibilidade entre o projeto original e o uso atual está neste momento dificultando o

potencial da Internet.

Além do projeto inicial já não se ajustar às necessidades atuais da Internet, atualmente

esta arquitetura apresenta alguns problemas que ainda não foram solucionados, o que impede

o atendimento dos requisitos para novas aplicações e serviços. (MOREIRA et al, 2009).

Sendo assim existe a necessidade de desenvolver uma nova arquitetura que possa

comportar as carências da Internet das Coisas. Porém desenvolver uma nova arquitetura é um

grande desafio. Para isso deve-se considerar diversos fatores, tais como, confiabilidade,

escalabilidade, modularidade, interoperabilidade, a interface e QoS. (TAN e WANG, 2010).

Um dos requisitos fundamentais na estruturação da arquitetura para a Internet do

futuro é a flexibilidade, para garantir que a rede tenha a capacidade de ser alterada e evoluída.

(MOREIRA et al, 2009).

De acordo com Chen e Jin (2012), seguindo as recomendações da International

Telecommunication Union (ITU), a arquitetura de rede utilizada pela Internet das Coisas

consiste nas camadas de detecção, acesso, rede, middleware e aplicação.

Chen e Jin (2012) explicam, a seguir, as principais funções dessas camadas que

compõem a arquitetura IoT:

• Camada de detecção: captura as informações através dos vários tipos de sensores e

compartilha com as unidades relacionadas da rede.

• Camada de acesso: responsável pela transferência de informações da camada de

detecção para a camada de rede através de redes móveis, tais como redes sem fio e

redes de satélites.

• Camada de rede: a tarefa principal é integrar os recursos de informação da rede com

a plataforma de Internet, e estabelecer uma infraestrutura eficiente e confiável para

aplicações de grande escala.

• Camada de middleware: a característica principal desta camada é o gerenciamento e

controle de informações sobre a rede em tempo real, além de proporcionar uma

interface utilizada para a aplicação da camada superior.

33

• Camada de aplicação: a principal função desta camada é integrar as funções do

sistema, e construir a aplicação prática de diversas atividades, como as redes e

transporte inteligentes, monitoramento de desastres e da agricultura e assistência

médica à distância.

A middleware é uma camada de software ou de um conjunto de subcamadas interposta

entre a tecnologia e os níveis de aplicações. Nos últimos anos a middleware esta tendo grande

relevância no desenvolvimento de novos serviços e integração de tecnologias. Desta forma, o

uso da arquitetura middleware está sendo apontado para a Internet das Coisas. (ATZORI,

IERA e MORABITO, 2010).

Conforme mencionado na subseção 3.4.1 e 3.4.2, um número considerável de

dispositivos comunicando-se entre si podem trazer certos riscos. Atzori, Iera e Morabito

(2010) afirmam que a middleware inclui diversos aspectos importantes entre as troca de

dados, tais como confiança, privacidade e segurança. (ATZORI, IERA e MORABITO, 2010).

Conclui-se então que para o amplo desenvolvimento da Internet das Coisas, a

arquitetura da Internet deve ser reestruturada para comportar um grande número de

dispositivos que estarão a utilizando para recebimento e troca de informações.

3.4.4 Uso do endereçamento IPv6

Durante esta subseção será visto mais um dos assuntos definidos como desafios para a

IoT. Assim discutira-se o motivo para a utilização de um novo tipo de endereçamento (IPv6)

e de uma versão de protocolo específico para a Internet das Coisas.

A realização da IoT requer a implementação do Internet Protocol (IP). Esta prática de

atribuição de IPs é possível mesmo em dispositivos que possuem recursos limitados. Devido

ao avanço do IP e seu desempenho melhorado, este garantirá a escalabilidade em sistemas de

IoT. (ALAM, CHOWDHURY e NOLL, 2011).

A versão de endereçamento mais difundida é o IPv4, porém a mesma possui uma

quantidade de IPs limitada atualmente. A cada dia existe mais dispositivos conectados a

Internet e recebendo endereçamento IP, levando a escassez dos endereços. (MOREIRA et al,

2009).

Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet,

que é caracterizado pelo aumento de espaço de endereço, para suportar todos os dispositivos

existentes e os novos. (JARA, ZAMORA e SKARMETA, 2010).

34

Para solucionar tal problema, foi proposto o protocolo IPv6, que para acabar com a

falta de IPs estende o endereço IP de 32 para 128 bits. No entanto este tem sofrido dificuldade

para a implementação, pois não é interoperável com a versão anterior ainda utilizada, o IPv4 .

(MOREIRA et al, 2009).

A escassez dos endereços IPv4 sucedeu-se em fevereiro de 2010. Apesar de não ter

causado um grande impacto pelo público em geral, esta condição tem a capacidade de atrasar

o progresso da IoT, já que bilhões de novos dispositivos precisam de endereços IP únicos.

(EVANS, 2011).

Através de um fórum originado em setembro de 2008, composto por 25 empresas,

desenvolveu-se um projeto com o intuito de criar um protocolo de rede. Este promoveria a

conexão de objetos espalhados por diversos lugares do mundo. Surgiu então o IPSO, um IP

específico para objetos inteligentes (Smart Objects). (ATZORI, IERA e MORABITO, 2010).

Este novo IP permitirá que uma grande quantidade de dispositivos de comunicação se

conecte, podendo tornar a Internet das Coisas uma realidade. Desta forma, com a IoT será

proposto a simplificação do IP atual e a incorporação da norma IEEE 802.15.4 na arquitetura

IP. Sendo assim ele será adaptado a qualquer objeto, fazendo com que esses objetos obtenham

endereços e sejam acessíveis a partir de qualquer local. (ATZORI, IERA e MORABITO,

2010).

A norma IEEE 802.15.4 define as camadas física e MAC utilizados para baixo

consumo de energia, além de realizar o controle de acesso a redes sem fio pessoais com

baixas taxas de transmissões (ATZORI, IERA e MORABITO, 2010).

3.4.5 Segurança e privacidade

O assunto segurança e privacidade deve ser tratado com cuidado, já que diz respeito a

segurança dos usuários da Internet, que agora passaram a lidar com objetos inteligentes

conectados a mesma.

Atualmente, as ameaças á segurança espalham-se rapidamente pela Internet. Sendo

assim os ataques acabam se tornando cada vez mais robustos e se adaptam as mudanças dos

mecanismos de defesas. Apesar disso, a arquitetura atual da Internet não comporta nenhum

método que limite as ações maliciosas e que proteja os dispositivos da rede. (MOREIRA et al,

2009).

35

No modelo inicial da Internet não era necessário utilizar técnicas para aplicar

segurança e privacidade, pois estas questões não faziam parte do projeto. Diferentemente

deste modelo, para a aceitação generalizada da IoT, são necessários mecanismos que tornem a

Internet um meio seguro, sendo possível haver privacidade ao utilizá-la. (TAN e WANG,

2010).

Tecnologias como etiquetas RFID incluídas em objetos pessoais, podem responder a

consultas, com sua identificação e outras informações. Isso permite um mecanismo de

vigilância que irá fazer parte da vida das pessoas. Com isso será praticamente impossível

realizar um controle da divulgação dos dados pessoais, gerando a falta de privacidade.

(ATZORI, IERA e MORABITO, 2010).

Para isso é necessário garantir um controle rigoroso na interação do serviço IoT.

Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade,

privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011).

Observando-se que a Internet das Coisas necessita métodos para elevar a sua

segurança, são indicados alguns outros requisitos para esta nova Internet.

Moreira et al (2009) cita defesas contra ataques de negação de serviço, a autenticação

eficiente dos usuários e dispositivos, o desenvolvimento de um sistema confiável que module

o nível de transparência do serviço que a camada de rede oferece conforme as preferências do

usuário, além da utilização de um sistema de responsabilização na rede.

Responsabilização diz respeito a associar uma ação realizada à entidade responsável

pela mesma, possibilitando a punição ou premiação de entidades de acordo com as atitudes

tomadas. (MIRKOVIC e REIHER, 2008).

3.5 Redes sem fio

Através desta seção, propõem-se esclarecer o conceito de redes sem fio e ao mesmo

tempo apresentar suas vantagens e desvantagens. Além disso esta também será importante

para a apresentação das tecnologias sem fio que são utilizadas pela Internet das Coisas,

verificadas a partir da subseção 3.6.

Como já mencionado anteriormente, na seção 3.2, com a implementação da IoT,

ganham espaço as redes sem fio, através do uso de sensores e da tecnologia RFID por

exemplo, que serão utilizados para receber informações de objetos e ambientes, para posterior

monitoramento.

36

As redes de computadores podem ser desenvolvidas com base em diversos meios

físicos, entre eles cabos coaxiais, fios de par transado, fibras ópticas e ondas de rádio (ondas

eletromagnéticas). (KUROSE e ROSS, 2010).

