instituto federal de educação, ciência e tecnologia catarinense

Сomentários

Transcrição

instituto federal de educação, ciência e tecnologia catarinense
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA
E TECNOLOGIA CATARINENSE
DIOGO GONÇALVES MOTA
LARISSA ZANATTA
IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS
Sombrio (SC)
2013
DIOGO GONÇALVES MOTA
LARISSA GOMES ZANATTA
IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS
Trabalho de Conclusão de Curso apresentado
ao Curso Superior de Tecnologia em Redes de
Computadores do Instituto Federal de
Educação, Ciência e Tecnologia Catarinense,
como requisito parcial à obtenção do título de
Tecnólogo em Redes de Computadores.
Orientador: Prof. Me. Marco Antonio Silveira de Souza.
Co-orientador: Prof. Me. Daniel Fernando Anderle.
Sombrio (SC)
2013
DIOGO GONÇALVES MOTA
LARISSA GOMES ZANATTA
IMPLEMENTAÇÃO DE UMA INFRAESTRUTURA PARA INTERNET OF THINGS
Este Trabalho de Conclusão de Curso foi
julgado adequado à obtenção do título de
Tecnólogo em Redes de Computadores e
aprovado em sua forma final pelo Curso
Superior de Tecnologia em Redes de
Computadores.
Área de Concentração: redes de sensores
Sombrio, 07 de dezembro de 2013.
______________________________________________________
Professor e orientador Marco Antonio Silveira de Souza, Me.
Instituto Federal de Educação, Ciência e Tecnologia Catarinense
______________________________________________________
Prof. Iuri Sônego Cardoso, Me.
Instituto Federal de Educação, Ciência e Tecnologia Catarinense
______________________________________________________
Prof. Alexssandro Cardoso Antunes, Me.
Instituto Federal de Educação, Ciência e Tecnologia Catarinense
DEDICATÓRIA (DIOGO)
Dedico este trabalho a meus pais que me
ensinaram a importância dos estudos. Dedico
aos
meus
amigos
e
colegas,
que
me
incentivaram a continuar em frente, também
aos professores que me apoiaram e foram a
fonte de meus conhecimentos e saber. Sem
eles, jamais teria chegado até onde estou hoje.
AGRADECIMENTOS (DIOGO)
A Deus por estar sempre presente e permitir que pela fé se concretizasse mais esta
realização. Agradeço a todos os familiares, amigos e colegas que contribuíram para meu
sucesso e para meu crescimento como pessoa.
Agradeço também ao professor Marco Antonio Silveira de Souza, orientador e
amigo, pelo incentivo e confiança. Ao coorientador Daniel Fernando Anderle, sempre
auxiliando e apoiando a busca pelo conhecimento.
DEDICATÓRIA (LARISSA)
Dedico este trabalho de conclusão de curso,
primeiramente a duas pessoas muito especiais
na minha vida, meus pais, Odair e Eliete.
Foram eles que sempre me incentivaram a
nunca desistir dos meus objetivos e são eles o
motivo
real
para
hoje
eu
estar
aqui
desenvolvendo este trabalho. Dedico ainda
este momento, a meu namorado Marcelo que
muitas vezes me ajudou e me apoiou quando
precisei. A todos vocês o meu muito obrigado.
AGRADECIMENTOS (LARISSA)
É com grande satisfação que ao concluir a elaboração deste trabalho de conclusão
de curso, chega o momento de agradecer as pessoas que junto de nós fizeram esta pesquisa
possível.
Agradeço ao nosso Orientador Marco Antonio Silveira de Souza que esteve
sempre disponível para nos ajudar. Obrigado por confiar no nosso trabalho e nos dar essa
oportunidade.
Agradeço também ao nosso Coorientador Daniel Fernando Anderle que também
se disponibilizou caso precisássemos de ajuda.
Agradeço ainda aos demais professores, pois se não fossem eles não poderíamos
estar aqui e também a todos os nossos colegas que no decorrer deste curso foram muito
importantes para nós.
Muito obrigada!!!
EPÍGRAFE
“As pessoas felizes lembram o passado com gratidão, alegram-se com o presente
e encaram o futuro sem medo” (Epicuro).
RESUMO
Este trabalho de conclusão de curso visa explicar os conceitos referentes a Iot, descrevendo
ferramentas como sensores e os softwares ThingSpeak e Emoncms abordados durante seu
desenvolvimento. Nele será discutido sobre IoT (Internet das Coisas), um termo que surgiu
junto com a criação dos dispositivos que hoje podem acessar redes, para se comunicar e trocar
informações. Com o uso deles pode-se otimizar e facilitar tarefas como coletar informações
das coisas e dos ambientes onde se encontram. A implementação do trabalho tem como
objetivo montar uma infraestrutura para IoT com servidor responsável por coletar, armazenar
e também permitir a visualização das informações geradas por sensores de temperatura, para
monitoração de ambientes. O software ThingSpeak não alcançou os resultados esperados,
enquanto o software Emoncms atingiu os objetivos deste trabalho.
Palavras-chave: Redes. Internet. Coisas. Internet das Coisas. Monitoramento.
ABSTRACT
This work of completion of course aims to explain the concepts regarding Iot, describing tools
such as sensors and software ThingSpeak and Emoncms approached during its development.
In it will be discussed about IoT (Internet of things) a term that arose along with the creation
of devices that today's can access networks, to communicate and exchange information. With
the use of them one can optimize and facilitate tasks like collecting information of things and
of the environments where they are. The implementation of work aims to build an
infrastructure for IoT with server responsible for collecting, storing, and also to allow viewing
of the information generated by temperature sensors to monitoring of environments. The
software ThingSpeak not achieve the expected results, while the software Emoncms reached
the goals of this work.
Keywords: Networks. Internet. Things. Internet of Things. Monitoring.
LISTA DE ILUSTRAÇÕES
Figura 1- Dispositivos conectados por pessoas. ...................................................................... 21
Figura 2- Dispositivo sensível ao contexto. ............................................................................ 24
Figura 3- Transformando dados em sabedoria. ....................................................................... 28
Figura 4- Emulação de cartão. ................................................................................................. 38
Figura 5- Etiqueta RDIF impressa. .......................................................................................... 40
Figura 6- Sensor................. ..................................................................................................... 41
Figura 7- Módulo sensor. ........................................................................................................ 41
Figura 8- Monitoramento de pacientes por familiares ............................................................ 47
Figura 9- Monitoramento dentro do hospital........................................................................... 47
Figura 10- Monitoramento de pacientes em casa. ................................................................... 48
Figura 11- Infraestrutura.......................................................................................................... 50
Figura 12 - Erro na instalação de dependência. ....................................................................... 55
Figura 13 - Erro na atualização do RubyGems ....................................................................... 55
Figura 14- Banco de dados. ..................................................................................................... 56
Figura 15- AdminKey TimeStore............................................................................................ 56
Figura 16- Arquivo settings.php .............................................................................................. 57
Figura 17- Página de Login. .................................................................................................... 57
Figura 18- Página do perfil. ..................................................................................................... 58
Figura 19- Menu inputs ........................................................................................................... 58
Figura 20- Configuração de entradas ...................................................................................... 59
Figura 21- Input API help. ...................................................................................................... 59
Figura 22- Menu Feeds. ........................................................................................................... 60
Figura 23- Menu Vis. .............................................................................................................. 60
Figura 24- Exemplo de Dashboard .......................................................................................... 61
LISTA DE SIGLAS E ABREVIAÇÕES
AAL- Ambient Assisted Living.
ARPA- Advanced Research Projects Agency.
DSDP- Distributed Self-Diagnosis Protocol.
GIS- Geographic Information System.
GPS- Global Positioning System.
HTML- HyperText Markup Language.
HTTP- Hypertext Transfer Protocol.
IBSG- Internet Business Solutions Group.
IFC- Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio.
IoT- Internet of Things.
IPSO- Internet Protocol Smart Objects.
IPv4- Internet Protocol versão 4.
IPv6- Internet Protocol versão 6.
ITU- International Telecommunication Union.
LAMP- Linux, Apache, MySQL e PHP.
LAN- Local Area Network.
M2M- Machine-to-Machine.
NFC- Near Field Communications.
PARC- Palo Alto Research Center.
PHP- Hypertext Preprocessor.
QoS- Quality of service.
RFID- Radio Frequency Identification.
RSSF- Redes de Sensores Sem Fio.
SCTP- Stream Control Transmission Protocol.
SQL- Structured Query Language.
TCP/IP- Transmission Control Protocol/ Internet Protocol.
TI- Tecnologia da Informação.
URL- Uniform Resource Locator.
VSNs- vehicular sensor networks.
WoT- Web of Things.
WSAN- Wireless Sensor e Actuator Networks.
SUMÁRIO
INTRODUÇÃO .......................................................................................................... 13
1
2
OBJETIVOS ............................................................................................................... 15
2.1
Objetivo geral .............................................................................................................. 15
2.2
Objetivos específicos ................................................................................................... 15
3
REFERENCIAL TEÓRICO ..................................................................................... 16
3.1
Redes de computadores e a Internet ......................................................................... 16
3.2
Internet das Coisas ..................................................................................................... 20
3.3
Web of Things ............................................................................................................. 26
3.4
Vantagens e desafios da IoT ...................................................................................... 27
3.4.1 Vantagens da IoT .......................................................................................................... 27
3.4.2 Desafios da Iot .............................................................................................................. 29
3.4.3 Arquitetura da Internet das Coisas................................................................................ 31
3.4.4 Uso do endereçamento IPv6 ......................................................................................... 33
3.4.5 Segurança e privacidade ............................................................................................... 34
3.5
Redes sem fio ............................................................................................................... 35
3.6
Tecnologias facilitadoras............................................................................................ 37
3.6.1 NFC e RFID ................................................................................................................. 38
3.6.2 Redes de sensores e atuadores de rede ......................................................................... 41
3.7
Usos práticos da Internet das Coisas ........................................................................ 45
3.8
Implementação ............................................................................................................ 49
3.8.1 Modelo de infraestrutura .............................................................................................. 49
3.8.2 Ferramentas utilizadas para implementação ................................................................. 50
3.8.2.1 ThingSpeak ............................................................................................................... 50
3.8.2.2 Emoncms .................................................................................................................. 51
4
MATERIAL E MÉTODOS ....................................................................................... 52
5
RESULTADOS E DISCUSSÃO ............................................................................... 55
6
CONSIDERAÇÕES FINAIS ..................................................................................... 62
6.1
Dificuldades encontradas ........................................................................................... 62
6.2
Aplicação futura ......................................................................................................... 62
REFERÊNCIAS ..................................................................................................................... 64
ANEXOS ................................................................................................................................. 68
13
1
INTRODUÇÃO
A Internet constitui-se atualmente em um meio de comunicação utilizado com
frequência. Conforme Evans (2011) a Internet causou um grande impacto a muitas áreas, bem
como a toda a humanidade. Assim a Internet pode ser considerada uma das maiores criações
da história.
Conforme Tan e Wang (2010) o uso da Internet se dava basicamente através de
dispositivos como celulares e computadores e a comunicação ocorria principalmente entre as
pessoas.
A próxima geração da Internet será a Internet das Coisas (IoT), que pode ser
conceituada como uma rede mundial de objetos interconectados. Neste novo modelo,
qualquer objeto que possua uma identificação exclusiva, poderá se juntar a rede conhecida
como a Internet. (JIANG, ZHANG e WANG, 2013).
Desta maneira a Internet das Coisas é uma nova forma de tecnologia da informação e
da comunicação que difere-se da habitual, onde pessoas se comunicam com outras pessoas.
Agora as coisas também poderão se comunicar com as pessoas e com outros dispositivos.
(TAN e WANG, 2010).
Se analisado o impacto que a Internet trouxe para a humanidade em geral, pode-se
chegar á conclusão de que a Internet é uma das mais importantes e poderosas criações da
história. Assim a IoT representa a primeira evolução real da Internet, tendo um grande avanço
na capacidade de coletar, analisar e distribuir dados. Ela representa um avanço que levará ao
uso de aplicações revolucionárias. (EVANS, 2011).
Para a conexão com a Internet, pode-se utilizar a comunicação sem fio. Este tipo de
comunicação tem se tornado algo bastante presente no dia a dia. De acordo com Jiang, Zhang
e Wang (2013) com a crescente demanda universal por conexões sem fio, aplicações como
redes de sensores sem fio (RSSF) e a Internet das Coisas tornam-se cada vez mais populares.
Sensores são dispositivos utilizados para se obter informações relacionadas aos
ambientes. Estes podem ser utilizados em redes, para se comunicar com outros dispositivos.
Conforme Loureiro et al (2003) redes de sensores possuem um grande número de sensores
distribuídos em um ambiente. Este tipo de rede pode ser aplicada para monitoramento,
rastreamento e processamento em diferentes situações, como por exemplo, em monitoramento
de segurança.
Justifica-se o tema IoT devido a este ser um conceito inovador na área de redes. Este é
um sistema que coleta dados úteis, através de dispositivos de sensoriamento e para o
14
processamento dos dados coletados. Como são gerados muitos dados através da IoT, esta
poderá permitir diversos avanços e descobertas para a sociedade.
Além disso, ela realiza monitoramento remoto proporcionando mobilidade, pois não
há a necessidade de estar no local monitorado. Outro fator que pode ser analisado é que este
sistema pode ser utilizado não apenas na área de redes de computadores, mas também por
várias áreas distintas, sendo aplicado a objetos e ambientes do nosso cotidiano.
Busca-se um sistema para coletar e gerenciar informações, assim como gerar gráficos
para a fácil visualização das mesmas, de maneira a atender as necessidades de pesquisa do
Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio (IFC Sombrio). Trazendo como problema de pesquisa: como implementar uma infraestrutura de
IoT utilizando um software de código aberto e gratuito no IFC – Sombrio?
A organização deste estudo consiste neste primeiro item em uma introdução ao tema.
O capitulo 2 trata dos objetivos gerais e específicos. No capitulo 3 é abordado o referencial
teórico utilizado no desenvolvimento deste trabalho de conclusão de curso. No capítulo 4 são
descritos os materiais e métodos, tratando-se dos recursos utilizados e dos métodos de
pesquisa. No capitulo 5 encontram-se os resultados e discussões, sendo relatadas as tarefas
realizadas neste trabalho e os resultados obtidos. No capitulo 6 são citadas as considerações
finais com base no estudo desenvolvido.
15
2
OBJETIVOS
Neste capítulo são descritos os objetivos geral e específico que explicam a finalidade
deste estudo. O objetivo geral abrange a descrição do propósito do trabalho em poucas
palavras, já o objetivo específico fará a definição das etapas passo a passo para a realização do
objetivo geral.
2.1
Objetivo geral
Implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta de
código aberto e gratuita no IFC Sombrio.
2.2
Objetivos específicos
• Realizar uma pesquisa bibliográfica sobre IoT e Sensores;
• Instalar um servidor de IoT e sensores;
• Demonstrar a aplicabilidade do sistema;
• Descrever as ferramentas de código aberto utilizadas;
• Armazenar as informações obtidas pelos sensores;
• Gerar gráficos para facilitar a visualização das informações obtidas;
16
3
REFERENCIAL TEÓRICO
Este capítulo trata questões relacionadas a definição de redes de computadores e a
Internet. Em seguida, é apresentado o tema central do trabalho, ou seja, a Internet das Coisas,
definindo suas vantagens e desafios, as tecnologias utilizadas através da mesma e alguns
exemplos de aplicações práticas que podem ser desenvolvidas a partir da IoT. Esta capítulo
também traz a documentação da implementação realizada.
3.1
Redes de computadores e a Internet
Nesta seção é discutido o histórico e as definições de redes de computadores, Internet
e Web. Estes conceitos são importantes para introduzir o assunto Internet das Coisas, já que
esta surgiu através da evolução destes termos.
O século XX foi marcado por conquistas tecnológicas na área da informação, tais
como o nascimento da indústria da informática e a Internet. A última passou por rápido
avanço tecnológico, sendo que hoje a Internet é um dos meios de comunicação mais utilizados
em escala mundial. As pessoas facilmente conectam-se a ela de diversos locais, com
dispositivos diferentes e utilizando a conexão com fio ou sem fio. (TANENBAUM e
WETHERALL, 2011).
O grande crescimento da Internet foi facilitado graças ao modelo de Internet,
composto de dois fatores principais: o serviço de transferência de dados fim a fim e os
protocolos TCP/IP. Com o uso deste modelo não é necessário alterar o núcleo da rede para
criar novas aplicações. (MOREIRA et al, 2009).
De forma a obter um entendimento melhor sobre a Internet, julga-se necessário
analisar o processo histórico de seu desenvolvimento. Partindo então, desde a evolução dos
computadores, e sucessivamente das redes de computadores, para então seguir para a os
conceitos de Internet.
Ao relembrar a história da indústria de informática, apesar de ser uma área recente,
observa-se o grande progresso dos computadores. Há algum tempo atrás, nas primeiras
décadas da sua produção, eles eram raramente encontrados. Empresas e universidades
contavam com poucas unidades, sendo que estes eram centralizados em uma única sala,
17
diferente do atual momento onde são produzidos muitos computadores, com grande poder de
processamento e muito menores. (TANENBAUM e WETHERALL, 2011).
Atualmente, fica difícil pensar em um único computador trabalhando isoladamente em
uma organização, já que é muito comum encontrarmos um grande número de computadores
separados, porém interconectados através de uma rede de computadores. (TANENBAUM e
WETHERALL, 2011).
Os computadores passaram a ser tratados como um conjunto, não apenas como partes
individuais como antes, por formarem uma rede de computadores. Conforme Tanenbaum e
Wetherall (2011), pode-se entender que uma rede de computadores é composta por um
conjunto de computadores autônomos interconectados entre si por uma única tecnologia e
compartilhando recursos e informações.
Como resultado do grande avanço tecnológico existem organizações que possuem
diversas unidades destas redes espalhadas por uma vasta área geográfica, podendo, por
exemplo, verificar informações de uma das filiais remotamente. Desta forma, quanto mais
ocorrem avanços na área da informação, existe uma maior demanda por sistemas mais
sofisticados de processamento dos dados. (TANENBAUM e WETHERALL, 2011).
Comercialmente, uma rede de computadores normalmente é utilizada para
compartilhar recursos como programas, equipamentos e para que os dados da mesma fiquem
disponíveis para todas as pessoas na rede, independente de como localizam-se o recurso e o
usuário. Este compartilhamento poderá acarretar menor manutenção de equipamentos, menor
custo e até mais rapidez, trazendo melhor desempenho. (TANENBAUM e WETHERALL,
2011).
Para usuários domésticos, a Internet provém conectividade a computadores remotos e
da mesma forma que ocorre nas empresas, eles também podem acessar informações, além de
realizarem compras de produtos e serviços através do comercio eletrônico. Essas trocas de
informações tanto no uso doméstico ou comercial ocorrem através de pacotes de dados, que
utilizam a família de protocolos conhecida como TCP/IP. (TANENBAUM e WETHERALL,
2011).
O modelo TCP/IP tornou-se o modelo de referência da arquitetura de Internet atual.
(MOREIRA et al, 2009).
O crescimento das redes de computadores trouxe um avanço na economia,
observando-se que facilita a divulgação de produtos e serviços de empresas. Além disso,
houve um maior desenvolvimento de tecnologias de redes, serviços e produtos. (COMER,
2007).
18
Uma rede de computadores pode ser utilizada para compartilhar o acesso ou utilização
de um dispositivo como uma impressora e para prover comunicações entre pessoas por
exemplo. Porém as primeiras redes de computadores não surgiram para desempenhar estas
funções, elas foram projetadas para compartilhar poder computacional. (COMER, 2007).
As redes tinham esta função pela questão de que os primeiros computadores digitais
eram muito caros e de difícil acesso, já que eram poucos os existentes. Com o
desenvolvimento tecnológico surgiram computadores melhores e com mais capacidade de
armazenamento. (COMER, 2007).
Verificados os conceitos de redes de computadores e alguns exemplos de utilização, é
analisado o histórico do processo de surgimento das redes de computadores.
O governo dos Estados Unidos fornecia computadores para pesquisas de cientistas e
engenheiros, porém seu orçamento era pequeno para tanta demanda. Nos projetos de pesquisa
da ARPA (Advanced Research Projects Agency) Agência de Projetos de Pesquisa Avançada,
cada grupo de pesquisadores necessitava de uma unidade de cada novo tipo de computador e
esta também obtinha problemas com o orçamento. (COMER, 2007).
A ARPA, preocupada com esta situação, iniciou suas pesquisas para interligação de
computadores em redes, apesar de muitos discordarem de que isso realmente funcionaria.
Como solução para o problema, cada grupo de pesquisa receberia um computador diferente,
que conectados em rede e com o auxílio de um software poderiam ser acessados para uso de
outros pesquisadores. (COMER, 2007).
Enfim, a solução da ARPA deu origem as redes de computadores atualmente
utilizadas. Focalizando em pesquisas sobre redes, a ARPA junto de outros pesquisadores, fez
contratos para desenvolver um projeto conhecido como ARPANET. Seguiu então com suas
pesquisas, buscando por uma tecnologia chamada de ligação inter-redes. Nos anos 70, esta se
tornou o foco de suas pesquisas, surgindo então a Internet. (COMER, 2007).
Conforme descrito por Moreira et al (2009) “Muitos consideram a ARPANET a mãe
da Internet e a criação do modelo TCP/IP a origem da Internet atual.” A partir daí a Internet
passou por várias mudanças para chegar até o modelo atual. A seguir será analisado o
processo de evolução da mesma.
A grande evolução da Internet foi um acontecimento primordial para a expansão das
redes de computadores. Há aproximadamente 20 anos atrás, a Internet não passava de
pesquisas envolvendo poucos sites. Hoje é um sistema de comunicação que engloba uma
vasta área, provendo a comunicação entre milhares de pessoas. (COMER, 2007).
19
Segundo Tanenbaum e Wetherall (2011) a Internet é composta por diversas redes
interconectadas, sendo esta o exemplo mais conhecido de uma rede composta por muitas
redes. A Internet conecta milhares de sistemas computacionais. Inicialmente era utilizada por
computadores tradicionais e servidores de grande capacidade que armazenam e retransmitem
informações com relação a determinados serviços. (KUROSE, ROSS, 2010).
O último assunto a ser tratado nesta seção, é uma questão necessária para a Internet
atual e consequentemente para a Internet das Coisas (abordado na seção 3.2). O tema
discutido a seguir trata-se da Web.
No ano de 1989 a World Wide Web ou simplesmente Web foi desenvolvida por Tim
Berners Lee. Esta foi a fonte mais acessível da área de comunicação já desenvolvida.
(PATTAL, YUAN e JIANQIU, 2009).
Até a década de 1990 o uso da Internet era basicamente para conexão remota,
transferência de arquivos, notícias e troca de e-mails entre universitários e pesquisadores.
Embora estas funções fossem úteis, a Internet não era conhecida fora desses ambientes até o
surgimento da Web. (KUROSE, ROSS, 2010).
Tanenbaum e Wetherall (2011) mencionam que a Web disponibiliza o acesso a
documentos espalhados por diversos locais do mundo, passando a ser conhecida como uma
aplicação considerada por muitos como a Internet. Esses documentos são conhecidos como
páginas Web e podem conter links (vínculos) com outras páginas.
As páginas são visualizadas com o auxílio de uma interface conhecida como
navegador. O navegador possui a função de buscar a página solicitada, interpretá-la e exibi-la.
Cada página recebe um endereço conhecido como URL (Uniform Resource Locator) que
serve como um nome para identificação e acesso a ela. (TANENBAUM e WETHERALL,
2011).
Verificando essas questões relacionadas com a Web, conclui-se que esta foi
importante para a expansão do uso da Internet, já que ela facilitou a forma como são
visualizadas e identificadas as informações mundialmente. Com a evolução das tecnologias
descritas nesta seção, a Internet das Coisas acabou surgindo. Este assunto será discutido na
seção 3.2.
20
3.2
Internet das Coisas
Nesta seção são apresentadas as definições de Internet das Coisas e dos respectivos
objetos inteligentes que a compreende, e a transição da Internet inicial para esta. Também são
analisadas pesquisas relacionadas a quantidade de dispositivos conectados a Internet e a
quantidade de dispositivos conectados por pessoas.
Conforme Tan e Wang (2010), as conexões com a Internet eram realizadas
principalmente através de dispositivos utilizados diretamente pelas pessoas, tais como
celulares e computadores, sendo que a forma de comunicação mais utilizada, ocorria entre as
pessoas.
Desta forma, atualmente o termo rede de computadores, pode ser considerado um
pouco desatualizado, pois já é possível conectar outros equipamentos a Internet, além de
computadores, como TVs, dispositivos que realizam sensoriamento, veículos, dispositivos de
segurança e uma infinidade de outros dispositivos. Isto vem ocorrendo desde a década de
1990. (KUROSE, ROSS, 2010).
IoT representa o momento em que coisas ou objetos conectados à Internet ultrapassa a
quantidade de pessoas, gerando e recebendo um número maior de tráfego. No ano de 2003,
havia cerca de 6,3 bilhões de habitantes no planeta e 500 milhões de dispositivos conectados à
Internet, resultando em menos de um (0,08) dispositivo por pessoa. Nesta época a IoT ainda
não existia, se observado o número de coisas conectadas. (EVANS, 2011).
Com o uso crescente de smartphones e tablets, elevou-se o número de dispositivos
conectados à Internet para cerca de 12,5 bilhões em 2010, elevando o número de dispositivos
conectados por pessoa para mais de 1 (1,84) pela primeira vez. (EVANS, 2011).
21
Figura 1- Dispositivos conectados por pessoas.
Fonte: Adaptado de Evans, 2011.
Ao observar a figura 1, que faz parte de uma pesquisa da Cisco Internet Business
Solutions Group (IBSG) constata-se que a quantidade de dispositivos conectados a Internet
terá um grande aumento nos próximos anos. Consequentemente, o número de dispositivos
conectados por pessoas também terá um crescente avanço. (EVANS, 2011).
Conforme a Cisco IBSG haverá 25 bilhões de dispositivos conectados à Internet em
2015 e 50 bilhões em 2020. Esta estimativa não leva em consideração rápidos avanços na
tecnologia da Internet ou dispositivos. Além disso, o número de dispositivos conectados por
pessoa acaba sendo um valor baixo, pois o cálculo é baseado na população total, apesar de
muitas pessoas ainda não estarem conectadas à Internet. (EVANS, 2011).
Desta forma este tipo de comunicação conhecida como a Internet das Coisas acabará
se tornando a próxima geração da Internet, sendo conceituada como uma rede mundial de
objetos interconectados. (JIANG, ZHANG e WANG, 2013).
Como mencionado por Avelar et al (2010) esses objetos podem ser coisas comuns que
incorporem inteligência ou sensores. No modelo da IoT qualquer coisa pode ser uma fonte de
dados, sendo que esses dados podem ser acessados de qualquer lugar e a qualquer momento.
Neste novo modelo de Internet a comunicação vai ser realizada não apenas entre
pessoas, mais também entre pessoas e coisas e entre os próprios objetos (Também conhecida
como M2M, Machine-to-Machine). Isso se tornará uma mistura do mundo físico com o
mundo da informação. Para que isso seja possível cada objeto poderá se comunicar com
outro, com o auxílio de uma forma única de identificação, como já ocorre na Internet atual.
(TAN e WANG, 2010).
22
A Internet das Coisas provem a conexão de objetos físicos com a Internet, permitindo
que eles obtenham endereços IP e URL’s (necessários para se comunicar através da Internet),
como os computadores tradicionais. Esses endereços os identificam da mesma maneira que
ocorre com as páginas Web atualmente utilizadas. (SILVA e ROCHA, 2012).
Considerando que os objetos comuns receberão endereços de identificação, como
ocorre com computadores e outros dispositivos que utiliza-se para acesso a Internet
atualmente, entende-se que os mesmos poderão ser acessados via web, da mesma forma que
os sites.
Desta forma, os objetos poderão receber identidades e personalidades virtuais que irão
operar em espaços inteligentes, utilizando interfaces inteligentes para se conectar e se
comunicar com ambientes diversos e com a realidade do usuário. (TAN e WANG, 2010).
Atzori, Iera e Morabito (2010) comentam que as contribuições mais relevantes para a
Internet das Coisas são as tecnologias de rastreamento com fio, e redes de sensores e
atuadores sem fio, além de protocolos de comunicação avançados, e a incorporação de
inteligência aos objetos.
Através dos vários conceitos existentes sobre a Internet das Coisas e dos debates a
envolvendo, nota-se um grande interesse nesta questão por muitas pessoas. A primeira parte
de seu nome revela uma visão orientada a rede de Internet, a segunda parte traz consigo a
ideia de objetos genéricos. Porém juntas, estas palavras assumem um significado que atinge
um nível de inovação atualmente no mundo da TI. (ATZORI, IERA e MORABITO, 2010).