Ondas de rádio são uma forma de transmissão que não necessita de um meio físico

direto para comunicação entre dispositivos. Desta maneira cada computador desta rede fica

conectado a uma antena e pode transmitir e receber ondas de rádio. (COMER, 2007).

Conforme Tanenbaum e Wetherall (2011) essas redes conhecidas como redes sem fio

são compostas de clientes, que são dispositivos que possam se conectar a Internet, como

computadores móveis e pontos de acesso. Toda a comunicação entre os clientes passará por

um ponto de acesso, a menos que os mesmos alcancem as ondas de rádio e possam se

comunicar diretamente.

Com o grande uso de computadores móveis, como os notebooks, está muito mais fácil

conectar-se com a Internet de qualquer lugar em que se encontre. Existem lugares em que

seriam impossíveis de se obter uma conexão com fios, como em aviões, navios e carros.

Então desta forma existe muito interesse nas redes sem fio. Um bom exemplo de rede sem fio

é o caso das operadoras de telefonia celular que dão cobertura aos telefones móveis.

(TANENBAUM e WETHERALL, 2011).

Desta forma, espera-se um crescente acesso a Internet através de dispositivos sem fio,

devido à necessidade de mobilidade dos usuários. Há expectativas de que o número de

dispositivos móveis conectados à rede supere o número de dispositivos fixos. (PAUL et al,

2008).

De acordo com Tanenbaum e Wetherall (2011) quando iniciou-se a fabricação e a

comercialização de notebooks, muitas pessoas tinham a vontade de que eles se conectassem a

Internet no local onde estivessem. A partir daí surgiram diversas pessoas com interesse no

estudo deste desenvolvimento. A forma mais simples de resolver isto é instalar transmissores

e receptores de ondas de rádio no notebook ou dispositivo e no local.

Com isso, surgiram diversos padrões de redes sem fio, gerando problemas de

incompatibilidade pois um notebook não poderia se conectar em um local onde a tecnologia

fosse diferente da utilizada por ele. Para resolver o problema, foi desenvolvido uma

denominação e padronização para este tipo de tecnologia. O padrão para redes sem fio foi

denominado de 802.11, sendo conhecido também como Wi-Fi. (TANENBAUM e

WETHERALL 2011).

Kurose e Ross (2010) declaram que existem diversos padrões 802.11 para as

tecnologias de redes sem fio. Alguns exemplos destes padrões são 802.11b, 802.11a e

37

802.11g. Também é possível haver combinações entre os padrões de modo duplo como o

802.11a/g e em modo triplo tal como o 802.11a/b/g .

As redes sem fio oferecem vantagens como mobilidade e facilidade de conexão.

Apesar das vantagens oferecidas, verifica-se que elas possuem também algumas

desvantagens.

Conforme mencionado por Kurose e Ross (2010), com a utilização da tecnologia sem

fio, na medida em que o emissor se distancia do receptor, o sinal acaba enfraquecendo por

entrar em contato com algum tipo de matéria, como uma parede. Também podem ocorrer

interferências em casos em que as fontes transmissoras transmitirem o sinal na mesma banda

de frequência, ou então quando houver algum ruído presente no ambiente.

Outro problema que ocorre na rede sem fio é a propagação multivias, que ocorre

quando as ondas eletromagnéticas se refletem em alguma coisa e tomam caminhos de

comprimentos diferentes entre o emissor e o receptor. Isto causa o embaralhamento do sinal

no destinatário. (KUROSE e ROSS, 2010).

Apesar dos desafios, as redes sem fio continuam sendo utilizadas frequentemente.

Jiang, Zhang e Wang (2013) afirmam que graças a uma crescente demanda universal por

conexões sem fio, aplicações como redes de sensores sem fio ( RSSF ) e a Internet das Coisas

estão tornando-se cada vez mais populares.

3.6 Tecnologias facilitadoras

Algumas das tecnologias que facilitam o uso da IoT já foram comentadas no decorrer

deste trabalho. Através desta seção as mesmas serão discutidas com mais detalhes, porém o

foco se dará aos sensores, que por sua vez será implementado através deste trabalho.

A atuação da Internet das Coisas é possível através de diversas tecnologias como o

Near Field Communications (NFC) e o Wireless Sensor e Actuator Networks (Sensores sem

fio e atuadores de rede ou WSAN), que juntamente com o RFID são conhecidos como os

componentes capazes de interligarem o mundo real com o mundo digital através de redes sem

fio. (ATZORI, IERA e MORABITO, 2010; SILVA e ROCHA, 2012).

38

3.6.1 NFC e RFID

Segundo Dohr et al (2010) NFC é um sistema de tecnologia sem fio. Ele é capaz de

obter informações específicas de algum objeto, apenas com aproximação a ele. O objeto que

irá transmitir as informações também deverá estar equipado com esta tecnologia ou então com

o RFID.

O NFC é baseado no RFID. Ele é utilizado para troca de poucos dados entre dois

dispositivos NFC, entre um dispositivo NFC e um cartão inteligente ou entre um dispositivo

NFC e um equipamento leitor. Essas comunicações ocorrem sem contato físico entre os

objetos que possuem essa tecnologia. O dispositivo NFC mais popular é o telefone celular,

que já estão no mercado para uso dos consumidores. (LANGER, SAMINGER e

GRUNBERGER, 2009).

De acordo com Langer, Saminger e Grunberger (2009), a tecnologia NFC traz várias

aplicações novas e facilita muitos processos como a efetuação de pagamentos e a emissão de

ingressos. Com esta tecnologia é possível que um celular emule um cartão bancário ou cartão

de crédito para realizar um pagamento.

Outra aplicação popular é a emissão de bilhetes de eventos. Quando o utilizador

aproxima o celular em um cartaz inteligente munido com a tecnologia RFID, um bilhete pode

ser comprado, pois este terá acesso ao servidor de bilhetes. Ele pode ser armazenado no

celular e lido por leitores sem contato direto. (LANGER, SAMINGER e GRUNBERGER,

2009).

Figura 4- Emulação de cartão.

Fonte: NFC-Forum, 2013.

39

A figura 4 exemplifica uma das funcionalidades da tecnologia NFC: um celular

munido com esta tecnologia que ao aproximá-lo de um leitor de cartão efetua um pagamento

utilizando o modo de emulação de cartão NFC.

Outra tecnologia utilizada pela Internet das Coisas é o RFID. Conforme Tanenbaum e

Wetherall (2011) RFID é uma forma de identificação por radio frequência, onde objetos do

cotidiano são incluídos em uma rede de computadores.

O sistema RFID inclui a tecnologia de comunicação sem fio (wireless) que consome

pouca energia. (CHEN e JIN, 2012). Atzori, Iera e Morabito (2010) comentam que o RFID é

composto por um ou mais leitores e várias etiquetas RFID. As etiquetas (de identificação)

possuem um identificador único (um endereço único) e são aplicadas a objetos, pessoas ou

animais para coletar informações.

Estas ainda determinam a sua localização (rastreamento), detectam alterações nos

dados físicos. São utilizadas para que as coisas possam ser conectadas e se comuniquem com

um transmissor correspondente. (DOHR et al, 2010).

A etiqueta RFID assemelha-se ao selo postal, sendo adesiva e podendo ser fixada

facilmente a algum objeto. (TANENBAUM e WETHERALL, 2011).

Segundo Atzori, Iera e Morabito (2010), os leitores de etiquetas iniciam a transmissão

a partir da geração de um sinal, que representa uma consulta pela presença de algum sinal no

ambiente e para a recepção dos endereços. Os leitores RFID são instalados em pontos de

rastreamentos. Estes encontram as etiquetas quando elas estão dentro do alcance dos sinais e

solicitam informações. (TANENBAUM e WETHERALL, 2011).

Através de uma antena RFID o leitor transmite o sinal para a etiqueta pela emissão de

ondas de rádio. Ao recebê-lo a etiqueta verifica os comandos pedidos pelo leitor e os

responde. Quando o leitor recebe a resposta, ele a envia para o servidor. (ATZORI, IERA e

MORABITO, 2010).

TAN and WANG (2010) comentam que normalmente o RFID é conhecido como o

substituto do código de barras de produtos (utilizado para a identificação dos mesmos). Porém

pelo fato desta tecnologia ser ainda muito cara e precisar de melhorias, possivelmente levará

algum tempo para que as etiquetas substituam totalmente os códigos de barras. Porém já

existem projetos para este desenvolvimento.

Grupos de pesquisas da Universidade Rice, nos Estados Unidos, e Sunchon, na Coréia

do Sul, desenvolveram um chip que pode ser impresso no conteúdo de qualquer embalagem.

Dessa forma, o processo de transformação do RFID de uma etiqueta isolada a um componente

incluído em uma embalagem, tornou-se a forma mais viável, já que o custo de produção irá

40

diminuir e esta poderá ser integrada mais facilmente no atual processo industrial.

(MONQUEIRO, 2010). A figura 5 apresenta uma etiqueta RFID impressa.

Figura 5- Etiqueta RDIF impressa.