A Internet das Coisas é uma tecnologia proveniente de conceitos da Tecnologia da
Informação e Comunicação. Estes conceitos são formados pela Computação Ubíqua,
Computação Pervasiva e os ambientes inteligentes. (DOHR et al, 2010).
Com o uso da Internet tão presente, esta encontra-se de forma Ubíqua em nosso
cotidiano. Embora a Computação Ubíqua possa ser confundida com a Computação Pervasiva,
pois estas possuem características parecidas, a Ubíqua não possui como característica
principal a interação entre objetos e não precisa necessariamente da infraestrutura da Internet.
(SILVA e ROCHA, 2012).
Vicentini et al (2010) afirmam que a Computação Ubíqua tem como característica
fazer com que a computação se torne invisível ao usuário. Isso possibilitará que ele utilize a
computação de forma natural na realização de suas atividades, sem haver preocupação em
instalar, configurar e manter os recursos computacionais.
Esta encontra-se em um cenário onde diversos dispositivos estão integrados,
comunicando-se entre si e reagindo antecipadamente às alterações detectadas, de forma a
23
auxiliar o usuário em suas atividades diárias sem que o mesmo perceba. (VICENTINI et al,
2010).
A Computação Ubíqua foi proposta por Mark Weiser. A partir deste conceito surgiram
outras sugestões utilizando as tecnologias de dispositivos móveis e redes sem fio. Uma delas
foi a Computação Pervasiva. Esta foi proposta pela IBM no ano de 1998 e sugere que em
ambientes com diversos dispositivos, os usuários possam obter acesso a informações e
recursos computacionais em qualquer local, qualquer hora e com qualquer dispositivo.
(VICENTINI et al., 2010).
A seguir será discutido o último dos conceitos de Tecnologia da Informação e
Comunicação que formam a Internet das Coisas. Este diz respeito a ambientes inteligentes.
Conforme Dohr et al (2010), em ambientes inteligentes, os objetos são capazes de
registrar as mudanças no ambiente físico e podem interagir com os processos. De certa forma
estes ambientes inteligentes são responsáveis por tornar tarefas cotidianas mais fáceis.
(SILVA e ROCHA, 2012).
Quando os objetos possuírem capacidade de processamento integrado, estes vão
receber habilidades inteligentes. Desta forma, poderão adquirir uma identidade eletrônica, que
por sua vez serão acessadas remotamente. Estes também poderão receber sensores para
detectar mudanças físicas no ambiente onde se encontrarem. Como resultado disso, os objetos
sem vida passarão a ser dinâmicos e comunicantes. (SANTAELLA, 2008).
Tan e Wang (2010) declaram que no ambiente da Internet das Coisas, os objetos
recebem três características: inteligência, conectividade e interação.
Os objetos estão incorporando inteligência (primeira característica), ou seja, estão
desempenhando tarefas automaticamente. Contudo estes objetos inteligentes trabalham
sozinhos e localmente, sem relação com a rede. Na verdade esses objetos só passarão a serem
inteligentes quando forem conectados a Internet (segunda característica), caso contrário eles
serão entendidos como objetos dotados de recursos preconcebidos pelas pessoas. Esta
conexão se dará com fio ou sem fio. (TAN e WANG, 2010).
Por último será analisado a terceira característica deste processo, a interação. De
acordo com Tan e Wang (2010) a interação entre as coisas não se dará apenas pela
interconexão entre elas. É necessário que as mesmas possam processar informações,
autoconfigurar-se, realizar sua automanutenção, seu autorreparo, e obter decisões sozinhas.
Desta forma elas poderão trocar informações entre si.
24
Considerando que os objetos passarão a estarem ligados a chips inteligentes, os
mesmos vão se tornar conscientes da percepção de sentidos, o que levará a um relacionamento
entre pessoas, lugares e coisas. (SANTAELLA, 2008).
Santaella (2008) comenta que vai ser possível conhecer a vida dos objetos, desde o
momento em que estes foram fabricados, até o fim da sua existência, o que trará um retorno
ecológico dos objetos para a sociedade.
Estes objetos inteligentes poderão ser conhecidos como spimes. Spimes podem ser
considerados objetos que são sensíveis ao lugar e ao ambiente, são autoconectados,
autodocumentados, indentificáveis de forma única e lançam dados sobre si mesmos e seu
ambiente em grande quantidade. (SANTAELLA, 2008).
Estes objetos são sensíveis ao contexto. Desta forma são capazes de adaptar suas
operações sem a necessidade de intervenção explícita do usuário. O mesmo é capaz de receber
informações do ambiente e fornecer estas informações e/ou serviços que são relevantes para o
usuário realizar suas tarefas, gerando a interação entre um usuário e uma aplicação. (CIRILO
et al, 2010).
A seguir será visualizado o primeiro computador sensível ao contexto desenvolvido.
Ele foi produzido no ano de 1992 pela Xerox Palo Alto Research Center (PARC) e este ficou
conhecido como Xerox ParcTab. (WANT et al, 2002).
Figura 2- Dispositivo sensível ao contexto.
Fonte: Want et al, 2002.
Através de diversas tecnologias, vistas com maiores detalhes na sessão 3.6, serão
emitidos dados a partir de lugares e coisas. Essas informações serão processadas através de
dispositivos sem fio como celulares, GPS (Global Positioning System) e etiquetas de
identificação RFID (Radio Frequency Identification). Estes dados poderão ser utilizados para
25
várias funções, como monitoramento, vigilância, mapeamento, geoprocessamento (GIS,
Geographic Information System) e para localização de algo. (SANTAELLA, 2008).
Uma ampla quantidade de dispositivos, serviços e tecnologias acabará por construir a
IoT. (ATZORI, IERA e MORABITO, 2010). As técnicas Near Field Communications (NFC),
sensores sem fio, atuadores de rede e o RFID trabalham com redes sem fio e por sua vez são
capazes de fazer simples objetos se transformarem em objetos inteligentes (smart objects) e
virtuais. (SILVA e ROCHA, 2012).
Dessa forma todas as informações colhidas através de dispositivos como esses são
enviadas para um gerenciador central, que com base nelas pode solicitar que ações específicas
sejam tomadas de forma automática, ou seja, sem interação humana. (TAN e WANG, 2010).
Os dados gerados em tempo real serão unidos através da web, para posterior
visualização (ALAM, CHOWDHURY e NOLL, 2011). Assim a web possui um papel
importante no processo de análise dos dados em aplicações da Internet das Coisas.
De acordo com Atzori, Iera e Morabito (2010) a Internet das Coisas torna possível o
desenvolvimento de um grande número de aplicações, sendo possível desenvolvê-la em
diversas áreas e ambientes. Entre algumas das suas utilidades, está a aplicação em veículos
para controle de transito, monitoramento de ambientes com a medição de temperatura e
humidade, por exemplo, e até mesmo na área da saúde para monitoramento de pacientes.
Segundo Tan e Wang (2010) na atualidade já existem aplicações bem-sucedidas
aplicadas através da IoT em diferentes áreas como varejo, alimentos, logística e transporte.
Desta forma apesar da IoT prever uma grande quantidade de aplicações, poucas são utilizadas
ainda. Porém já existem diversos grupos de pesquisas nesta área. No Brasil, pode-se citar um
fórum de discussão de um grupo da universidade de São Paulo (USP). (SILVA e ROCHA,
2012).
Silva e Rocha (2012) afirmam que o Brasil não possui uma boa qualidade de Internet
se comparado a outros países. Isto torna-se uma dificuldade para o desenvolvimento da IoT,
porém pesquisas como a da USP são um passo fundamental para o seu desenvolvimento.
26
3.3
Web of Things
Nesta seção é analisado uma versão da Web desenvolvida especialmente para
aplicações de IoT. Também encontra-se a descrição das versões anteriores da Web.
Conforme discutido por Alam, Chowdhury e Noll (2011) na seção 3.2, os dados
coletados através de aplicações da Internet das Coisas serão visualizados através da Web, que
desta forma possui um papel importante no desenvolvimento da IoT. A seguir será conhecido
um novo modelo de web, utilizado pela Internet das Coisas.
O avanço da Web 3.0, possivelmente irá incentivar o desenvolvimento de uma
tecnologia conhecida como Web of Things (WoT) ou Web das coisas, sendo utilizada pela
Internet das Coisas e criada com base nela. Esta nova Web foi baseada em protocolos, assim
como ferramentas e técnicas da web, e também linguagens Web e técnicas de interação com o
usuário, já existentes. (SILVA e ROCHA, 2012).
Para entender os princípios da Web 3.0, é importante conhecer suas versões anteriores
e a sua evolução. Partindo deste princípio, a seguir serão analisadas as principais diferenças
entre as três versões.
A base da Web atual e dos serviços de informação foi lançada com o surgimento da
Web 1.0. Neste sistema as informações eram publicadas em sites estáticos, onde os usuários
as acessavam diretamente através de navegadores ou outras formas de busca. (ALMEIDA e
LOURENÇO, 2011).
A próxima etapa da evolução da Web se deu com o desenvolvimento da Web 2.0.
Esta por sua vez também é conhecida como Web de leitura e escrita ou ainda de “Web
social”. Nesta versão os usuários podem participar da criação e publicação de algum conteúdo
e o uso da Web é mais facilitado para os usuários. (ALMEIDA e LOURENÇO, 2011).
Almeida e Lourenço (2011) afirmam que através da Web 2.0 pode-se compartilhar
informações e ideias com outras pessoas através de blogs, redes sociais e até mesmo interagir
com o conteúdo publicado por outras pessoas. Apesar dessas vantagens a Web 2.0 é limitada
pelo grande volume de informações disponíveis, pelas altas taxas de conteúdo publicado e
pela sua incapacidade para comportar dados de fontes ou formatos diferentes.
A seguir, será abordada a última versão da Web desenvolvida especialmente para a
IoT. De acordo com Almeida e Lourenço (2011) a Web 3.0 é conceituada como a Web
27
inteligente. Ela é capaz de suprir a falta de estrutura e organização da Web 2.0, sendo
adequada para trabalhar com dados de diferentes sistemas e fontes.
Ela introduz técnicas para a organização dos conteúdos, além de ferramentas que
possibilitam que softwares e aplicações possam armazenar, interpretar e fazer o uso dos dados
de forma a adicionar significado e uma estrutura a informação. Outra funcionalidade
importante da Web 3.0 são as ferramentas que ela oferece para a gestão de fluxo das
informações e entrega mais rápida aos clientes. (ALMEIDA e LOURENÇO, 2011).
3.4
Vantagens e desafios da IoT
Através desta seção são discutidos alguns dos desafios enfrentados pela IoT. Apesar
disso, ela apresenta inúmeras vantagens que também são discutidas a seguir.
Observando que a IoT possui diversas aplicabilidades, avalia-se que a mesma
apresenta muitas vantagens, vistas na subseção 3.4.1. Segundo Tan e Wang (2010) a Internet
das Coisas é algo que traz benefícios diretos para a vida das pessoas, utilizando-se de soluções
para aplicações específicas. Estas soluções e aplicações serão analisadas a partir das seções
3.6 e 3.7.
3.4.1
Vantagens da IoT
Considerando o impacto que a Internet trouxe a várias áreas como a educação,
comunicação, negócios, ciência, e a humanidade em geral, chega-se a conclusão que a
Internet é uma das mais importantes e poderosas criações de toda a história. Desta forma a
IoT irá representar a próxima evolução da Internet, tendo um grande avanço na capacidade de
coletar, analisar e distribuir dados que poderão dar origem a informação, conhecimento e
sabedoria. (EVANS, 2011).
Segundo Evans (2011) a IoT torna-se importante também por ser a primeira evolução
real da Internet. Ela representa um avanço que levará ao uso de aplicações revolucionárias,
tendo o potencial de melhorar a maneira como as pessoas vivem, aprendem, trabalham e se
divertem. Esta ainda está expandindo o uso da Internet a locais que até o momento eram
inacessíveis.
A nova era da informação conduzida pela Internet das Coisas traz consigo recursos
novos e interessantes como processos de controle das coisas. Além disso, o usuário não se
28
preocupa com os processos de desenvolvimento em si, apenas com os resultados. Com isso é
possível obter respostas mais rápidas, para que se tenha maior segurança e acesso à
informação instantaneamente. Assim o desenvolvimento de novas tecnologias permitirá a
utilização de dispositivos inteligentes que trarão muitas vantagens para a vida cotidiana.
(Internet of Thing in 2020, 2008).
Graças às informações de rastreabilidade de qualquer coisa, é possível a realização de
escolhas com mais informações disponíveis. As redes de sensores e dispositivos inteligentes
irão comandar o meio ambiente que nos rodeia, livrando as pessoas de resolverem tarefas
comuns e incômodas e do desperdício de tempo. (Internet of Thing in 2020, 2008).
A seguir será descrito a forma como os dados são processados. Este processo é
necessário para compreender como a IoT terá um papel importante no avanço da sociedade.
A evolução da humanidade se dá pela troca de informações entre as pessoas. Quando
algo é descoberto, este é compartilhado, não necessitando ser redescoberto. (EVANS, 2011).
Este princípio pode ser entendido de forma mais clara analisando-se como os seres humanos
processam os dados. Isso é apresentado pela figura 3.
Figura 3- Transformando dados em sabedoria.
Fonte: Adaptado de Evans, 2011.
Analisando de baixo para cima, a pirâmide é composta por camadas que incluem
dados, informação, conhecimento e sabedoria. Os dados por si só, não são tão úteis. Estes são
considerados a matéria-prima que é processada e transformada em informação. As
informações e outras fontes unidas formam o conhecimento. O conhecimento é uma
informação de que alguém está consciente. Já a sabedoria faz parte do conjunto do
conhecimento acrescido de experiência. Desta forma quanto mais dados são gerados, mais
conhecimento e sabedoria, as pessoas podem obter. (EVANS, 2011).
29
Assim a IoT traz um grande aumento da quantidade de dados disponíveis para
processamento, que junto com a capacidade da Internet de comunicação dos dados, permitirá
diversos avanços e descobertas para a sociedade. (EVANS, 2011).
Apesar da Internet das Coisas apresentar várias vantagens, ele também encontra alguns
obstáculos. Na subseção 3.4.2 é apontado os principais desafios enfrentados pela IoT, que
dificultam a sua implementação.
3.4.2
Desafios da Iot
Atzori, Iera e Morabito (2010) afirmam que existem muitas questões desafiadoras que
ainda precisam ser abordadas, antes que a Internet das Coisas seja amplamente aceita. Eles
comentam que questões relacionadas com a forma de representar, armazenar, interconectar,
pesquisar e organizar as informações geradas pela Internet das Coisas será um grande desafio.