Fonte: Monqueiro, 2010.

Além de identificar os objetos, a tecnologia RFID poderá acompanhá-los em tempo

real para obter informações sobre a sua localização e status. Esta tecnologia também pode ser

aplicada no gerenciamento de uma cadeia de suprimentos, no rastreamento de animais, em

cartões de crédito e em livros. (TAN e WANG, 2010).

O RFID pode comunicar-se a uma distância de centímetros ou dezenas de metros. Este

pode reconhecer objetos em movimento e em alta velocidade e até mesmo pode realizar a

identificação de vários alvos simultaneamente. (CHEN e JIN, 2012).

Frequentemente, as etiquetas RFID são passivas, o que significa que elas não incluem

fontes de alimentação. A energia é transmitida através de um sinal gerado pelo leitor enviado

para a antena, sendo fornecida ao microchip da etiqueta que então transmitirá o seu endereço

e outras informações. (ATZORI, IERA e MORABITO, 2010).

Existem também etiquetas RFID que recebem energia fornecida por baterias. Estas

podem ser divididas em duas categorias, as semipassivas e as ativas. As etiquetas ativas

possuem uma bateria que alimenta a transmissão do sinal. Neste caso a cobertura do sinal é

maior. Em etiquetas RFID semipassivas há alimentação do microchip apenas enquanto este

recebe o sinal proveniente do leitor. (ATZORI, IERA e MORABITO, 2010).

41

3.6.2 Redes de sensores e atuadores de rede

Sensores são dispositivos autônomos distribuídos pelo espaço, capazes de realizar a

detecção ou monitoração de condições físicas ou ambientais. (KULKARNI, FÖRSTER e

VENAYAGAMOORTHY, 2011). Estes caracterizam-se por serem leves, pequenos e baratos.

(LIU et al, 2013).

O sensor em si é composto de 4 pinos, sendo que o pino 3 não é utilizado. A forma

mais comum de encontrá-lo é em forma de módulo, onde este possui apenas 3 pinos.

(ARDUINO & CIA, 2013). As Figuras 6 e 7, representam um sensor e um módulo sensor

respectivamente.

Figura 6- Sensor. Figura 7- Módulo sensor.

Fonte: Arduino & Cia, 2013. Fonte: Arduino & Cia, 2013.

Um sensor recebe um rádio transceptor (transmissor/receptor) sem fio, um pequeno

microcontrolador (chips inteligentes que contêm um processador, memória e pinos de

entradas/saídas) e uma fonte de energia. (ZHANG, MERATNIA e HAVINGA, 2010). Já que

os sensores possuem um processador on-board, os mesmos possuem habilidades de

processamento, podendo realizar cálculos simples localmente e transmitir apenas os dados

necessários. (AKYILDIZ et al, 2002).

As redes de sensores sem fio são uma das principais tecnologias incluídas na IoT.

(LIU et al, 2013). Com os avanços das redes sem fio e das tecnologias de sensores em suas

funções e sensibilidade e também com a redução do custo, os sensores sem fio são

amplamente aplicados em vários campos, especialmente no monitoramento de ambientes.

(LIN et al, 2013).

Loureiro et al (2003) define também outros fatores relevantes ao uso de sensores.

Estes são o avanço no desenvolvimento de microprocessadores, micro sistemas

eletromecânicos e novos materiais para sensoriamento. Com isso há uma maior produção e

uso de sensores, levando a um menor custo.

42

Com relação ao tipo de conexão dos sensores, um meio com fio, como par trançado e

fibra óptica, pode ser inviável. São fatores como a quantidade de sensores interconectados e

os locais monitorados de difícil acesso ou distantes como um oceano e uma floresta que levam

a isso. Sendo o meio de transmissão sem fio, a forma mais viável para a interconexão dos

mesmos. (LOUREIRO et al, 2003).

Akyildiz et al (2002) afirmam que os sensores possuem a capacidade de controlar uma

variedade de condições como temperatura, umidade, movimento, pressão, níveis de ruído, a

presença ou ausência de objetos e até mesmo a velocidade, direção e tamanho de um objeto.

Loureiro et al (2003) comenta que os sensores podem desempenhar diversas funções

típicas, tais como:

• Definir o valor de algum parâmetro do local (como a temperatura);

• Detectar a ocorrência de algum evento de interesse e definir os valores de parâmetros

que tenham relação ao evento (passagem de um carro e sua velocidade, por exemplo);

• Classificar um objeto detectado;

• Rastrear um objeto.

Os sensores possuem a capacidade de autoconfiguração e adaptação da rede caso um

dos sensores se torne inoperante ou então outro passe a fazer parte da estrutura da rede, ou

ainda em razão de problemas como falhas de comunicação. Estes ainda são capazes de

responder a consultas de uma informação coletada. (LOUREIRO et al, 2003).

Sensores também podem detectar eventos em um ambiente antes que eles ocorram.

Esta funcionalidade é muito útil para a previsão de desastres. (MAHAPATRO e KHILAR,

2013).

Após a conceituação e caracterização de sensores individuais, será discutido como

trabalham as redes de sensores e qual a vantagem dos mesmos trabalharem em grupos.

Como descrito por Zhang, Meratnia e Havinga (2010), uma rede de sensores sem fio

(RSSF) é composta por vários sensores, normalmente uma grande quantidade e podem ser

distribuídos por uma vasta área geográfica. Mahapatro e Khilar (2013) informam que utilizar

sensores em conjunto, trabalhando cooperativamente pode aumentar o poder de

monitoramento e rastreamento de alvos.

Loureiro et al (2003) mencionam que as funcionalidades das redes de sensores podem

ser divididas em cinco etapas, que podem ocorrer simultaneamente. Estas são o

estabelecimento da rede (disposição dos sensores e a formação da rede), manutenção

(preservação da rede com auxílio de mecanismos), sensoriamento (percepção do ambiente e a

43

coleta de dados periodicamente), processamento (das informações e atividades) e

comunicação (conexão entre a Internet e o mundo físico).

Kulkarni, Förster e Venayagamoorthy (2011) afirma que um sensor pode ser

considerado uma unidade computacional autônoma que se comunica com os seus vizinhos

através de troca de mensagens. Os dados são distribuídos entre todos os nós da rede e podem

ser reunidos em uma estação central.

Esses dados são enviados em intervalos regulares de tempo para a estação em

aplicações de monitoramento. Já em aplicações de detecção de eventos os dados são

transmitidos para a estação base (central) quando são detectados dados úteis (eventos).

(KULKARNI, FÖRSTER e VENAYAGAMOORTHY, 2011).

A estação base possui a função principal de coletar os dados originados dos sensores,

além da entrega desses dados ao usuário final que usualmente está conectado de forma direta

a um computador. (AVELAR et al, 2010).

De acordo com Kulkarni, Förster e Venayagamoorthy (2011) todos os dados coletados

ficam armazenados localmente nos sensores. Apesar disso é necessário aplicações para

armazenar os mesmos de forma que possa ser realizada uma busca rápida, além da

recuperação dos dados. Desta forma a solução é utilizar um banco de dados como sistema de

armazenamento.

A seguir serão apresentados alguns exemplos de implementações com redes de

sensores. Os sensores podem ser implementadas em muitas situações. Conforme Akyildiz et

al (2002) um exemplo de uso ocorre no monitoramento ambiental. Neste tipo de

monitoramento podem-se desenvolver aplicações como a detecção de incêndios florestais,

investigação meteorológica ou na agricultura com a monitoração do nível de pesticidas na

água, o nível de erosão do solo, e o nível de poluição do ar.

Outro uso dos sensores é prover algum tipo de controle, como na linha de produção

em uma indústria, onde as peças recebem sensores sem fio, além de outros monitoramentos

em produção industrial, como de fluxo, pressão e temperatura. (LOUREIRO et al, 2003).

Segundo Akyildiz et al (2002) pode-se também aplicá-los na área da saúde, através de

atividades como monitoramento de pacientes e médicos, diagnóstico de doenças, controle de

medicamentos e administração de hospitais.

Ainda podem ser utilizados para o monitoramento de dados em áreas de difícil acesso

ou perigosas, como é o caso da extração de petróleo e gás e na área militar, para a detecção de

movimentos inimigos, explosões e presença de material perigoso como gás venenoso ou

radiação. (LOUREIRO et al, 2003).

44

Enfim são muitas as aplicações envolvendo redes de sensores e os exemplos citados

acima são apenas algumas delas. Apesar das várias aplicações possíveis através das RSSF e

de suas vantagens, estas ainda encontram algumas dificuldades.

As RSSF são redes móveis constituídas de sensores que possuem recursos limitados,

tais como, capacidade de computação, energia, armazenamento de memória, capacidade de

comunicação e largura de banda. Além disso, as redes de sensores sem fio enfrentam um

outro desafio, a falta de segurança. (LIU et al, 2013).