O endereçamento IP é visto como um dos principais desafios encontrados na Internet
das Coisas, visto que uma grande quantidade de conecções gera a escassez de endereços.
(MOREIRA et al, 2009).
Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet.
(JARA, ZAMORA e SKARMETA, 2010). Este é o protocolo IPv6 discutido na subseção
3.4.4.
Segundo Atzori, Iera e Morabito (2010) a comunicação automática entre os diversos
dispositivos pessoais, pode trazer alguns perigos, considerando que esse tipo de comunicação
acaba se tornando uma espécie de vigilância na vida das pessoas. Isso porque será
praticamente impossível realizar um controle da divulgação dos dados pessoais e de certa
forma acaba gerando a falta de privacidade.
Considerando isso, a união do mundo físico com a web necessita requisitos para se
obter uma segurança avançada, garantindo o controle rigoroso na interação do serviço IoT.
Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade,
privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011). Questões relativas a
segurança são discutidas na subseção 3.4.5.
A Internet atual requer ferramentas de diagnóstico que permitam identificar a origem
de problemas. Com o crescimento desta, torna-se ainda mais claro a necessidade de melhorias
ou substituição dos seus sistemas de gerenciamento, reduzindo atrasos e custos de
manutenção, além de sistemas de controle eficientes. Esse problema torna-se ainda mais
30
perceptível em redes futuras que são formadas por dispositivos como sensores, onde deve
haver economia de energia. Nessas situações, mecanismos de controle distribuídos deverão
ser desenvolvidos, para que ocorra a economia de bateria dos mesmos. (MOREIRA et al,
2009).
Desta forma um grande desafio ocorre no projeto de um plano de controle que
melhore o funcionamento da rede de forma automática e sem sobrecarregar os dispositivos
conectados. Em consequência dessas restrições de gerenciamento e diagnóstico de erros,
estima-se que a nova arquitetura da Internet proverá mecanismos que possibilitem a
autoconfiguração da rede baseando-se em políticas e restrições administrativas. (MOREIRA
et al, 2009).
Outra questão que deve ser analisada no desenvolvimento da Internet das Coisas é a
questão de processamento e a energia dos dispositivos. Essas questões são limitadas nos
dispositivos existentes atualmente para o uso na IoT, tornando-os inadequados para a
aplicação. Logo há uma necessidade de se investigar e desenvolver soluções neste domínio.
(Internet of Things in 2020, 2008).
Para que a IoT alcance um nível elevado de implantação, os sensores precisam ser
autossustentáveis. Uma justificativa para isso é a troca de baterias em bilhões de dispositivos
implantados em todo o planeta, isto se torna algo inalcançável. Desta forma, é necessário uma
maneira para fazer com que os sensores gerem energia através de elementos ambientais como
vibrações e luz. (EVANS, 2011).
Outro fator a ser considerado são que os diferentes sensores e dispositivos podem
trabalhar com diversos formatos e modelos de dados, fazendo com que a IoT apresente
deficiência na descoberta e composição diversificada de serviços para suprir todas as
necessidades. (ALAM, CHOWDHURY e NOLL, 2011).
Tan e Wang (2010) atestam que um grande desafio para a implementação da Internet
das Coisas é a atual estrutura da Internet, que foi criada a muito tempo e possuia outros
objetivos. Com isso surgem várias necessidades devido ao tráfego muito maior, além da
necessidade de armazenar muitos dados e problemas quanto a segurança.
Isto acarreta a necessidade de se criar uma nova arquitetura para a Internet das Coisas
que precisará levar em conta vários fatores como confiabilidade, escalabilidade,
modularidade, interoperabilidade, a interface e a questão de QoS (Quality of service ou
qualidade de serviço). Deve-se pensar também na capacidade de abranger vários tipos de
tecnologias como RFID e redes de sensores. (TAN e WANG, 2010).
31
Esses problemas enfrentados pela Internet das Coisas acabam retardando sua
implantação. “No entanto, como empresas, governos, organismos de normalização, e as
universidades trabalham em conjunto para resolver estes desafios, a IoT vai continuar a
progredir”. (EVANS, 2011, p. 2).
As subseções 3.4.3, 3.4.4 e 3.4.5 abordam os principais inconvenientes encontrados
para a implementação da Internet das Coisas. Estes são a arquitetura de rede, o uso do
endereçamento IPv6 e a segurança e privacidade.
3.4.3
Arquitetura da Internet das Coisas
Conforme discutido na subseção 3.4.2, a arquitetura de rede é considerada um dos
desafios para a implementação da IoT. Esta questão é descrita a seguir.
Tanenbaum e Wetherall (2011) alegam que a arquitetura de rede é composta por um
conjunto de camadas e protocolos. As redes são divididas em camadas, ou seja, em níveis,
para que cada camada forneça determinados serviços às camadas superiores. Dessa forma
acaba-se reduzindo a complexidade do projeto.
Já os protocolos são utilizados para uma espécie de acordo entre as camadas que se
comunicam, estabelecendo como se dará a comunicação. Se uma camada de um computador
se comunica com outra camada de outro computador, as regras utilizadas nesta comunicação
serão especificadas através de um protocolo específico para aquela situação. (TANENBAUM
e WETHERALL, 2011).
Sendo assim no desenvolvimento de um software ou hardware é necessário se basear
nas especificações de uma arquitetura, para que este obedeça corretamente ao protocolo
adequado, garantindo a interoperabilidade (compatibilidade) entre diversas tecnologias.
(TANENBAUM e WETHERALL, 2011).
Para projetar uma arquitetura de rede é necessário definir a rede, sabendo-se quais
serão as funcionalidades fornecidas e como são organizadas as mesmas. Um sistema de
comunicação pode ser considerado um sistema complexo. Desta forma, este divide as
funcionalidades em módulos para facilitar a resolução dos problemas. (MOREIRA et al,
2009).
A arquitetura atual da Internet é composta por cinco camadas, utilizando os protocolos
TCP/IP, que foram úteis durante muito tempo. Contudo com a Internet das Coisas, muitos
32
objetos passarão a serem conectados, gerando um tráfego muito grande e necessitando maior
capacidade de armazenamento de dados. (TAN e WANG, 2010).
Tan e Wang (2010) relatam que quando a Internet foi projetada na década de 1970, as
necessidades de uso e padrões de tráfego eram bastante diferentes da atual. Assim a
incompatibilidade entre o projeto original e o uso atual está neste momento dificultando o
potencial da Internet.
Além do projeto inicial já não se ajustar às necessidades atuais da Internet, atualmente
esta arquitetura apresenta alguns problemas que ainda não foram solucionados, o que impede
o atendimento dos requisitos para novas aplicações e serviços. (MOREIRA et al, 2009).
Sendo assim existe a necessidade de desenvolver uma nova arquitetura que possa
comportar as carências da Internet das Coisas. Porém desenvolver uma nova arquitetura é um
grande desafio. Para isso deve-se considerar diversos fatores, tais como, confiabilidade,
escalabilidade, modularidade, interoperabilidade, a interface e QoS. (TAN e WANG, 2010).
Um dos requisitos fundamentais na estruturação da arquitetura para a Internet do
futuro é a flexibilidade, para garantir que a rede tenha a capacidade de ser alterada e evoluída.
(MOREIRA et al, 2009).
De acordo com Chen e Jin (2012), seguindo as recomendações da International
Telecommunication Union (ITU), a arquitetura de rede utilizada pela Internet das Coisas
consiste nas camadas de detecção, acesso, rede, middleware e aplicação.
Chen e Jin (2012) explicam, a seguir, as principais funções dessas camadas que
compõem a arquitetura IoT:
• Camada de detecção: captura as informações através dos vários tipos de sensores e
compartilha com as unidades relacionadas da rede.
• Camada de acesso: responsável pela transferência de informações da camada de
detecção para a camada de rede através de redes móveis, tais como redes sem fio e
redes de satélites.
• Camada de rede: a tarefa principal é integrar os recursos de informação da rede com
a plataforma de Internet, e estabelecer uma infraestrutura eficiente e confiável para
aplicações de grande escala.
• Camada de middleware: a característica principal desta camada é o gerenciamento e
controle de informações sobre a rede em tempo real, além de proporcionar uma
interface utilizada para a aplicação da camada superior.
33
• Camada de aplicação: a principal função desta camada é integrar as funções do
sistema, e construir a aplicação prática de diversas atividades, como as redes e
transporte inteligentes, monitoramento de desastres e da agricultura e assistência
médica à distância.
A middleware é uma camada de software ou de um conjunto de subcamadas interposta
entre a tecnologia e os níveis de aplicações. Nos últimos anos a middleware esta tendo grande
relevância no desenvolvimento de novos serviços e integração de tecnologias. Desta forma, o
uso da arquitetura middleware está sendo apontado para a Internet das Coisas. (ATZORI,
IERA e MORABITO, 2010).
Conforme mencionado na subseção 3.4.1 e 3.4.2,
um número considerável de
dispositivos comunicando-se entre si podem trazer certos riscos. Atzori, Iera e Morabito
(2010) afirmam que a middleware inclui diversos aspectos importantes entre as troca de
dados, tais como confiança, privacidade e segurança. (ATZORI, IERA e MORABITO, 2010).
Conclui-se então que para o amplo desenvolvimento da Internet das Coisas, a
arquitetura da Internet deve ser reestruturada para comportar um grande número de
dispositivos que estarão a utilizando para recebimento e troca de informações.
3.4.4
Uso do endereçamento IPv6
Durante esta subseção será visto mais um dos assuntos definidos como desafios para a
IoT. Assim discutira-se o motivo para a utilização de um novo tipo de endereçamento (IPv6)
e de uma versão de protocolo específico para a Internet das Coisas.
A realização da IoT requer a implementação do Internet Protocol (IP). Esta prática de
atribuição de IPs é possível mesmo em dispositivos que possuem recursos limitados. Devido
ao avanço do IP e seu desempenho melhorado, este garantirá a escalabilidade em sistemas de
IoT. (ALAM, CHOWDHURY e NOLL, 2011).
A versão de endereçamento mais difundida é o IPv4, porém a mesma possui uma
quantidade de IPs limitada atualmente. A cada dia existe mais dispositivos conectados a
Internet e recebendo endereçamento IP, levando a escassez dos endereços. (MOREIRA et al,
2009).
Este aumento de dispositivos tem levado ao uso de um novo protocolo para a Internet,
que é caracterizado pelo aumento de espaço de endereço, para suportar todos os dispositivos
existentes e os novos. (JARA, ZAMORA e SKARMETA, 2010).
34
Para solucionar tal problema, foi proposto o protocolo IPv6, que para acabar com a
falta de IPs estende o endereço IP de 32 para 128 bits. No entanto este tem sofrido dificuldade
para a implementação, pois não é interoperável com a versão anterior ainda utilizada, o IPv4 .
(MOREIRA et al, 2009).
A escassez dos endereços IPv4 sucedeu-se em fevereiro de 2010. Apesar de não ter
causado um grande impacto pelo público em geral, esta condição tem a capacidade de atrasar
o progresso da IoT, já que bilhões de novos dispositivos precisam de endereços IP únicos.
(EVANS, 2011).
Através de um fórum originado em setembro de 2008, composto por 25 empresas,
desenvolveu-se um projeto com o intuito de criar um protocolo de rede. Este promoveria a
conexão de objetos espalhados por diversos lugares do mundo. Surgiu então o IPSO, um IP
específico para objetos inteligentes (Smart Objects). (ATZORI, IERA e MORABITO, 2010).
Este novo IP permitirá que uma grande quantidade de dispositivos de comunicação se
conecte, podendo tornar a Internet das Coisas uma realidade. Desta forma, com a IoT será
proposto a simplificação do IP atual e a incorporação da norma IEEE 802.15.4 na arquitetura
IP. Sendo assim ele será adaptado a qualquer objeto, fazendo com que esses objetos obtenham
endereços e sejam acessíveis a partir de qualquer local. (ATZORI, IERA e MORABITO,
2010).
A norma IEEE 802.15.4 define as camadas física e MAC utilizados para baixo
consumo de energia, além de realizar o controle de acesso a redes sem fio pessoais com
baixas taxas de transmissões (ATZORI, IERA e MORABITO, 2010).
3.4.5
Segurança e privacidade
O assunto segurança e privacidade deve ser tratado com cuidado, já que diz respeito a
segurança dos usuários da Internet, que agora passaram a lidar com objetos inteligentes
conectados a mesma.
Atualmente, as ameaças á segurança espalham-se rapidamente pela Internet. Sendo
assim os ataques acabam se tornando cada vez mais robustos e se adaptam as mudanças dos
mecanismos de defesas. Apesar disso, a arquitetura atual da Internet não comporta nenhum
método que limite as ações maliciosas e que proteja os dispositivos da rede. (MOREIRA et al,
2009).
35
No modelo inicial da Internet não era necessário utilizar técnicas para aplicar
segurança e privacidade, pois estas questões não faziam parte do projeto. Diferentemente
deste modelo, para a aceitação generalizada da IoT, são necessários mecanismos que tornem a
Internet um meio seguro, sendo possível haver privacidade ao utilizá-la. (TAN e WANG,
2010).
Tecnologias como etiquetas RFID incluídas em objetos pessoais, podem responder a
consultas, com sua identificação e outras informações. Isso permite um mecanismo de
vigilância que irá fazer parte da vida das pessoas. Com isso será praticamente impossível
realizar um controle da divulgação dos dados pessoais, gerando a falta de privacidade.
(ATZORI, IERA e MORABITO, 2010).
Para isso é necessário garantir um controle rigoroso na interação do serviço IoT.
Dentre os requisitos podem ser considerados a confidencialidade, integridade, autenticidade,
privacidade e disponibilidade. (ALAM, CHOWDHURY e NOLL, 2011).
Observando-se que a Internet das Coisas necessita métodos para elevar a sua
segurança, são indicados alguns outros requisitos para esta nova Internet.
Moreira et al (2009) cita defesas contra ataques de negação de serviço, a autenticação
eficiente dos usuários e dispositivos, o desenvolvimento de um sistema confiável que module
o nível de transparência do serviço que a camada de rede oferece conforme as preferências do
usuário, além da utilização de um sistema de responsabilização na rede.
Responsabilização diz respeito a associar uma ação realizada à entidade responsável
pela mesma, possibilitando a punição ou premiação de entidades de acordo com as atitudes
tomadas. (MIRKOVIC e REIHER, 2008).
3.5
Redes sem fio
Através desta seção, propõem-se esclarecer o conceito de redes sem fio e ao mesmo
tempo apresentar suas vantagens e desvantagens. Além disso esta também será importante
para a apresentação das tecnologias sem fio que são utilizadas pela Internet das Coisas,
verificadas a partir da subseção 3.6.