Um dos grandes desafios enfrentados na segurança diz respeito a vulnerabilidade a

ataques. Isso resulta na facilidade de escutar a transmissão de dados, inserir dados falsos, e

alterar o conteúdo de mensagens legítimas. Assim, deve-se adotar medidas eficazes para

manter a segurança desses sistemas, tais como a confidencialidade, integridade, privacidade e

autenticação, garantindo a qualidade dos dados. (LIU et al, 2013).

Os sensores sem fio geralmente são alimentados por bateria, sendo que esta fonte de

energia é limitada e difícil de ser recarregada ou substituída. Assim, para que o tempo de

duração da mesma seja prolongado é necessário diminuir o consumo desnecessário de

energia, com a redução da transmissão redundante. (ZHANG et al, 2013). Além disso, os

protocolos de rede de sensores devem focar na conservação de energia através de mecanismos

para prolongar o tempo de vida da rede. (AKYILDIZ et al, 2002)

As RSSF podem enfrentar um desafio com relação a limitação do alcance da

transmissão, ocasionada pela perda de sinal em caminhos distantes, obstáculos e interferências

de outras entidades, como os próprios sensores. Estas situações podem afetar no

sensoriamento, na comunicação entre sensores e levar ao gasto excessivo de energia.

(LOUREIRO et al, 2003).

Conforme Mahapatro e Khilar (2013) as RSSF são propensas a falhas em situações

onde a bateria está fraca, quando há uma falha no link ou uma interferência do ambiente, por

exemplo. Estas falhas devem ser corrigidas, pois podem reduzir a precisão dos resultados

gerados, principalmente em situações críticas em que os resultados precisam ser exatos (como

aplicações na saúde).

Este problema pode ser resolvido através de técnicas de diagnóstico de rede, tais como

o adaptative-DSDP (Adaptive Distributed Self-Diagnosis Protocol), em que são enviados

testes aos vizinhos. (MAHAPATRO e KHILAR, 2013).

Apesar dos desafios enfrentados pelas redes de sensores sem fio, verificando as

aplicações e vantagens que estes representam, conclui-se que os mesmos possuem um grande

45

potencial de desenvolvimento. E como citado anteriormente os sensores tem um papel

importante na IoT.

O último assunto a ser tratado com relação as tecnologias facilitadoras da IoT serão os

atuadores. De acordo com Lopes (2007) os atuadores são capazes de receber informações

(sinais elétricos) enviadas pelo sistema, podendo auxiliar ou realizar diretamente um trabalho,

como por exemplo, um processo industrial. Eles ainda podem realizar sinalizações visual ou

sonora para fazer algum alerta.

Nos casos em que os dispositivos desempenham a função de alterar os valores

gerados, de forma a corrigir falhas e controlar o objeto monitorado, estes são conhecidos

como atuadores. (LOUREIRO et al, 2003). Para o acionamento dos atuadores, este levará em

conta o estado das entradas de dados recebidos (que ocorre através dos sensores) e as

instruções do programa armazenado na sua memória para assim realizar a ação esperada.

(SILVA, 2007).

Quando os dispositivos exercem a função de sensoriamento e controle do objeto

(atuação) ao mesmo tempo passam a serem vistos como um transdutor. (LOUREIRO et al,

2003).

Santaella (2008) assegura que o uso de tecnologias como estas estenderão o potencial

comunicacional e de monitoramento da Internet, assim como irá introduzir poder

computacional a coisas do cotidiano.

3.7 Usos práticos da Internet das Coisas

Esta seção é responsável por apontar alguns exemplos de implementações a partir da

Internet das Coisas. A IoT torna possível uma grande quantidade de aplicações, porém a

maioria ainda não está disponível para uso. São muitas as situações possíveis, sendo que as

mesmas poderão mudar a qualidade de vida das pessoas. Algumas situações ou locais de uso

são as seguintes: em casa, durante uma viagem, enquanto doentes ou mesmo no trabalho.

(ATZORI, IERA e MORABITO, 2010).

A seguir serão citados alguns exemplos de aplicações desenvolvidas através da

Internet das Coisas. Estas aplicações podem ser utilizadas em várias áreas distintas. Os

primeiros exemplos demonstram situações que envolvem a área da saúde.

Um exemplo de uso da Internet das Coisas, diz respeito a sistemas criados para apoio a

idosos, pessoas com necessidades específicas e doentes crônicos, garantindo-os uma vida

46

assistida (monitorada) por grupos de prestadores de serviços de saúde, podendo ser pessoas

como médicos e até familiares. Desta forma estes sistemas poderão proporcionar a eles uma

vida independente e segura. (DOHR et al, 2010).

Estes sistemas serão desenvolvidos principalmente analisando-se as taxas de

envelhecimento da população, que como resultado gera maior expectativa de vida e menor

taxa de natalidade. Com este fator surge a necessidade de desenvolver sistemas de saúde mais

eficazes, auxiliando principalmente pessoas com idade acima de 60 anos. (JARA, ZAMORA

e SKARMETA, 2010).

Dohr et al (2010) afirma que são três os principais objetivos do AAL (Ambient

Assisted Living ou ambiente assistido a vida). O primeiro deles se refere a trazer benefícios ao

indivíduo observado, aumentando sua segurança e bem-estar, a próxima intenção é a questão

de economia, pois o sistema trará maior eficácia dos recursos limitados e por último vem a

sociedade que obterá um melhor nível de vida.

A comunicação pessoal entre os idosos, o ambiente em que vivem e os grupos de

cuidadores é um aspecto importante no ambiente assistido a vida (AAL). Esta comunicação

pode ser realizada através de uma espécie de Kit de objetos inteligentes e tecnologias,

baseando-se na combinação do Near Field Communication (NFC) e a Radio Frequency

Identification (RFID) que resultam em uma infraestrutura de IoT aplicado a ambientes AAL.

(DOHR et al, 2010).

Em ambientes médicos, tecnologias como estas irão tornar mais rápido e melhor o

processo clínico, já que equipes especializadas poderão fazer diagnósticos remotos. (JARA,

ZAMORA e SKARMETA, 2010).

Podem ser desenvolvidas ainda outras aplicações na área da saúde, além de sistemas

para idosos. As imagens 8, 9 e 10 que encontram-se a seguir, ilustram alguns exemplos que

demonstram apenas algumas das implementações que podem ser desenvolvidas com a IoT.

A figura 08 mostra um exemplo de uma estrutura que pode ser utilizada para o

monitoramento de pacientes pelos seus familiares. Este é um caso de uma criança em seus

primeiros dias de vida. A mesma necessita ficar em uma incubadora, pois nasceu prematura.

Neste caso a Internet das Coisas permitirá que a mãe do bebê o monitore de sua própria casa,

visualizando-o através de vídeo, pois o contato físico com ele é limitado. (CISCO, 2013).

47

Figura 8- Monitoramento de pacientes por familiares

Fonte: Cisco, 2013. A figura 09 expressa uma forma de capturar pedidos de emergência com precisão e

avisar automaticamente os coordenadores do hospital que passarão as solicitações para os

prestadores de serviços mais adequados. Este sistema transfere atualizações para os

coordenadores em tempo real, informando-os sobre o progresso das tarefas. (CISCO, 2013).

Através de uma combinação de rede sem fio e serviços de localização baseados em

GPS, os coordenadores acompanham onde as pessoas responsáveis por cuidar do pacientes, os

dispositivos médicos e outros equipamentos como cadeiras de rodas, estão dentro do hospital.

Isso acaba permitindo-lhes uma mobilização rápida de recursos necessários em situações de

emergência. Desta forma o tempo de espera dos pacientes e os erros serão reduzidos, e mais

tarefas poderão ser concluídas com mais eficiência e com menor custo. (CISCO, 2013).

Figura 9- Monitoramento dentro do hospital.

Fonte: Cisco, 2013.

48

A figura 10 mostra um esquema para monitoramento de pacientes em suas próprias

casas. Desta forma um paciente equipado com dispositivos de monitoramento poderá fazer

um tratamento ou uma recuperação de uma cirurgia, por exemplo, em um ambiente mais

confortável, não necessitando ficar por muitos dias no hospital. (CISCO, 2013).

Para se comunicar com o prestador de cuidados de saúde o paciente usaria um sistema

de videoconferência. Se um problema é detectado, profissionais da saúde receberiam um

alerta, permitindo-lhes tomar as medidas necessárias em tempo hábil, mesmo que necessite

entrar em contato com o paciente. Desta forma procedimentos com IoT, poderiam melhorar a

recuperação de pacientes e liberar recursos do hospital para tratar outros pacientes e ao

mesmo tempo reduzir os custos. (CISCO, 2013).

Figura 10- Monitoramento de pacientes em casa.

Fonte: Cisco, 2013. A partir da Iot surgem também as "vehicular sensor networks" (VSNs ou redes de

sensores veicular), trazendo um conceito de rede de transporte inteligente. Este tipo de

sensoriamento permite a coleta e fornecimento de informações relacionadas ao trânsito, sendo

possível assim melhorar a experiência de condução e o controle de fluxo de tráfego. (XU et al,

2013).