Como já mencionado anteriormente, na seção 3.2, com a implementação da IoT,
ganham espaço as redes sem fio, através do uso de sensores e da tecnologia RFID por
exemplo, que serão utilizados para receber informações de objetos e ambientes, para posterior
monitoramento.
36
As redes de computadores podem ser desenvolvidas com base em diversos meios
físicos, entre eles cabos coaxiais, fios de par transado, fibras ópticas e ondas de rádio (ondas
eletromagnéticas). (KUROSE e ROSS, 2010).
Ondas de rádio são uma forma de transmissão que não necessita de um meio físico
direto para comunicação entre dispositivos. Desta maneira cada computador desta rede fica
conectado a uma antena e pode transmitir e receber ondas de rádio. (COMER, 2007).
Conforme Tanenbaum e Wetherall (2011) essas redes conhecidas como redes sem fio
são compostas de clientes, que são dispositivos que possam se conectar a Internet, como
computadores móveis e pontos de acesso. Toda a comunicação entre os clientes passará por
um ponto de acesso, a menos que os mesmos alcancem as ondas de rádio e possam se
comunicar diretamente.
Com o grande uso de computadores móveis, como os notebooks, está muito mais fácil
conectar-se com a Internet de qualquer lugar em que se encontre. Existem lugares em que
seriam impossíveis de se obter uma conexão com fios, como em aviões, navios e carros.
Então desta forma existe muito interesse nas redes sem fio. Um bom exemplo de rede sem fio
é o caso das operadoras de telefonia celular que dão cobertura aos telefones móveis.
(TANENBAUM e WETHERALL, 2011).
Desta forma, espera-se um crescente acesso a Internet através de dispositivos sem fio,
devido à necessidade de mobilidade dos usuários. Há expectativas de que o número de
dispositivos móveis conectados à rede supere o número de dispositivos fixos. (PAUL et al,
2008).
De acordo com Tanenbaum e Wetherall (2011) quando iniciou-se a fabricação e a
comercialização de notebooks, muitas pessoas tinham a vontade de que eles se conectassem a
Internet no local onde estivessem. A partir daí surgiram diversas pessoas com interesse no
estudo deste desenvolvimento. A forma mais simples de resolver isto é instalar transmissores
e receptores de ondas de rádio no notebook ou dispositivo e no local.
Com isso, surgiram diversos padrões de redes sem fio, gerando problemas de
incompatibilidade pois um notebook não poderia se conectar em um local onde a tecnologia
fosse diferente da utilizada por ele. Para resolver o problema, foi desenvolvido uma
denominação e padronização para este tipo de tecnologia. O padrão para redes sem fio foi
denominado de 802.11, sendo conhecido também como Wi-Fi. (TANENBAUM e
WETHERALL 2011).
Kurose e Ross (2010) declaram que existem diversos padrões 802.11 para as
tecnologias de redes sem fio. Alguns exemplos destes padrões são 802.11b, 802.11a e
37
802.11g. Também é possível haver combinações entre os padrões de modo duplo como o
802.11a/g e em modo triplo tal como o 802.11a/b/g .
As redes sem fio oferecem vantagens como mobilidade e facilidade de conexão.
Apesar das vantagens oferecidas, verifica-se que elas possuem também algumas
desvantagens.
Conforme mencionado por Kurose e Ross (2010), com a utilização da tecnologia sem
fio, na medida em que o emissor se distancia do receptor, o sinal acaba enfraquecendo por
entrar em contato com algum tipo de matéria, como uma parede. Também podem ocorrer
interferências em casos em que as fontes transmissoras transmitirem o sinal na mesma banda
de frequência, ou então quando houver algum ruído presente no ambiente.
Outro problema que ocorre na rede sem fio é a propagação multivias, que ocorre
quando as ondas eletromagnéticas se refletem em alguma coisa e tomam caminhos de
comprimentos diferentes entre o emissor e o receptor. Isto causa o embaralhamento do sinal
no destinatário. (KUROSE e ROSS, 2010).
Apesar dos desafios, as redes sem fio continuam sendo utilizadas frequentemente.
Jiang, Zhang e Wang (2013) afirmam que graças a uma crescente demanda universal por
conexões sem fio, aplicações como redes de sensores sem fio ( RSSF ) e a Internet das Coisas
estão tornando-se cada vez mais populares.
3.6
Tecnologias facilitadoras
Algumas das tecnologias que facilitam o uso da IoT já foram comentadas no decorrer
deste trabalho. Através desta seção as mesmas serão discutidas com mais detalhes, porém o
foco se dará aos sensores, que por sua vez será implementado através deste trabalho.
A atuação da Internet das Coisas é possível através de diversas tecnologias como o
Near Field Communications (NFC) e o Wireless Sensor e Actuator Networks (Sensores sem
fio e atuadores de rede ou WSAN), que juntamente com o RFID são conhecidos como os
componentes capazes de interligarem o mundo real com o mundo digital através de redes sem
fio. (ATZORI, IERA e MORABITO, 2010; SILVA e ROCHA, 2012).
38
3.6.1
NFC e RFID
Segundo Dohr et al (2010) NFC é um sistema de tecnologia sem fio. Ele é capaz de
obter informações específicas de algum objeto, apenas com aproximação a ele. O objeto que
irá transmitir as informações também deverá estar equipado com esta tecnologia ou então com
o RFID.
O NFC é baseado no RFID. Ele é utilizado para troca de poucos dados entre dois
dispositivos NFC, entre um dispositivo NFC e um cartão inteligente ou entre um dispositivo
NFC e um equipamento leitor. Essas comunicações ocorrem sem contato físico entre os
objetos que possuem essa tecnologia. O dispositivo NFC mais popular é o telefone celular,
que já estão no mercado para uso dos consumidores. (LANGER, SAMINGER e
GRUNBERGER, 2009).
De acordo com Langer, Saminger e Grunberger (2009), a tecnologia NFC traz várias
aplicações novas e facilita muitos processos como a efetuação de pagamentos e a emissão de
ingressos. Com esta tecnologia é possível que um celular emule um cartão bancário ou cartão
de crédito para realizar um pagamento.
Outra aplicação popular é a emissão de bilhetes de eventos. Quando o utilizador
aproxima o celular em um cartaz inteligente munido com a tecnologia RFID, um bilhete pode
ser comprado, pois este terá acesso ao servidor de bilhetes. Ele pode ser armazenado no
celular e lido por leitores sem contato direto. (LANGER, SAMINGER e GRUNBERGER,
2009).
Figura 4- Emulação de cartão.
Fonte: NFC-Forum, 2013.
39
A figura 4 exemplifica uma das funcionalidades da tecnologia NFC: um celular
munido com esta tecnologia que ao aproximá-lo de um leitor de cartão efetua um pagamento
utilizando o modo de emulação de cartão NFC.
Outra tecnologia utilizada pela Internet das Coisas é o RFID. Conforme Tanenbaum e
Wetherall (2011) RFID é uma forma de identificação por radio frequência, onde objetos do
cotidiano são incluídos em uma rede de computadores.
O sistema RFID inclui a tecnologia de comunicação sem fio (wireless) que consome
pouca energia. (CHEN e JIN, 2012). Atzori, Iera e Morabito (2010) comentam que o RFID é
composto por um ou mais leitores e várias etiquetas RFID. As etiquetas (de identificação)
possuem um identificador único (um endereço único) e são aplicadas a objetos, pessoas ou
animais para coletar informações.
Estas ainda determinam a sua localização (rastreamento), detectam alterações nos
dados físicos. São utilizadas para que as coisas possam ser conectadas e se comuniquem com
um transmissor correspondente. (DOHR et al, 2010).
A etiqueta RFID assemelha-se ao selo postal, sendo adesiva e podendo ser fixada
facilmente a algum objeto. (TANENBAUM e WETHERALL, 2011).
Segundo Atzori, Iera e Morabito (2010), os leitores de etiquetas iniciam a transmissão
a partir da geração de um sinal, que representa uma consulta pela presença de algum sinal no
ambiente e para a recepção dos endereços. Os leitores RFID são instalados em pontos de
rastreamentos. Estes encontram as etiquetas quando elas estão dentro do alcance dos sinais e
solicitam informações. (TANENBAUM e WETHERALL, 2011).
Através de uma antena RFID o leitor transmite o sinal para a etiqueta pela emissão de
ondas de rádio. Ao recebê-lo a etiqueta verifica os comandos pedidos pelo leitor e os
responde. Quando o leitor recebe a resposta, ele a envia para o servidor. (ATZORI, IERA e
MORABITO, 2010).
TAN and WANG (2010) comentam que normalmente o RFID é conhecido como o
substituto do código de barras de produtos (utilizado para a identificação dos mesmos). Porém
pelo fato desta tecnologia ser ainda muito cara e precisar de melhorias, possivelmente levará
algum tempo para que as etiquetas substituam totalmente os códigos de barras. Porém já
existem projetos para este desenvolvimento.
Grupos de pesquisas da Universidade Rice, nos Estados Unidos, e Sunchon, na Coréia
do Sul, desenvolveram um chip que pode ser impresso no conteúdo de qualquer embalagem.
Dessa forma, o processo de transformação do RFID de uma etiqueta isolada a um componente
incluído em uma embalagem, tornou-se a forma mais viável, já que o custo de produção irá
40
diminuir e esta poderá ser integrada mais facilmente no atual processo industrial.
(MONQUEIRO, 2010). A figura 5 apresenta uma etiqueta RFID impressa.
Figura 5- Etiqueta RDIF impressa.
Fonte: Monqueiro, 2010.
Além de identificar os objetos, a tecnologia RFID poderá acompanhá-los em tempo
real para obter informações sobre a sua localização e status. Esta tecnologia também pode ser
aplicada no gerenciamento de uma cadeia de suprimentos, no rastreamento de animais, em
cartões de crédito e em livros. (TAN e WANG, 2010).
O RFID pode comunicar-se a uma distância de centímetros ou dezenas de metros. Este
pode reconhecer objetos em movimento e em alta velocidade e até mesmo pode realizar a
identificação de vários alvos simultaneamente. (CHEN e JIN, 2012).
Frequentemente, as etiquetas RFID são passivas, o que significa que elas não incluem
fontes de alimentação. A energia é transmitida através de um sinal gerado pelo leitor enviado
para a antena, sendo fornecida ao microchip da etiqueta que então transmitirá o seu endereço
e outras informações. (ATZORI, IERA e MORABITO, 2010).
Existem também etiquetas RFID que recebem energia fornecida por baterias. Estas
podem ser divididas em duas categorias, as semipassivas e as ativas. As etiquetas ativas
possuem uma bateria que alimenta a transmissão do sinal. Neste caso a cobertura do sinal é
maior. Em etiquetas RFID semipassivas há alimentação do microchip apenas enquanto este
recebe o sinal proveniente do leitor. (ATZORI, IERA e MORABITO, 2010).
41
3.6.2
Redes de sensores e atuadores de rede
Sensores são dispositivos autônomos distribuídos pelo espaço, capazes de realizar a
detecção ou monitoração de condições físicas ou ambientais. (KULKARNI, FÖRSTER e
VENAYAGAMOORTHY, 2011). Estes caracterizam-se por serem leves, pequenos e baratos.
(LIU et al, 2013).
O sensor em si é composto de 4 pinos, sendo que o pino 3 não é utilizado. A forma
mais comum de encontrá-lo é em forma de módulo, onde este possui apenas 3 pinos.
(ARDUINO & CIA, 2013). As Figuras 6 e 7, representam um sensor e um módulo sensor
respectivamente.
Figura 6- Sensor.
Figura 7- Módulo sensor.
Fonte: Arduino & Cia, 2013.
Fonte: Arduino & Cia, 2013.
Um sensor recebe um rádio transceptor (transmissor/receptor) sem fio, um pequeno
microcontrolador (chips inteligentes que contêm um processador, memória e pinos de
entradas/saídas) e uma fonte de energia. (ZHANG, MERATNIA e HAVINGA, 2010). Já que
os sensores possuem um processador on-board, os mesmos possuem habilidades de
processamento, podendo realizar cálculos simples localmente e transmitir apenas os dados
necessários. (AKYILDIZ et al, 2002).
As redes de sensores sem fio são uma das principais tecnologias incluídas na IoT.
(LIU et al, 2013). Com os avanços das redes sem fio e das tecnologias de sensores em suas
funções e sensibilidade e também com a redução do custo, os sensores sem fio são
amplamente aplicados em vários campos, especialmente no monitoramento de ambientes.
(LIN et al, 2013).
Loureiro et al (2003) define também outros fatores relevantes ao uso de sensores.
Estes são o avanço no desenvolvimento de microprocessadores, micro sistemas
eletromecânicos e novos materiais para sensoriamento. Com isso há uma maior produção e
uso de sensores, levando a um menor custo.
42
Com relação ao tipo de conexão dos sensores, um meio com fio, como par trançado e
fibra óptica, pode ser inviável. São fatores como a quantidade de sensores interconectados e
os locais monitorados de difícil acesso ou distantes como um oceano e uma floresta que levam
a isso. Sendo o meio de transmissão sem fio, a forma mais viável para a interconexão dos
mesmos. (LOUREIRO et al, 2003).
Akyildiz et al (2002) afirmam que os sensores possuem a capacidade de controlar uma
variedade de condições como temperatura, umidade, movimento, pressão, níveis de ruído, a
presença ou ausência de objetos e até mesmo a velocidade, direção e tamanho de um objeto.
Loureiro et al (2003) comenta que os sensores podem desempenhar diversas funções
típicas, tais como:
• Definir o valor de algum parâmetro do local (como a temperatura);
• Detectar a ocorrência de algum evento de interesse e definir os valores de parâmetros
que tenham relação ao evento (passagem de um carro e sua velocidade, por exemplo);
• Classificar um objeto detectado;
• Rastrear um objeto.
Os sensores possuem a capacidade de autoconfiguração e adaptação da rede caso um
dos sensores se torne inoperante ou então outro passe a fazer parte da estrutura da rede, ou
ainda em razão de problemas como falhas de comunicação. Estes ainda são capazes de
responder a consultas de uma informação coletada. (LOUREIRO et al, 2003).
Sensores também podem detectar eventos em um ambiente antes que eles ocorram.
Esta funcionalidade é muito útil para a previsão de desastres. (MAHAPATRO e KHILAR,
2013).
Após a conceituação e caracterização de sensores individuais, será discutido como
trabalham as redes de sensores e qual a vantagem dos mesmos trabalharem em grupos.