Estes veículos serão equipados com dispositivos sem fio que irão suportar a

transferência dos dados. Os mesmos poderão se comunicar entre si e se conectar a Internet. As

redes veiculares tem utilizado o protocolo "Stream Control Transmission Protocol (SCTP)",

utilizado em serviços confiáveis e de alto rendimento, que permite vários caminhos para

transmitir pacotes de dados simultaneamente e pode obter um bom nível de largura de banda.

(XU et al, 2013).

Diferentemente da maioria dos nós das redes de sensores sem fio, os automóveis

VSNs podem receber uma computação poderosa com grande capacidade de armazenamento e

49

de dispositivos. Além disso, as redes de sensores veicular fornecem uma melhoria na

segurança, gestão de tráfego e conforto do usuário. (Xu et al, 2013).

A IoT pode ser utilizada também na área de logística onde pode-se realizar o

monitoramento de suprimentos, como mercadorias e matéria-prima, além do monitoramento

da produção, armazenamento, transporte, distribuição e venda dos produtos, levando a uma

precisão das informações de todo o processo de comercialização. Essa aplicação tem como

resultado uma redução do tempo de execução das atividades, podendo proporcionar aos

clientes uma melhor forma de informá-los sobre a disponibilidade dos produtos e outras

informações sobre os mesmos. (ATZORI, IERA e MORABITO, 2010).

Pode-se aplicá-la também a mapas turísticos, que poderão ser visualizados através de

celulares munidos com a tecnologia NFC. Através deles serão visualizadas diversas

informações tais como informações sobre hotéis, restaurantes e outros locais e até mesmo

eventos relacionados a área de interesse do usuário. (ATZORI, IERA e MORABITO, 2010).

Para finalizar, como um exemplo de aplicação desenvolvida para IoT na prática que

obteve sucesso, tem-se um projeto da IBM. Esta aplicou plataformas de petróleo no Mar da

Noruega através da implementação de um serviço reunindo informações em tempo real a

partir da base do mar, de modo a tomar a melhor decisão para perfurar o fundo do mesmo.

(ALAM, CHOWDHURY e NOLL, 2011).

3.8 Implementação

Nesta seção encontram-se o modelo de infraestrutura proposto para a implementação e

as ferramentas utilizadas durante este processo.

3.8.1 Modelo de infraestrutura

A implementação da infraestrutura de Internet das Coisas foi realizada na rede do IFC

Sombrio. Uma vez que o servidor possui um endereço IP da rede local, o sensor poderá estar

localizado em qualquer local, desde que também esteja conectado a rede do IFC Sombrio. A

figura 11 mostra a infraestrutura.

50

Figura 11- Infraestrutura.

Fonte: Os Autores, 2013.

3.8.2 Ferramentas utilizadas para implementação

Nesta subseção, serão apresentados os dois softwares utilizados no decorrer da

implementação da IoT. Através da mesma será conhecido o software, ao qual foram

encontrados problemas ao aplicá-lo e o software atualmente em funcionamento.

Tendo como princípio o objetivo de implementar uma infraestrutura de Internet das

Coisas utilizando uma ferramenta de código aberto e gratuita, buscou-se um software capaz

de receber informações de coisas, assim como armazená-las para que posteriormente possam

ser acessados via Web para o monitoramento e visualização. Como exemplos de software que

desempenham tal função podemos citar ThingSpeak e Emoncms.

3.8.2.1 ThingSpeak

ThingSpeak é um software para Internet das Coisas gratuito e de código aberto, que

obtêm informações das coisas utilizando o protocolo HTTP (Hypertext Transfer Protocol)

através de uma rede, seja ela uma LAN (Local Area Network), conhecida como rede local ou

mesmo a Internet. (GITHUB, 2013).

Ele é desenvolvido em Ruby on Rails 3.0, um framework baseado na linguagem Ruby,

foi criado por David Heinemeier Hansson visando a praticidade para desenvolver aplicações

para Web. Ruby por sua vez foi criada por Yukihiro Matsumoto em 1995. Esta é gratuita e de

código aberto e é uma linguagem orientada a objetos e interpretada (necessitada de um

interpretador para executar os programas). (CAELUM, 2013).

51

Para o funcionamento do ThingSpeak são necessários instalar algumas dependências

desenvolvidas em Ruby e chamadas de Gems. RubyGems é um gerenciador de pacotes Ruby

utilizado para baixar e instalar as Gems. (RUBYGEMS, 2013).

3.8.2.2 Emoncms

Como apresentado no capítulo 5, devido a problemas encontrados durante a

implementação com o software ThingSpeak, passou-se a utilizar outra ferramenta, o

Emoncms.

Emoncms é uma aplicação Web de código aberto e gratuita que processa, armazena e

permite a visualização de dados como temperatura e energia. (EMONCMS, 2013). Para seu

correto funcionamento ele necessita de algumas dependências como, por exemplo, um

servidor LAMP (Linux, Apache, MySQL e PHP).

Uma aplicação Web é utilizada através de um navegador, que acessará a página onde

esta se localiza. O Emoncms utiliza o Apache, um servidor Web de código aberto e gratuito

criado em 1995 por Rob McCool. (APACHE, 2013).

Após receber as informações dos sensores ele utilizará um banco de dados como o

TimeStore para armazená-las. O TimeStore é um banco de dados desenvolvido para trabalhar

com dados de séries temporais como dados de sensores que são atualizados regularmente,

podendo ser acessado através de HTTP. (MIKE-STIRLING, 2013).

O Emoncms pode utilizar outro banco de dados além do TimeStore. Conforme o tipo

de dado recebido, pode-se utilizar fórmulas de cálculos prédefinidas para processa-los e gerar

informações mais complexas. (EMONCMS, 2013).

Este tipo de informação vai precisar de um banco de dados mais robusto que o

TimeStore. O MySQL é outro banco de dados utilizado. Ele é um banco de dados SQL

(Structured Query Language - Linguagem Estruturada para Pesquisas) relacional, ou seja, irá

armazenar os dados organizados em tabelas. (MYSQL AB, 2013).

O Emoncms é desenvolvido em PHP (Hypertext Preprocessor), uma linguagem de

script de código aberto utilizada para o desenvolvimento de aplicações WEB embutidas em

HTML (HyperText Markup Language). Sua principal diferença em relação as outras

linguagens é fato dos scripts serem executados do lado do servidor, enviando apenas os

resultados para o cliente. (PHP, 2003).

52

4 MATERIAL E MÉTODOS

Para alcançar os objetivos propostos, este trabalho foi desenvolvido com base na

utilização de dois métodos de pesquisa. Estes são o método de pesquisa aplicada e pesquisa

bibliográfica, que formam duas etapas distintas na realização do mesmo.

Após utilizar-se de uma leitura prévia sobre o assunto para se ter um contato inicial

com o tema, fez-se necessário uma busca de materiais para embasamento teórico, através da

pesquisa bibliográfica. Gil (2010) caracteriza essa pesquisa como sendo baseada em materiais

já publicados, incluindo materiais impressos como livros, revistas e teses. Esta também pode

incluir outras fontes, tais como CDs e a Internet.

Conforme Marcone e Lakatos (2010), a principal função da pesquisa bibliográfica é

disponibilizar um contato direto entre o pesquisador e todo o material sobre determinado

assunto expresso em qualquer forma, seja escrito, falado ou filmado. Este tipo de pesquisa não

tem como objetivo a repetição do assunto já discutido, pois esta proporciona a análise do tema

sob nova visão, chegando a conclusões inovadoras.

Para compor a pesquisa bibliográfica utilizou-se livros de autores conhecidos da área

de redes de computadores e de metodologia de pesquisa. Também optou-se pelo uso de

artigos encontrados no portal Capes, através de bases de dados que localizam-se neste local

como a Web of Science, IEEE Xplorer e Science Direct. Ainda foram usados materiais como

revistas e jornais científicos.

Os artigos científicos foram os materiais mais utilizados neste trabalho. Conforme

mencionado por Marcone e Lakatos (2010), estes caracterizam por possuírem uma dimensão e

conteúdo reduzidos, porém complexos e podem ser publicados em revistas e em periódicos.

A partir deste trabalho iniciou-se pesquisas para implementar uma infraestrutura

conhecida como Internet of Things. Este tipo de estudo classificado segundo sua finalidade

pode ser conhecido como pesquisa aplicada. Gil (2010) descreve a pesquisa aplicada como

“pesquisas voltadas à aquisição de conhecimentos com vistas à aplicação numa situação

específica”.

Classificando a pesquisa segundo os métodos empregados, verifica-se a forma como

os dados foram obtidos e os procedimentos adotados no processo de análise e interpretação.

(GIL, 2010). Identificando a pesquisa conforme a natureza dos dados, aplicou-se a pesquisa

qualitativa. Barros e Lehfeld (2009) definem este tipo de pesquisa como sendo um estudo

onde os dados apresentam-se de forma verbal, oral ou em forma de discurso.

53

Com relação ao ambiente em que os dados de temperatura e humidade foram

coletados, empregou-se a pesquisa de campo, pois foram analisados eventos ocorridos em um

ambiente do IFC.

Segundo Marcone e Lakatos (2010) esta pesquisa é utilizada com o propósito de

colher informações ou conhecimentos sobre um problema. Consiste no estudo de fatos e

fenômenos que acontecem espontaneamente, e na coleta, registros e análises de dados.

O Instituto Federal de Educação Ciência e Tecnologia Catarinense – Campus Sombrio

foi o local de estudo onde se realizou a pesquisa aplicada. Segundo Instituto Federal

Catarinense (2013) o mesmo localiza-se a 15 km da rodovia BR-101. Sua inauguração se deu

em 5 de abril de 1993. Neste momento, a instituição passou a ser denominada como Escola

Agrotécnica Federal de Sombrio, tendo como objetivo atuar como uma Unidade de Ensino

Descentralizada da Escola Técnica Federal de Santa Catarina, localizada em Florianópolis.

Atualmente a unidade urbana esta situada no bairro Januária na cidade de Sombrio e

conta com cursos técnicos integrados ao ensino médio e superiores (INTITUTO FEDERAL

CATARINENSE, 2013).

Partindo para o desenvolvimento prático da aplicação, são verificados os materiais

utilizados neste estudo. Também são comentados os materiais utilizados, que foram

substituídos por outros.

Na primeira tentativa de implementação desenvolvida, utilizou-se o software

ThingSpeak que não obteve êxito nos seus resultados, como visto no capítulo 5. Para

desenvolver a infraestrutura de Internet das Coisas atualmente em funcionamento, instalou-se

o software Emoncms versão 6.

Para obter a documentação desta ferramenta utilizou-se ainda o site

www.emoncms.org. No desenvolvimento deste estudo também utilizou-se o site do projeto

www.github.com, onde esta hospedado o software Emoncms e o ThingSpeak. A

documentação do último foi encontrada no site www.thingspeak.com.

Esta aplicação foi desenvolvida em um computador com as seguintes características de

hardware: processador Intel Core™i5, 6GB de memória e 500GB de disco. O sistema

utilizado por ele é o Windows 8 64 bits.

Durante a elaboração desta infraestrutura foi utilizado o sistema operacional Ubuntu

12.04 de forma virtualizada.

Segundo Qingyi et al (2012), em um processo de virtualização, um único recurso

físico, como um sistema operacional ou servidor, pode utilizar ou dividir-se em múltiplos

recursos virtuais.

54

Para a geração dos dados de temperatura e humidade foi utilizado um sensor DHT11

acoplado a uma placa microcontroladora Arduino com placa ethernet, programada em C. Os

bancos de dados instalados foram o MySQL 5.5 e Timestore, porém selecionou-se o banco de

dados Timestore como mecanismo padrão para armazenar os dados gerados através da

aplicação de IoT.

Instalou-se também o Apache versão 2 junto com o PHP5, responsável por

disponibilizar a página Web do Emoncms que é uma aplicação desenvolvida em PHP.

55

5 RESULTADOS E DISCUSSÃO

Iniciou-se a implementação utilizando o software ThingSpeak, um software

desenvolvido em Ruby on Rails. Para que o mesmo possa ser instalado corretamente, é

preciso instalar dependências desenvolvidas em Ruby.

Devido a algumas das dependências como o RubyGems estarem desatualizadas, não

foi possível instalar o ThingSpeak, por causa de erros de compatibilidade entre as versões

delas e do sistema operacional, apesar das tentativas realizadas com diferentes versões deles,

como: Ubuntu 12.04, Ubuntu Server 12.04, Ubuntu 11.10, Ubuntu Server 11.10, Ubuntu

11.04 e Fedora 17.

As figuras 12 e 13 mostram os erros apresentados durante a instalação de uma

dependência e da tentativa de atualização manual do RubyGems.

Figura 12 - Erro na instalação de dependência.

Fonte: Os Autores, 2013. Figura 13 - Erro na atualização do RubyGems

Fonte: Os Autores, 2013 Em consequência disso, passou-se então a utilizar o Emoncms. Para que ele

funcionasse corretamente foi preciso primeiro instalar algumas dependências como o servidor

LAMP (Linux, Apache, MySQL e PHP).

Foi então criado uma base de dados MySQL com o nome emoncms como visualizado

abaixo, como mostrado na figura 14.

56

Figura 14- Banco de dados.

Fonte: Os Autores, 2013.

Após isto, instalou-se o banco de dados TimeStore responsável por armazenar as

informações. Durante a instalação foi gerada e exibida uma chave chamada ADMINKEY que

foi necessária posteriormente na configuração do Emoncms. Após a instalação esta chave

ficará armazenada em /var/lib/timestore/adminkey.txt conforme ilustra a figura 15.

Figura 15- AdminKey TimeStore.

Fonte: Os Autores, 2013. Após instalar as dependências foi preciso instalar o próprio Emoncms, no diretório

/var/www (diretório padrão do Apache onde estão as páginas WEB).

Após realizar a sua instalação foi preciso criar o arquivo settings.php. para isso

utilizou-se o arquivo default.settings.php alterando as linhas correspondentes ao banco de

dados MySQL onde foram informados o nome do usuário e a sua senha, o endereço do

servidor e o nome da base de dados anteriormente criada. Neste arquivo também foi indicado

o mecanismo padrão utilizado onde são salvos os dados do Emoncms, e também a chave

ADMINKEY do TimeStore uma vez que ele foi o escolhido para ser o mecanismo padrão

utilizado para salvar as informações das coisas. Este arquivo poderá ser visualizado através da

seguinte imagem. A figura 16 apresenta a configuração do arquivo settings, php.

57

Figura 16- Arquivo settings.php

Fonte: Os Autores, 2013. Para acessar a interface do Emoncms foi preciso utilizar um navegador como o

Mozilla Firefox, digitando na barra de endereços URL o endereço IP do servidor e o nome da

pasta onde ele foi instalado. No primeiro acesso, uma página de login/registro foi exibida,

nela foi feito o cadastro e o acesso a conta no Emoncms.

Figura 17- Página de Login.

Fonte: Os Autores, 2013.

Após efetuar o login foi possível acessar a página com informações sobre o perfil da

conta, assim como algumas configurações da mesma. Na parte superior esquerda da página

encontram-se os menus para acessar as ferramentas do software como apresentado na figura

18.

58

Figura 18- Página do perfil.

Fonte: Os Autores, 2013.

No menu Input estão as entradas de dados utilizadas, são através delas que o servidor

irá receber as informações das coisas. A partir delas foi possível gerar os logs e armazenar as

informações para uso posterior. Estas entradas são criadas quando uma coisa (como um

sensor) envia informações através de um comando HTTP.

Figura 19- Menu inputs

Fonte: Os Autores, 2013. Como visto na imagem 19, é exibido uma lista com todas as entradas e algumas

informações sobre elas. Ao lado direito da página estão algumas opções de configuração.

Clicando no símbolo do lápis é possível alterar o nome da entrada e criar uma descrição para a

mesma. O símbolo da lixeira é utilizado para excluir a entrada. O símbolo da chave é utilizado

para definir como os dados daquela entrada serão utilizados. Aqui foi escolhido a opção “Log

to feeds” para que o Emoncms salva as informações que posteriormente serão utilizadas para

gerar as visualizações.

59

Figura 20- Configuração de entradas

Fonte: Os Autores, 2013.

Ainda no menu Inputs, na parte superior direita da página encontra-se o botão Input

API Help. Esta página contém informações sobre os comandos e métodos que podem ser

utilizados. É importante observar as chaves APIKEY que serão utilizadas para que as coisas

possam enviar as informações e criar as entradas no servidor.

Figura 21- Input API help.

Fonte: Os Autores, 2013.

O menu Feeds representado pela imagem 22 é utilizado para visualizar os logs e

feeds criados a partir dos dados das entradas. Esta página os traz ordenados em uma lista com

60

informações como nome, tag (etiqueta), o tipo de dado, o banco de dados utilizado, permissão

de visualização, tamanho ocupado, status de atualização e último valor recebido. No lado

direito tem-se algumas configurações. O lápis que é utilizado para alterar o nome e a etiqueta,

a lixeira usada para excluir e símbolo do olho que traz uma visualização do log.

Figura 22- Menu Feeds.

Fonte: Os Autores, 2013.

O menu Vis permite ao administrador visualizar as informações dos logs

escolhendo um tipo de gráfico que será utilizado. Este menu pode ser visualizado na figura

23.

Figura 23- Menu Vis.

Fonte: Os Autores, 2013.

61

O último menu é o Dashboard, um menu que possibilita ao administrador criar um

painel de ferramentas utilizando os logs para gerar gráficos e utilizar medidores facilitando a

visualização e interpretação dos dados. A figura 24 mostra o Dashboard criado a partir das

informações obtidas de um sensor de temperatura e umidade.