Como descrito por Zhang, Meratnia e Havinga (2010), uma rede de sensores sem fio
(RSSF) é composta por vários sensores, normalmente uma grande quantidade e podem ser
distribuídos por uma vasta área geográfica. Mahapatro e Khilar (2013) informam que utilizar
sensores em conjunto, trabalhando cooperativamente pode aumentar o poder de
monitoramento e rastreamento de alvos.
Loureiro et al (2003) mencionam que as funcionalidades das redes de sensores podem
ser divididas em cinco etapas, que podem ocorrer simultaneamente. Estas são o
estabelecimento da rede (disposição dos sensores e a formação da rede), manutenção
(preservação da rede com auxílio de mecanismos), sensoriamento (percepção do ambiente e a
43
coleta de dados periodicamente), processamento (das informações e atividades) e
comunicação (conexão entre a Internet e o mundo físico).
Kulkarni, Förster e Venayagamoorthy (2011) afirma que um sensor pode ser
considerado uma unidade computacional autônoma que se comunica com os seus vizinhos
através de troca de mensagens. Os dados são distribuídos entre todos os nós da rede e podem
ser reunidos em uma estação central.
Esses dados são enviados em intervalos regulares de tempo para a estação em
aplicações de monitoramento. Já em aplicações de detecção de eventos os dados são
transmitidos para a estação base (central) quando são detectados dados úteis (eventos).
(KULKARNI, FÖRSTER e VENAYAGAMOORTHY, 2011).
A estação base possui a função principal de coletar os dados originados dos sensores,
além da entrega desses dados ao usuário final que usualmente está conectado de forma direta
a um computador. (AVELAR et al, 2010).
De acordo com Kulkarni, Förster e Venayagamoorthy (2011) todos os dados coletados
ficam armazenados localmente nos sensores. Apesar disso é necessário aplicações para
armazenar os mesmos de forma que possa ser realizada uma busca rápida, além da
recuperação dos dados. Desta forma a solução é utilizar um banco de dados como sistema de
armazenamento.
A seguir serão apresentados alguns exemplos de implementações com redes de
sensores. Os sensores podem ser implementadas em muitas situações. Conforme Akyildiz et
al (2002) um exemplo de uso ocorre no monitoramento ambiental. Neste tipo de
monitoramento podem-se desenvolver aplicações como a detecção de incêndios florestais,
investigação meteorológica ou na agricultura com a monitoração do nível de pesticidas na
água, o nível de erosão do solo, e o nível de poluição do ar.
Outro uso dos sensores é prover algum tipo de controle, como na linha de produção
em uma indústria, onde as peças recebem sensores sem fio, além de outros monitoramentos
em produção industrial, como de fluxo, pressão e temperatura. (LOUREIRO et al, 2003).
Segundo Akyildiz et al (2002) pode-se também aplicá-los na área da saúde, através de
atividades como monitoramento de pacientes e médicos, diagnóstico de doenças, controle de
medicamentos e administração de hospitais.
Ainda podem ser utilizados para o monitoramento de dados em áreas de difícil acesso
ou perigosas, como é o caso da extração de petróleo e gás e na área militar, para a detecção de
movimentos inimigos, explosões e presença de material perigoso como gás venenoso ou
radiação. (LOUREIRO et al, 2003).
44
Enfim são muitas as aplicações envolvendo redes de sensores e os exemplos citados
acima são apenas algumas delas. Apesar das várias aplicações possíveis através das RSSF e
de suas vantagens, estas ainda encontram algumas dificuldades.
As RSSF são redes móveis constituídas de sensores que possuem recursos limitados,
tais como, capacidade de computação, energia, armazenamento de memória, capacidade de
comunicação e largura de banda. Além disso, as redes de sensores sem fio enfrentam um
outro desafio, a falta de segurança. (LIU et al, 2013).
Um dos grandes desafios enfrentados na segurança diz respeito a vulnerabilidade a
ataques. Isso resulta na facilidade de escutar a transmissão de dados, inserir dados falsos, e
alterar o conteúdo de mensagens legítimas. Assim, deve-se adotar medidas eficazes para
manter a segurança desses sistemas, tais como a confidencialidade, integridade, privacidade e
autenticação, garantindo a qualidade dos dados. (LIU et al, 2013).
Os sensores sem fio geralmente são alimentados por bateria, sendo que esta fonte de
energia é limitada e difícil de ser recarregada ou substituída. Assim, para que o tempo de
duração da mesma seja prolongado é necessário diminuir o consumo desnecessário de
energia, com a redução da transmissão redundante. (ZHANG et al, 2013). Além disso, os
protocolos de rede de sensores devem focar na conservação de energia através de mecanismos
para prolongar o tempo de vida da rede. (AKYILDIZ et al, 2002)
As RSSF podem enfrentar um desafio com relação a limitação do alcance da
transmissão, ocasionada pela perda de sinal em caminhos distantes, obstáculos e interferências
de outras entidades, como os próprios sensores. Estas situações podem afetar no
sensoriamento, na comunicação entre sensores e levar ao gasto excessivo de energia.
(LOUREIRO et al, 2003).
Conforme Mahapatro e Khilar (2013) as RSSF são propensas a falhas em situações
onde a bateria está fraca, quando há uma falha no link ou uma interferência do ambiente, por
exemplo. Estas falhas devem ser corrigidas, pois podem reduzir a precisão dos resultados
gerados, principalmente em situações críticas em que os resultados precisam ser exatos (como
aplicações na saúde).
Este problema pode ser resolvido através de técnicas de diagnóstico de rede, tais como
o adaptative-DSDP (Adaptive Distributed Self-Diagnosis Protocol), em que são enviados
testes aos vizinhos. (MAHAPATRO e KHILAR, 2013).
Apesar dos desafios enfrentados pelas redes de sensores sem fio, verificando as
aplicações e vantagens que estes representam, conclui-se que os mesmos possuem um grande
45
potencial de desenvolvimento. E como citado anteriormente os sensores tem um papel
importante na IoT.
O último assunto a ser tratado com relação as tecnologias facilitadoras da IoT serão os
atuadores. De acordo com Lopes (2007) os atuadores são capazes de receber informações
(sinais elétricos) enviadas pelo sistema, podendo auxiliar ou realizar diretamente um trabalho,
como por exemplo, um processo industrial. Eles ainda podem realizar sinalizações visual ou
sonora para fazer algum alerta.
Nos casos em que os dispositivos desempenham a função de alterar os valores
gerados, de forma a corrigir falhas e controlar o objeto monitorado, estes são conhecidos
como atuadores. (LOUREIRO et al, 2003). Para o acionamento dos atuadores, este levará em
conta o estado das entradas de dados recebidos (que ocorre através dos sensores) e as
instruções do programa armazenado na sua memória para assim realizar a ação esperada.
(SILVA, 2007).
Quando os dispositivos exercem a função de sensoriamento e controle do objeto
(atuação) ao mesmo tempo passam a serem vistos como um transdutor. (LOUREIRO et al,
2003).
Santaella (2008) assegura que o uso de tecnologias como estas estenderão o potencial
comunicacional e de monitoramento da Internet, assim como irá introduzir poder
computacional a coisas do cotidiano.
3.7
Usos práticos da Internet das Coisas
Esta seção é responsável por apontar alguns exemplos de implementações a partir da
Internet das Coisas. A IoT torna possível uma grande quantidade de aplicações, porém a
maioria ainda não está disponível para uso. São muitas as situações possíveis, sendo que as
mesmas poderão mudar a qualidade de vida das pessoas. Algumas situações ou locais de uso
são as seguintes: em casa, durante uma viagem, enquanto doentes ou mesmo no trabalho.
(ATZORI, IERA e MORABITO, 2010).
A seguir serão citados alguns exemplos de aplicações desenvolvidas através da
Internet das Coisas. Estas aplicações podem ser utilizadas em várias áreas distintas. Os
primeiros exemplos demonstram situações que envolvem a área da saúde.
Um exemplo de uso da Internet das Coisas, diz respeito a sistemas criados para apoio a
idosos, pessoas com necessidades específicas e doentes crônicos, garantindo-os uma vida
46
assistida (monitorada) por grupos de prestadores de serviços de saúde, podendo ser pessoas
como médicos e até familiares. Desta forma estes sistemas poderão proporcionar a eles uma
vida independente e segura. (DOHR et al, 2010).
Estes sistemas serão desenvolvidos principalmente analisando-se as taxas de
envelhecimento da população, que como resultado gera maior expectativa de vida e menor
taxa de natalidade. Com este fator surge a necessidade de desenvolver sistemas de saúde mais
eficazes, auxiliando principalmente pessoas com idade acima de 60 anos. (JARA, ZAMORA
e SKARMETA, 2010).
Dohr et al (2010) afirma que são três os principais objetivos do AAL (Ambient
Assisted Living ou ambiente assistido a vida). O primeiro deles se refere a trazer benefícios ao
indivíduo observado, aumentando sua segurança e bem-estar, a próxima intenção é a questão
de economia, pois o sistema trará maior eficácia dos recursos limitados e por último vem a
sociedade que obterá um melhor nível de vida.
A comunicação pessoal entre os idosos, o ambiente em que vivem e os grupos de
cuidadores é um aspecto importante no ambiente assistido a vida (AAL). Esta comunicação
pode ser realizada através de uma espécie de Kit de objetos inteligentes e tecnologias,
baseando-se na combinação do Near Field Communication (NFC) e a Radio Frequency
Identification (RFID) que resultam em uma infraestrutura de IoT aplicado a ambientes AAL.
(DOHR et al, 2010).
Em ambientes médicos, tecnologias como estas irão tornar mais rápido e melhor o
processo clínico, já que equipes especializadas poderão fazer diagnósticos remotos. (JARA,
ZAMORA e SKARMETA, 2010).
Podem ser desenvolvidas ainda outras aplicações na área da saúde, além de sistemas
para idosos. As imagens 8, 9 e 10 que encontram-se a seguir, ilustram alguns exemplos que
demonstram apenas algumas das implementações que podem ser desenvolvidas com a IoT.
A figura 08 mostra um exemplo de uma estrutura que pode ser utilizada para o
monitoramento de pacientes pelos seus familiares. Este é um caso de uma criança em seus
primeiros dias de vida. A mesma necessita ficar em uma incubadora, pois nasceu prematura.
Neste caso a Internet das Coisas permitirá que a mãe do bebê o monitore de sua própria casa,
visualizando-o através de vídeo, pois o contato físico com ele é limitado. (CISCO, 2013).
47
Figura 8- Monitoramento de pacientes por familiares
Fonte: Cisco, 2013.
A figura 09 expressa uma forma de capturar pedidos de emergência com precisão e
avisar automaticamente os coordenadores do hospital que passarão as solicitações para os
prestadores de serviços mais adequados. Este sistema transfere atualizações para os
coordenadores em tempo real, informando-os sobre o progresso das tarefas. (CISCO, 2013).
Através de uma combinação de rede sem fio e serviços de localização baseados em
GPS, os coordenadores acompanham onde as pessoas responsáveis por cuidar do pacientes, os
dispositivos médicos e outros equipamentos como cadeiras de rodas, estão dentro do hospital.
Isso acaba permitindo-lhes uma mobilização rápida de recursos necessários em situações de
emergência. Desta forma o tempo de espera dos pacientes e os erros serão reduzidos, e mais
tarefas poderão ser concluídas com mais eficiência e com menor custo. (CISCO, 2013).
Figura 9- Monitoramento dentro do hospital.
Fonte: Cisco, 2013.
48
A figura 10 mostra um esquema para monitoramento de pacientes em suas próprias
casas. Desta forma um paciente equipado com dispositivos de monitoramento poderá fazer
um tratamento ou uma recuperação de uma cirurgia, por exemplo, em um ambiente mais
confortável, não necessitando ficar por muitos dias no hospital. (CISCO, 2013).
Para se comunicar com o prestador de cuidados de saúde o paciente usaria um sistema
de videoconferência. Se um problema é detectado, profissionais da saúde receberiam um
alerta, permitindo-lhes tomar as medidas necessárias em tempo hábil, mesmo que necessite
entrar em contato com o paciente. Desta forma procedimentos com IoT, poderiam melhorar a
recuperação de pacientes e liberar recursos do hospital para tratar outros pacientes e ao
mesmo tempo reduzir os custos. (CISCO, 2013).
Figura 10- Monitoramento de pacientes em casa.
Fonte: Cisco, 2013.
A partir da Iot surgem também as "vehicular sensor networks" (VSNs ou redes de
sensores veicular), trazendo um conceito de rede de transporte inteligente. Este tipo de
sensoriamento permite a coleta e fornecimento de informações relacionadas ao trânsito, sendo
possível assim melhorar a experiência de condução e o controle de fluxo de tráfego. (XU et al,
2013).
Estes veículos serão equipados com dispositivos sem fio que irão suportar a
transferência dos dados. Os mesmos poderão se comunicar entre si e se conectar a Internet. As
redes veiculares tem utilizado o protocolo "Stream Control Transmission Protocol (SCTP)",
utilizado em serviços confiáveis e de alto rendimento, que permite vários caminhos para
transmitir pacotes de dados simultaneamente e pode obter um bom nível de largura de banda.
(XU et al, 2013).
Diferentemente da maioria dos nós das redes de sensores sem fio, os automóveis
VSNs podem receber uma computação poderosa com grande capacidade de armazenamento e
49
de dispositivos. Além disso, as redes de sensores veicular fornecem uma melhoria na
segurança, gestão de tráfego e conforto do usuário. (Xu et al, 2013).
A IoT pode ser utilizada também na área de logística onde pode-se realizar o
monitoramento de suprimentos, como mercadorias e matéria-prima, além do monitoramento
da produção, armazenamento, transporte, distribuição e venda dos produtos, levando a uma
precisão das informações de todo o processo de comercialização. Essa aplicação tem como
resultado uma redução do tempo de execução das atividades, podendo proporcionar aos
clientes uma melhor forma de informá-los sobre a disponibilidade dos produtos e outras
informações sobre os mesmos. (ATZORI, IERA e MORABITO, 2010).
Pode-se aplicá-la também a mapas turísticos, que poderão ser visualizados através de
celulares munidos com a tecnologia NFC. Através deles serão visualizadas diversas
informações tais como informações sobre hotéis, restaurantes e outros locais e até mesmo
eventos relacionados a área de interesse do usuário. (ATZORI, IERA e MORABITO, 2010).
Para finalizar, como um exemplo de aplicação desenvolvida para IoT na prática que
obteve sucesso, tem-se um projeto da IBM. Esta aplicou plataformas de petróleo no Mar da
Noruega através da implementação de um serviço reunindo informações em tempo real a
partir da base do mar, de modo a tomar a melhor decisão para perfurar o fundo do mesmo.