Figura 24- Exemplo de Dashboard

Fonte: Os Autores, 2013.

62

6 CONSIDERAÇÕES FINAIS

Ao concluir este trabalho, percebeu-se como a IoT tem um grande potencial para o

desenvolvimento de aplicações que trarão vários benefícios, não só para a área de redes, mas

para a humanidade como um todo.

Um dos benefícios é o fato de que a IoT permitirá diversos avanços e descobertas para

a sociedade. Isso ocorre com o aumento da quantidade de dados disponíveis para

processamento que a Internet das Coisas proporciona, junto com a capacidade da Internet de

comunicação dos dados. Desta forma quanto mais dados são gerados, mais conhecimento e

sabedoria as pessoas irão obter.

Durante o desenvolvimento deste trabalho, notou-se a falta de informações

relacionadas ao assunto de origem nacional, o que mostra a carência de estudos nesta área.

Em contrapartida foi encontrado uma grande variedade de documentos, aplicações e estudos

sobre Internet das Coisas desenvolvidos em países como China, Estados Unidos e em alguns

países da Europa.

Observa-se na conclusão deste trabalho de conclusão de curso que foi alcançado o

objetivo de implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta

de código aberto e gratuita no IFC Sombrio.

6.1 Dificuldades encontradas

Uma das maiores dificuldades encontradas no decorrer da implementação prática foi a

busca por ferramentas de código aberto e gratuitas, pois entre as encontradas, a maioria se

encontra desatualizada ou são pagas. Um exemplo disso foi o ThingSpeak, devido a

incompatibilidade entre sua versão atual, as versões de sistema operacional disponíveis e a

versão de suas dependências.

6.2 Aplicação futura

Uma das vantagens do software Emoncms é o fato dos dados serem enviados através

de HTTP, isto permite que vários tipos de dados possam ser enviados para o servidor para

serem armazenados e utilizados para gerar logs, feeds e gráficos. Um exemplo prático seria o

envio de informações relacionadas ao uso e desempenho de recursos da máquina, como

63

processador, memória, disco e rede. Esta aplicação fica como modelo para um

desenvolvimento futuro.

64

REFERÊNCIAS

AKYILDIZ, I.F. et al. Wireless sensor networks: a survey. Broadband and Wireless Networking Laboratory, School of Electrical and Computer Engineering, Georgia Institute of Technology, Atlanta, p. 393–422, 2002. ALAM, Sarfraz; CHOWDHURY, Mohammad M. R. and NOLL, Josef. Virtualizing Sensor for the Enablement of Semantic-aware Internet of Things Ecosystem. International Journal of Design, Analysis and Tools for Circuits and Systems, v. 2, n.1, p.41-51, Hong Kong, Aug. 2011. ALMEIDA, Fernando L. F. and LOURENÇO, Justino M. R. eCreation of Value with Web 3.0 Technologies. Department of Informatics Engineering Faculty of Engineering of University of Porto, Innovation and Development Centre Higher Institute of Gaya, Porto, 2011. APACHE. Apache: HTTP Server Project. Disponível em: <http://httpd.apache.org/ABOUT_APACHE.html>. Acesso em 16 de novembro de 2013. ARDUINO & CIA. Sensor de umidade e temperatura DHT11. 20 mai. 2013. Disponível em: <http://www.arduinoecia.com.br/2013/05/sensor-de-umidade-e-temperatura-dht11.html> Acesso em: 15 nov. 2013. ATZORI, Luigi; IERA, Antonio and MORABITO, Giacomo. The Internet of Things: A survey. University of Cagliari, University ‘‘Mediterranea” of Reggio Calabria e University of Catania, italy, 2010. AVELAR, Edson Adriano M. et al. Arquitetura de Comunicação para Cidades Inteligentes: Uma proposta heterogênea, extensível e de baixo custo. Universidade Federal de Pernambuco (UFPE), Recife, 2010. BARROS, Aidil de Jesus Paes e LEHFELD, Neide Aparecida de Souza. Projeto de pesquisa: Propostas metodológicas. 18.ed. Rio de Janeiro:Vozes, 2009. CAELUM. Desenvolvimento Ágil para Web 2.0 com Ruby on Rails. Disponível em: <http://www-usr.inf.ufsm.br/~cpossobom/FBD/caelum-ruby-on-rails-rr71.pdf>. Acessado em 09 de novembro de 2013. CHEN, Xian-Yi and JIN, Zhi-Gang. Research on Key Technology and Applications for Internet of Things. School of electronic and information engineering, School of Applied Science & Technology and School of electronic and information engineering, China, p.561-566, 2012. CIRILO, Carlos E. et al. Desenvolvimento de Sistemas Sensíveis ao Contexto usando Web Services. Academia.edu, 2010. CISCO. internetofeverything. Disponível em: <http://internetofeverything.cisco.com/pt-br/see/ioe-work-healthcare-0> Acesso em: 05 nov. 2013.

65

COMER, Douglas E. Redes de computadores e internet. 4. ed. Porto Alegre: Bookman, 2007. DOHR, Angelika et al. The Internet of Things for Ambient Assisted Living. Seventh International Conference on Information Technology, Las Vegas, 2010. EMONCMS. Emoncms: Open-source energy visualisation. Disponível em: <http://emoncms.org/>. Acesso em 09 de nov. de 2013. EVANS, Dave. The Internet of Things How the Next Evolution of the Internet Is Changing Everything. Cisco Internet Business Solutions Group (IBSG), Apr. 2011. GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010. GITHUB. ThingSpeak. Disponível em: <https://github.com/iobridge/ThingSpeak>. Acesso em 09 de nov. de 2013. INSTITUTO FEDERAL CATARINENSE. Histórico e localização. Disponível em: <http://www.ifc-sombrio.edu.br/index.php?option=com_content&view=article&id=94&Itemid=37> Acesso em: 09 nov. 2013. INTERNET of things in 2020. EPoSS, V. 3, 2008. JARA, Antonio J.; ZAMORA, Miguel A. and SKARMETA, Antonio F. G. An architecture based on Internet of Things to support mobility and security in medical environments. University of Murcia, Computer Science Faculty, Murcia, 2010. JIANG,Yingtao; ZHANG, Lei and WANG, Ling. Wireless Sensor Networks and the Internet of Things. International Journal of Distributed Sensor Networks. Research Center for Mobile Computing, Tsinghua University, Institute of Microelectronics, Tsinghua University, china, p.1-7, 2013. KULKARNI, Raghavendra V.; FÖRSTER, Anna and VENAYAGAMOORTHY, Ganesh Kumar. Computational Intelligence in Wireless Sensor Networks: A Survey. Real-Time Power and Intelligent Systems Laboratory, Missouri University of Science, Technology and Networking Laboratory in SUPSI, USA, v. 13, n. 1, p.68-96, 2011. KUROSE, James F. e ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010. LANGER, Josef, SAMINGER, Christian and GRUNBERGER, Stefan. A comprehensive concept and system for measurement and testing NEAR FIELD COMMUNICATION devices. Upper Austria University of Applied Sciences, Hagenberg, 2009. LIN, Fu-Tian et al. A Method to Analyze the Effectiveness of the Holes Healing Scheme in Wireless Sensor Network. International Journal of Distributed Sensor Networks. Department of Electrical Engineering, Institute of Computer and Communication Engineering, Department of Computer Science and Information Engineering, Tung Fang Design University, Taiwan, China, p.47-56, 2013.

66

LIU, Chen-Xu et al. The Novel Authentication Scheme Based on Theory of Quadratic Residues for Wireless Sensor Networks. International Journal of Distributed Sensor Networks. Key Laboratory of Communication & Information Systems, Beijing Municipal Commission of Education, Beijing Jiaotong University, China, p.27-35, 2013. LOPES, Kauê Leonardo Gomes Ventura. Introdução à automação industrial. Santos-SP, 2007. LOUREIRO, Antonio A.F. Redes de Sensores Sem Fio. Departamento de Ciência da Computação Universidade Federal de Minas Gerais, Belo Horizonte, Minas Gerais, p.179-226, 2003. MAHAPATRO, Arunanshu and KHILAR, Pabitra Mohan. Fault Diagnosis in Wireless Sensor Networks: A Survey. Department of Electronics and Communication Engineering, National Institute of Science and Technology, Department of Computer Science and Engineering, National Institute of Technology Rourkela, India, 2013. MARCONE, Maria de Andrade e LAKATOS, Eva Maria. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2010. MIKE-STIRLING. Timestore. Disponível em: <http://www.mike-stirling.com/redmine/projects/timestore>. Acesso em 16 de nov. de 2013. MIRKOVIC, Jelena and REIHER, Peter. Building Accountability into the Future Internet. Information Sciences Institute, University of Southern California, Computer Science Department and University of California Los Angeles, Los Angeles, 2008. MONQUEIRO, Julio Cesar Bessa. RFID impresso poderá em breve substituir código de barras. 8 abr. 2010. Disponível em: <http://www.hardware.com.br/noticias/2010-04/4BBE29C6.html> Acesso em: 15 nov. 2013. MOREIRA, Marcelo D. D et al. Internet do Futuro: Um Novo Horizonte. Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC). Rio de Janeiro, 2009. MYSQL AB. MySQL Reference Manual. Disponível em: <http://dev.mysql.com/doc/index.html>. Acesso em 16 de nov. de 2013. NFC-forum. Disponível em: <http://www.nfc-forum.org/home/> Acesso em: 14 nov. 2013. PATTAL, Malik Muhammad Imran; YUAN, Li and JIANQIU, Zeng. Web 3.0: A real personal Web! More opportunities & more threats. School of Economics and Management Beijing University of Posts and Telecommunication, China, 2009. PAUL, Sanjoy et al. The cache-and-forward network architecture for efficient mobile content delivery services in the future internet. Rutgers University and University of Massachusetts at Amherst, 2008. PHP. O que é PHP?. Disponível em: <http://www.php.net/manual/pt_BR/intro-whatis.php>. Acesso em 16 de novembro de 2013.