(ALAM, CHOWDHURY e NOLL, 2011).
3.8
Implementação
Nesta seção encontram-se o modelo de infraestrutura proposto para a implementação e
as ferramentas utilizadas durante este processo.
3.8.1
Modelo de infraestrutura
A implementação da infraestrutura de Internet das Coisas foi realizada na rede do IFC
Sombrio. Uma vez que o servidor possui um endereço IP da rede local, o sensor poderá estar
localizado em qualquer local, desde que também esteja conectado a rede do IFC Sombrio. A
figura 11 mostra a infraestrutura.
50
Figura 11- Infraestrutura.
Fonte: Os Autores, 2013.
3.8.2
Ferramentas utilizadas para implementação
Nesta subseção, serão apresentados os dois softwares utilizados no decorrer da
implementação da IoT. Através da mesma será conhecido o software, ao qual foram
encontrados problemas ao aplicá-lo e o software atualmente em funcionamento.
Tendo como princípio o objetivo de implementar uma infraestrutura de Internet das
Coisas utilizando uma ferramenta de código aberto e gratuita, buscou-se um software capaz
de receber informações de coisas, assim como armazená-las para que posteriormente possam
ser acessados via Web para o monitoramento e visualização. Como exemplos de software que
desempenham tal função podemos citar ThingSpeak e Emoncms.
3.8.2.1 ThingSpeak
ThingSpeak é um software para Internet das Coisas gratuito e de código aberto, que
obtêm informações das coisas utilizando o protocolo HTTP (Hypertext Transfer Protocol)
através de uma rede, seja ela uma LAN (Local Area Network), conhecida como rede local ou
mesmo a Internet. (GITHUB, 2013).
Ele é desenvolvido em Ruby on Rails 3.0, um framework baseado na linguagem Ruby,
foi criado por David Heinemeier Hansson visando a praticidade para desenvolver aplicações
para Web. Ruby por sua vez foi criada por Yukihiro Matsumoto em 1995. Esta é gratuita e de
código aberto e é uma linguagem orientada a objetos e interpretada (necessitada de um
interpretador para executar os programas). (CAELUM, 2013).
51
Para o funcionamento do ThingSpeak são necessários instalar algumas dependências
desenvolvidas em Ruby e chamadas de Gems. RubyGems é um gerenciador de pacotes Ruby
utilizado para baixar e instalar as Gems. (RUBYGEMS, 2013).
3.8.2.2 Emoncms
Como apresentado no capítulo 5, devido a problemas encontrados durante a
implementação com o software ThingSpeak, passou-se a utilizar outra ferramenta, o
Emoncms.
Emoncms é uma aplicação Web de código aberto e gratuita que processa, armazena e
permite a visualização de dados como temperatura e energia. (EMONCMS, 2013). Para seu
correto funcionamento ele necessita de algumas dependências como, por exemplo, um
servidor LAMP (Linux, Apache, MySQL e PHP).
Uma aplicação Web é utilizada através de um navegador, que acessará a página onde
esta se localiza. O Emoncms utiliza o Apache, um servidor Web de código aberto e gratuito
criado em 1995 por Rob McCool. (APACHE, 2013).
Após receber as informações dos sensores ele utilizará um banco de dados como o
TimeStore para armazená-las. O TimeStore é um banco de dados desenvolvido para trabalhar
com dados de séries temporais como dados de sensores que são atualizados regularmente,
podendo ser acessado através de HTTP. (MIKE-STIRLING, 2013).
O Emoncms pode utilizar outro banco de dados além do TimeStore. Conforme o tipo
de dado recebido, pode-se utilizar fórmulas de cálculos prédefinidas para processa-los e gerar
informações mais complexas. (EMONCMS, 2013).
Este tipo de informação vai precisar de um banco de dados mais robusto que o
TimeStore. O MySQL é outro banco de dados utilizado. Ele é um banco de dados SQL
(Structured Query Language - Linguagem Estruturada para Pesquisas) relacional, ou seja, irá
armazenar os dados organizados em tabelas. (MYSQL AB, 2013).
O Emoncms é desenvolvido em PHP (Hypertext Preprocessor), uma linguagem de
script de código aberto utilizada para o desenvolvimento de aplicações WEB embutidas em
HTML (HyperText Markup Language). Sua principal diferença em relação as outras
linguagens é fato dos scripts serem executados do lado do servidor, enviando apenas os
resultados para o cliente. (PHP, 2003).
52
4
MATERIAL E MÉTODOS
Para alcançar os objetivos propostos, este trabalho foi desenvolvido com base na
utilização de dois métodos de pesquisa. Estes são o método de pesquisa aplicada e pesquisa
bibliográfica, que formam duas etapas distintas na realização do mesmo.
Após utilizar-se de uma leitura prévia sobre o assunto para se ter um contato inicial
com o tema, fez-se necessário uma busca de materiais para embasamento teórico, através da
pesquisa bibliográfica. Gil (2010) caracteriza essa pesquisa como sendo baseada em materiais
já publicados, incluindo materiais impressos como livros, revistas e teses. Esta também pode
incluir outras fontes, tais como CDs e a Internet.
Conforme Marcone e Lakatos (2010), a principal função da pesquisa bibliográfica é
disponibilizar um contato direto entre o pesquisador e todo o material sobre determinado
assunto expresso em qualquer forma, seja escrito, falado ou filmado. Este tipo de pesquisa não
tem como objetivo a repetição do assunto já discutido, pois esta proporciona a análise do tema
sob nova visão, chegando a conclusões inovadoras.
Para compor a pesquisa bibliográfica utilizou-se livros de autores conhecidos da área
de redes de computadores e de metodologia de pesquisa. Também optou-se pelo uso de
artigos encontrados no portal Capes, através de bases de dados que localizam-se neste local
como a Web of Science, IEEE Xplorer e Science Direct. Ainda foram usados materiais como
revistas e jornais científicos.
Os artigos científicos foram os materiais mais utilizados neste trabalho. Conforme
mencionado por Marcone e Lakatos (2010), estes caracterizam por possuírem uma dimensão e
conteúdo reduzidos, porém complexos e podem ser publicados em revistas e em periódicos.
A partir deste trabalho iniciou-se pesquisas para implementar uma infraestrutura
conhecida como Internet of Things. Este tipo de estudo classificado segundo sua finalidade
pode ser conhecido como pesquisa aplicada. Gil (2010) descreve a pesquisa aplicada como
“pesquisas voltadas à aquisição de conhecimentos com vistas à aplicação numa situação
específica”.
Classificando a pesquisa segundo os métodos empregados, verifica-se a forma como
os dados foram obtidos e os procedimentos adotados no processo de análise e interpretação.
(GIL, 2010). Identificando a pesquisa conforme a natureza dos dados, aplicou-se a pesquisa
qualitativa. Barros e Lehfeld (2009) definem este tipo de pesquisa como sendo um estudo
onde os dados apresentam-se de forma verbal, oral ou em forma de discurso.
53
Com relação ao ambiente em que os dados de temperatura e humidade foram
coletados, empregou-se a pesquisa de campo, pois foram analisados eventos ocorridos em um
ambiente do IFC.
Segundo Marcone e Lakatos (2010) esta pesquisa é utilizada com o propósito de
colher informações ou conhecimentos sobre um problema. Consiste no estudo de fatos e
fenômenos que acontecem espontaneamente, e na coleta, registros e análises de dados.
O Instituto Federal de Educação Ciência e Tecnologia Catarinense – Campus Sombrio
foi o local de estudo onde se realizou a pesquisa aplicada. Segundo Instituto Federal
Catarinense (2013) o mesmo localiza-se a 15 km da rodovia BR-101. Sua inauguração se deu
em 5 de abril de 1993. Neste momento, a instituição passou a ser denominada como Escola
Agrotécnica Federal de Sombrio, tendo como objetivo atuar como uma Unidade de Ensino
Descentralizada da Escola Técnica Federal de Santa Catarina, localizada em Florianópolis.
Atualmente a unidade urbana esta situada no bairro Januária na cidade de Sombrio e
conta com cursos técnicos integrados ao ensino médio e superiores (INTITUTO FEDERAL
CATARINENSE, 2013).
Partindo para o desenvolvimento prático da aplicação, são verificados os materiais
utilizados neste estudo. Também são comentados os materiais utilizados, que foram
substituídos por outros.
Na primeira tentativa de implementação desenvolvida, utilizou-se o software
ThingSpeak que não obteve êxito nos seus resultados, como visto no capítulo 5. Para
desenvolver a infraestrutura de Internet das Coisas atualmente em funcionamento, instalou-se
o software Emoncms versão 6.
Para
obter
a
documentação
desta
ferramenta
utilizou-se
ainda
o
site
www.emoncms.org. No desenvolvimento deste estudo também utilizou-se o site do projeto
www.github.com, onde esta hospedado o software Emoncms e o ThingSpeak. A
documentação do último foi encontrada no site www.thingspeak.com.
Esta aplicação foi desenvolvida em um computador com as seguintes características de
hardware: processador Intel Core™i5, 6GB de memória e 500GB de disco. O sistema
utilizado por ele é o Windows 8 64 bits.
Durante a elaboração desta infraestrutura foi utilizado o sistema operacional Ubuntu
12.04 de forma virtualizada.
Segundo Qingyi et al (2012), em um processo de virtualização, um único recurso
físico, como um sistema operacional ou servidor, pode utilizar ou dividir-se em múltiplos
recursos virtuais.
54
Para a geração dos dados de temperatura e humidade foi utilizado um sensor DHT11
acoplado a uma placa microcontroladora Arduino com placa ethernet, programada em C. Os
bancos de dados instalados foram o MySQL 5.5 e Timestore, porém selecionou-se o banco de
dados Timestore como mecanismo padrão para armazenar os dados gerados através da
aplicação de IoT.
Instalou-se também o Apache versão 2 junto com o PHP5, responsável por
disponibilizar a página Web do Emoncms que é uma aplicação desenvolvida em PHP.
55
5
RESULTADOS E DISCUSSÃO
Iniciou-se a implementação utilizando o software ThingSpeak, um software
desenvolvido em Ruby on Rails. Para que o mesmo possa ser instalado corretamente, é
preciso instalar dependências desenvolvidas em Ruby.
Devido a algumas das dependências como o RubyGems estarem desatualizadas, não
foi possível instalar o ThingSpeak, por causa de erros de compatibilidade entre as versões
delas e do sistema operacional, apesar das tentativas realizadas com diferentes versões deles,
como: Ubuntu 12.04, Ubuntu Server 12.04, Ubuntu 11.10, Ubuntu Server 11.10, Ubuntu
11.04 e Fedora 17.
As figuras 12 e 13 mostram os erros apresentados durante a instalação de uma
dependência e da tentativa de atualização manual do RubyGems.
Figura 12 - Erro na instalação de dependência.
Fonte: Os Autores, 2013.
Figura 13 - Erro na atualização do RubyGems
Fonte: Os Autores, 2013
Em consequência disso, passou-se então a utilizar o Emoncms. Para que ele
funcionasse corretamente foi preciso primeiro instalar algumas dependências como o servidor
LAMP (Linux, Apache, MySQL e PHP).
Foi então criado uma base de dados MySQL com o nome emoncms como visualizado
abaixo, como mostrado na figura 14.
56
Figura 14- Banco de dados.
Fonte: Os Autores, 2013.
Após isto, instalou-se o banco de dados TimeStore responsável por armazenar as
informações. Durante a instalação foi gerada e exibida uma chave chamada ADMINKEY que
foi necessária posteriormente na configuração do Emoncms. Após a instalação esta chave
ficará armazenada em /var/lib/timestore/adminkey.txt conforme ilustra a figura 15.
Figura 15- AdminKey TimeStore.
Fonte: Os Autores, 2013.
Após instalar as dependências foi preciso instalar o próprio Emoncms, no diretório
/var/www (diretório padrão do Apache onde estão as páginas WEB).
Após realizar a sua instalação foi preciso criar o arquivo settings.php. para isso
utilizou-se o arquivo default.settings.php alterando as linhas correspondentes ao banco de
dados MySQL onde foram informados o nome do usuário e a sua senha, o endereço do
servidor e o nome da base de dados anteriormente criada. Neste arquivo também foi indicado
o mecanismo padrão utilizado onde são salvos os dados do Emoncms, e também a chave
ADMINKEY do TimeStore uma vez que ele foi o escolhido para ser o mecanismo padrão
utilizado para salvar as informações das coisas. Este arquivo poderá ser visualizado através da
seguinte imagem. A figura 16 apresenta a configuração do arquivo settings, php.
57
Figura 16- Arquivo settings.php
Fonte: Os Autores, 2013.
Para acessar a interface do Emoncms foi preciso utilizar um navegador como o
Mozilla Firefox, digitando na barra de endereços URL o endereço IP do servidor e o nome da
pasta onde ele foi instalado. No primeiro acesso, uma página de login/registro foi exibida,
nela foi feito o cadastro e o acesso a conta no Emoncms.
Figura 17- Página de Login.
Fonte: Os Autores, 2013.
Após efetuar o login foi possível acessar a página com informações sobre o perfil da
conta, assim como algumas configurações da mesma. Na parte superior esquerda da página
encontram-se os menus para acessar as ferramentas do software como apresentado na figura
18.
58
Figura 18- Página do perfil.
Fonte: Os Autores, 2013.
No menu Input estão as entradas de dados utilizadas, são através delas que o servidor
irá receber as informações das coisas. A partir delas foi possível gerar os logs e armazenar as
informações para uso posterior. Estas entradas são criadas quando uma coisa (como um
sensor) envia informações através de um comando HTTP.
Figura 19- Menu inputs
Fonte: Os Autores, 2013.
Como visto na imagem 19, é exibido uma lista com todas as entradas e algumas
informações sobre elas. Ao lado direito da página estão algumas opções de configuração.
Clicando no símbolo do lápis é possível alterar o nome da entrada e criar uma descrição para a
mesma. O símbolo da lixeira é utilizado para excluir a entrada. O símbolo da chave é utilizado
para definir como os dados daquela entrada serão utilizados. Aqui foi escolhido a opção “Log
to feeds” para que o Emoncms salva as informações que posteriormente serão utilizadas para
gerar as visualizações.
59
Figura 20- Configuração de entradas
Fonte: Os Autores, 2013.
Ainda no menu Inputs, na parte superior direita da página encontra-se o botão Input
API Help. Esta página contém informações sobre os comandos e métodos que podem ser
utilizados. É importante observar as chaves APIKEY que serão utilizadas para que as coisas
possam enviar as informações e criar as entradas no servidor.