67

QINGYI, Wu. et al. Virtualization Maturity Reference Model for Green Software. Department of Computer Engineering Naval University of Engineering Wuhan and Naval Radar and Sonar Mending Factory in Qingdao Qingdao, Wuhan, China, 2012. RUBYGEMS. RubyGems Guides. Disponível em: <http://guides.rubygems.org/>. Acesso em 16 de nov. de 2013. SANTAELLA, Lucia. Mídias locativas: a internet móvel de lugares e coisas. Revista Famecos, Porto Alegre, n. 35, p.96-102, abr. 2008. SILVA, Flávio; ROCHA, Rogério. INTERNET DAS COISAS: A INTERNET E SUA EVOLUÇÃO RUMO A UBIQUIDADE. Faculdade Faminas-BH, Minas gerais, 2012. SILVA, Marcelo Eurípedes da. Automação industrial. FUMEP – Fundação Municipal de Ensino de Piracicaba, EEP – Escola de Engenharia de Piracicaba COTIP – Colégio Técnico Industrial de Piracicaba, Piracicaba, 05 Set. 2007. TAN, Lu and WANG, Neng. Future Internet: The Internet of Things. Computer Science and Technology Department East China Normal University Shanghai, Shanghai, 2010. TANENBAUM, Andrew S. e WETHERALL, David. Redes de computadores. 5. ed. São Paulo: Pearson prentice Hall, 2011. VICENTINI at al. PEHS – Arquitetura de um Sistema de Informação Pervasivo para Auxílio às Atividades Clínicas. Revista Brasileira de Computação Aplicada. Passo Fundo, v.2, n. 2, p. 69-80, set. 2010. XU, Changqiao et al. Disorder Analytic Model-Based CMT Algorithms in Vehicular Sensor Networks. International Journal of Distributed Sensor Networks. Institute of Sensing Technology and Business, State Key Laboratory of Networking and Switching Technology, School of Computer Science, National Engineering Laboratory for Next Generation Internet Interconnection Devices, Performance Engineering Laboratory, China, p.36-46, 2013. ZHANG, Jun et al. An Energy-Efficient Distributed Algorithm for Virtual Backbone Construction with Cellular Structure inWSN. International Journal of Distributed Sensor Networks. School of Computer Science and Engineering, University of Electronic Science and Technology of China, China, p.57-63, 2013. ZHANG, Yang; MERATNIA, Nirvana and HAVINGA, Paul. Outlier Detection Techniques for Wireless Sensor Networks: A Survey. Drienerlolaan, v. 12, n. 2, p.159-170, 2010. WANT, Roy et al. Disappearing Hardware. Intel Research, Santa Clara, p. 2, 2002. WANT, Roy et al. PERVASIVE computing, Disappearing Hardware. Intel Research, Santa Clara, University of Washington, Seattle e Compaq Western Research Laboratory. p.36-47, jan./mar. 2002.

68

ANEXOS

ANEXO A- Código fonte. /* HTTP emoncms client This sketch connects to an emoncms server and sends sensor readings. Circuit: * Ethernet shield attached to pins 10, 11, 12, 13 * DHT22 temperature and humidity sensor attached to port A0 * Light sensor attached to port A1 created 19 Apr 2012 by Tom Igoe modified 3 Apr 2013 by Baptiste Gaultier based on http://arduino.cc/en/Tutorial/WebClientRepeating This code is in the public domain. */ #include <SPI.h> #include <Ethernet.h> #include <DHT.h> // These constants won't change const int DHT22SensorPin = A0; //const int lightSensorPin = A1; const int threshold = 600; DHT dht(DHT22SensorPin, DHT11); // humidity and temperature float temperature = 0, humidity = 0; // the follow variables are long because the time, measured in miliseconds, // will quickly become a bigger number than can be stored in an int. long pulseCount = 0; // used to measure power unsigned long pulseTime,lastTime; // power and energy //float power = 0;

69

// number of readings we made since the last packet sent : byte readings = 0; // assign a MAC address for the ethernet controller. // fill in your address here: //byte mac[] = { 0x90, 0xA2, 0xDA, 0x00, 0x69, 0xD5}; byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED }; // fill in an available IP address on your network here, // for auto configuration: IPAddress ip(10, 0, 0,241); IPAddress subnet(255, 255, 0, 0); // initialize the library instance: EthernetClient client; char server[] = "10.0.0.243"; //emoncms URL boolean lastConnected = false; // state of the connection last time through the main loop void setup() { // start serial port: Serial.begin(9600); dht.begin(); // give the ethernet module and DHT22 sensor time to boot up: delay(1000); // Display a welcome message Serial.println("HTTP emoncms client v0.1 starting..."); // attempt a DHCP connection: Serial.println("Attempting to get an IP address using DHCP:"); if (!Ethernet.begin(mac)) { // if DHCP fails, start with a hard-coded address: Serial.println("failed to get an IP address using DHCP, trying manually"); Ethernet.begin(mac, ip); } // print the Ethernet board/shield's IP address: Serial.print("My IP address: "); Serial.println(Ethernet.localIP()); //wdt_enable(WDTO_8S); } void loop() { //wdt_reset(); // if the meter flash, increment the counter /*

70

if (analogRead(lightSensorPin) > threshold) { while (analogRead(lightSensorPin) > threshold) {} //used to measure time between pulses. lastTime = pulseTime; pulseTime = millis(); //pulseCounter pulseCount++; // we don't want to miss a flash during sending readings++; // calculate power power = 3600000.0 / (pulseTime - lastTime); //Print the values Serial.print("Power : "); Serial.print(power,2); Serial.print("W"); } */ //////////////////////////// readings++; // if there's incoming data from the net connection. // send it out the serial port. This is for debugging // purposes only: if (client.available()) { client.flush(); client.stop(); } // if there's no net connection, but there was one last time // through the loop, then stop the client: if (!client.connected() && lastConnected) { Serial.println(); Serial.println("Disconnecting..."); client.stop(); } // if you're not connected, and power is greater than 0 W and // we have two readings in a row, then connect again and // send data: //if(!client.connected() && power >= 0 && readings >= 2) { if(!client.connected() && readings >= 2) { temperature = dht.readTemperature(); humidity = dht.readHumidity(); Serial.print("Sending data to emoncms");

71

//Serial.print(" power : "); //Serial.print(power); //Serial.println("W"); Serial.print(" temperature : "); Serial.print(temperature,1); Serial.println("C"); Serial.print(" humidity = "); Serial.print(humidity,1); Serial.print("%"); //sendData(power, temperature, humidity); sendData(temperature, humidity); delay(2000); readings = 0; } // store the state of the connection for next time through // the loop: lastConnected = client.connected(); } // this method makes a HTTP connection to the server: //void sendData(float power, float temperature, float humidity) { void sendData(float temperature, float humidity) { // if there's a successful connection: if (client.connect(server, 80)) { Serial.println("Connecting..."); // send the HTTP PUT request: //client.print("GET /emoncms/input/post.json?apikey=27cba500bc32a91487c1bb6bacdcdfee&json={power"); //client.print("GET /emoncms/input/post.json?json={power:300}&apikey=6fb531e1b6e7fb01fc38cb517212a4af"); client.print("GET /emoncms/input/post.json?json={temperatura"); client.print(":"); //client.print(power); //client.print(",temperatura:"); client.print(temperature); client.print(",umidade:"); client.print(humidity); client.println("}&apikey=6fb531e1b6e7fb01fc38cb517212a4af"); //client.println("Host: 10.0.0.243"); //client.println("User-Agent: Arduino-ethernet"); //client.println("Connection: close"); client.println(); } else { // if you couldn't make a connection: Serial.println("Connection failed"); Serial.println("Disconnecting...");

72

client.stop(); } }