Figura 21- Input API help.
Fonte: Os Autores, 2013.
O menu Feeds representado pela imagem 22 é utilizado para visualizar os logs e
feeds criados a partir dos dados das entradas. Esta página os traz ordenados em uma lista com
60
informações como nome, tag (etiqueta), o tipo de dado, o banco de dados utilizado, permissão
de visualização, tamanho ocupado, status de atualização e último valor recebido. No lado
direito tem-se algumas configurações. O lápis que é utilizado para alterar o nome e a etiqueta,
a lixeira usada para excluir e símbolo do olho que traz uma visualização do log.
Figura 22- Menu Feeds.
Fonte: Os Autores, 2013.
O menu Vis permite ao administrador visualizar as informações dos logs
escolhendo um tipo de gráfico que será utilizado. Este menu pode ser visualizado na figura
23.
Figura 23- Menu Vis.
Fonte: Os Autores, 2013.
61
O último menu é o Dashboard, um menu que possibilita ao administrador criar um
painel de ferramentas utilizando os logs para gerar gráficos e utilizar medidores facilitando a
visualização e interpretação dos dados. A figura 24 mostra o Dashboard criado a partir das
informações obtidas de um sensor de temperatura e umidade.
Figura 24- Exemplo de Dashboard
Fonte: Os Autores, 2013.
62
6
CONSIDERAÇÕES FINAIS
Ao concluir este trabalho, percebeu-se como a IoT tem um grande potencial para o
desenvolvimento de aplicações que trarão vários benefícios, não só para a área de redes, mas
para a humanidade como um todo.
Um dos benefícios é o fato de que a IoT permitirá diversos avanços e descobertas para
a sociedade. Isso ocorre com o aumento da quantidade de dados disponíveis para
processamento que a Internet das Coisas proporciona, junto com a capacidade da Internet de
comunicação dos dados. Desta forma quanto mais dados são gerados, mais conhecimento e
sabedoria as pessoas irão obter.
Durante o desenvolvimento deste trabalho, notou-se a falta de informações
relacionadas ao assunto de origem nacional, o que mostra a carência de estudos nesta área.
Em contrapartida foi encontrado uma grande variedade de documentos, aplicações e estudos
sobre Internet das Coisas desenvolvidos em países como China, Estados Unidos e em alguns
países da Europa.
Observa-se na conclusão deste trabalho de conclusão de curso que foi alcançado o
objetivo de implementar uma infraestrutura de Internet das Coisas utilizando uma ferramenta
de código aberto e gratuita no IFC Sombrio.
6.1
Dificuldades encontradas
Uma das maiores dificuldades encontradas no decorrer da implementação prática foi a
busca por ferramentas de código aberto e gratuitas, pois entre as encontradas, a maioria se
encontra desatualizada ou são pagas. Um exemplo disso foi o ThingSpeak, devido a
incompatibilidade entre sua versão atual, as versões de sistema operacional disponíveis e a
versão de suas dependências.
6.2
Aplicação futura
Uma das vantagens do software Emoncms é o fato dos dados serem enviados através
de HTTP, isto permite que vários tipos de dados possam ser enviados para o servidor para
serem armazenados e utilizados para gerar logs, feeds e gráficos. Um exemplo prático seria o
envio de informações relacionadas ao uso e desempenho de recursos da máquina, como
63
processador, memória, disco e rede. Esta aplicação fica como modelo para um
desenvolvimento futuro.
64
REFERÊNCIAS
AKYILDIZ, I.F. et al. Wireless sensor networks: a survey. Broadband and Wireless
Networking Laboratory, School of Electrical and Computer Engineering, Georgia Institute of
Technology, Atlanta, p. 393–422, 2002.
ALAM, Sarfraz; CHOWDHURY, Mohammad M. R. and NOLL, Josef. Virtualizing Sensor
for the Enablement of Semantic-aware Internet of Things Ecosystem. International Journal
of Design, Analysis and Tools for Circuits and Systems, v. 2, n.1, p.41-51, Hong Kong,
Aug. 2011.
ALMEIDA, Fernando L. F. and LOURENÇO, Justino M. R. eCreation of Value with Web
3.0 Technologies. Department of Informatics Engineering Faculty of Engineering of
University of Porto, Innovation and Development Centre Higher Institute of Gaya, Porto,
2011.
APACHE. Apache: HTTP Server Project. Disponível em:
<http://httpd.apache.org/ABOUT_APACHE.html>. Acesso em 16 de novembro de 2013.
ARDUINO & CIA. Sensor de umidade e temperatura DHT11. 20 mai. 2013. Disponível
em: <http://www.arduinoecia.com.br/2013/05/sensor-de-umidade-e-temperatura-dht11.html>
Acesso em: 15 nov. 2013.
ATZORI, Luigi; IERA, Antonio and MORABITO, Giacomo. The Internet of Things: A
survey. University of Cagliari, University ‘‘Mediterranea” of Reggio Calabria e University of
Catania, italy, 2010.
AVELAR, Edson Adriano M. et al. Arquitetura de Comunicação para Cidades
Inteligentes: Uma proposta heterogênea, extensível e de baixo custo. Universidade Federal de
Pernambuco (UFPE), Recife, 2010.
BARROS, Aidil de Jesus Paes e LEHFELD, Neide Aparecida de Souza. Projeto de
pesquisa: Propostas metodológicas. 18.ed. Rio de Janeiro:Vozes, 2009.
CAELUM. Desenvolvimento Ágil para Web 2.0 com Ruby on Rails. Disponível em:
<http://www-usr.inf.ufsm.br/~cpossobom/FBD/caelum-ruby-on-rails-rr71.pdf>. Acessado em
09 de novembro de 2013.
CHEN, Xian-Yi and JIN, Zhi-Gang. Research on Key Technology and Applications for
Internet of Things. School of electronic and information engineering, School of Applied
Science & Technology and School of electronic and information engineering, China, p.561566, 2012.
CIRILO, Carlos E. et al. Desenvolvimento de Sistemas Sensíveis ao Contexto usando Web
Services. Academia.edu, 2010.
CISCO. internetofeverything. Disponível em: <http://internetofeverything.cisco.com/ptbr/see/ioe-work-healthcare-0> Acesso em: 05 nov. 2013.
65
COMER, Douglas E. Redes de computadores e internet. 4. ed. Porto Alegre: Bookman,
2007.
DOHR, Angelika et al. The Internet of Things for Ambient Assisted Living. Seventh
International Conference on Information Technology, Las Vegas, 2010.
EMONCMS. Emoncms: Open-source energy visualisation. Disponível em:
<http://emoncms.org/>. Acesso em 09 de nov. de 2013.
EVANS, Dave. The Internet of Things How the Next Evolution of the Internet Is
Changing Everything. Cisco Internet Business Solutions Group (IBSG), Apr. 2011.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010.
GITHUB. ThingSpeak. Disponível em: <https://github.com/iobridge/ThingSpeak>. Acesso
em 09 de nov. de 2013.
INSTITUTO FEDERAL CATARINENSE. Histórico e localização. Disponível em:
<http://www.ifcsombrio.edu.br/index.php?option=com_content&view=article&id=94&Itemid=37> Acesso
em: 09 nov. 2013.
INTERNET of things in 2020. EPoSS, V. 3, 2008.
JARA, Antonio J.; ZAMORA, Miguel A. and SKARMETA, Antonio F. G. An architecture
based on Internet of Things to support mobility and security in medical environments.
University of Murcia, Computer Science Faculty, Murcia, 2010.
JIANG,Yingtao; ZHANG, Lei and WANG, Ling. Wireless Sensor Networks and the Internet
of Things. International Journal of Distributed Sensor Networks. Research Center for
Mobile Computing, Tsinghua University, Institute of Microelectronics, Tsinghua University,
china, p.1-7, 2013.
KULKARNI, Raghavendra V.; FÖRSTER, Anna and VENAYAGAMOORTHY, Ganesh
Kumar. Computational Intelligence in Wireless Sensor Networks: A Survey. Real-Time
Power and Intelligent Systems Laboratory, Missouri University of Science, Technology and
Networking Laboratory in SUPSI, USA, v. 13, n. 1, p.68-96, 2011.
KUROSE, James F. e ROSS, Keith W. Redes de computadores e a Internet: uma
abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.
LANGER, Josef, SAMINGER, Christian and GRUNBERGER, Stefan. A comprehensive
concept and system for measurement and testing NEAR FIELD COMMUNICATION
devices. Upper Austria University of Applied Sciences, Hagenberg, 2009.
LIN, Fu-Tian et al. A Method to Analyze the Effectiveness of the Holes Healing Scheme in
Wireless Sensor Network. International Journal of Distributed Sensor Networks.
Department of Electrical Engineering, Institute of Computer and Communication
Engineering, Department of Computer Science and Information Engineering, Tung Fang
Design University, Taiwan, China, p.47-56, 2013.
66
LIU, Chen-Xu et al. The Novel Authentication Scheme Based on Theory of Quadratic
Residues for Wireless Sensor Networks. International Journal of Distributed Sensor
Networks. Key Laboratory of Communication & Information Systems, Beijing Municipal
Commission of Education, Beijing Jiaotong University, China, p.27-35, 2013.
LOPES, Kauê Leonardo Gomes Ventura. Introdução à automação industrial. Santos-SP,
2007.
LOUREIRO, Antonio A.F. Redes de Sensores Sem Fio. Departamento de Ciência da
Computação Universidade Federal de Minas Gerais, Belo Horizonte, Minas Gerais, p.179226, 2003.
MAHAPATRO, Arunanshu and KHILAR, Pabitra Mohan. Fault Diagnosis in Wireless
Sensor Networks: A Survey. Department of Electronics and Communication Engineering,
National Institute of Science and Technology, Department of Computer Science and
Engineering, National Institute of Technology Rourkela, India, 2013.
MARCONE, Maria de Andrade e LAKATOS, Eva Maria. Fundamentos de metodologia
científica. 7. ed. São Paulo: Atlas, 2010.
MIKE-STIRLING. Timestore. Disponível em: <http://www.mikestirling.com/redmine/projects/timestore>. Acesso em 16 de nov. de 2013.
MIRKOVIC, Jelena and REIHER, Peter. Building Accountability into the Future Internet.
Information Sciences Institute, University of Southern California, Computer Science
Department and University of California Los Angeles, Los Angeles, 2008.
MONQUEIRO, Julio Cesar Bessa. RFID impresso poderá em breve substituir código de
barras. 8 abr. 2010. Disponível em: <http://www.hardware.com.br/noticias/201004/4BBE29C6.html> Acesso em: 15 nov. 2013.
MOREIRA, Marcelo D. D et al. Internet do Futuro: Um Novo Horizonte. Simpósio
Brasileiro de Redes de Computadores e Sistemas Distribuídos (SBRC). Rio de Janeiro, 2009.
MYSQL AB. MySQL Reference Manual. Disponível em:
<http://dev.mysql.com/doc/index.html>. Acesso em 16 de nov. de 2013.
NFC-forum. Disponível em: <http://www.nfc-forum.org/home/> Acesso em: 14 nov. 2013.
PATTAL, Malik Muhammad Imran; YUAN, Li and JIANQIU, Zeng. Web 3.0: A real
personal Web! More opportunities & more threats. School of Economics and Management
Beijing University of Posts and Telecommunication, China, 2009.
PAUL, Sanjoy et al. The cache-and-forward network architecture for efficient mobile
content delivery services in the future internet. Rutgers University and University of
Massachusetts at Amherst, 2008.
PHP. O que é PHP?. Disponível em: <http://www.php.net/manual/pt_BR/intro-whatis.php>.
Acesso em 16 de novembro de 2013.
67
QINGYI, Wu. et al. Virtualization Maturity Reference Model for Green Software.
Department of Computer Engineering Naval University of Engineering Wuhan and Naval
Radar and Sonar Mending Factory in Qingdao Qingdao, Wuhan, China, 2012.
RUBYGEMS. RubyGems Guides. Disponível em: <http://guides.rubygems.org/>. Acesso
em 16 de nov. de 2013.
SANTAELLA, Lucia. Mídias locativas: a internet móvel de lugares e coisas. Revista
Famecos, Porto Alegre, n. 35, p.96-102, abr. 2008.
SILVA, Flávio; ROCHA, Rogério. INTERNET DAS COISAS: A INTERNET E SUA
EVOLUÇÃO RUMO A UBIQUIDADE. Faculdade Faminas-BH, Minas gerais, 2012.
SILVA, Marcelo Eurípedes da. Automação industrial. FUMEP – Fundação Municipal de
Ensino de Piracicaba, EEP – Escola de Engenharia de Piracicaba
COTIP – Colégio Técnico Industrial de Piracicaba, Piracicaba, 05 Set. 2007.
TAN, Lu and WANG, Neng. Future Internet: The Internet of Things. Computer Science and
Technology Department East China Normal University Shanghai, Shanghai, 2010.
TANENBAUM, Andrew S. e WETHERALL, David. Redes de computadores. 5. ed. São
Paulo: Pearson prentice Hall, 2011.
VICENTINI at al. PEHS – Arquitetura de um Sistema de Informação Pervasivo para Auxílio
às Atividades Clínicas. Revista Brasileira de Computação Aplicada. Passo Fundo, v.2, n. 2,
p. 69-80, set. 2010.
XU, Changqiao et al. Disorder Analytic Model-Based CMT Algorithms in Vehicular Sensor
Networks. International Journal of Distributed Sensor Networks. Institute of Sensing
Technology and Business, State Key Laboratory of Networking and Switching Technology,
School of Computer Science, National Engineering Laboratory for Next Generation Internet
Interconnection Devices, Performance Engineering Laboratory, China, p.36-46, 2013.
ZHANG, Jun et al. An Energy-Efficient Distributed Algorithm for Virtual Backbone
Construction with Cellular Structure inWSN. International Journal of Distributed Sensor
Networks. School of Computer Science and Engineering, University of Electronic Science
and Technology of China, China, p.57-63, 2013.
ZHANG, Yang; MERATNIA, Nirvana and HAVINGA, Paul. Outlier Detection Techniques
for Wireless Sensor Networks: A Survey. Drienerlolaan, v. 12, n. 2, p.159-170, 2010.
WANT, Roy et al. Disappearing Hardware. Intel Research, Santa Clara, p. 2, 2002.
WANT, Roy et al. PERVASIVE computing, Disappearing Hardware. Intel Research, Santa
Clara, University of Washington, Seattle e Compaq Western Research Laboratory. p.36-47,
jan./mar. 2002.
68
ANEXOS
ANEXO A- Código fonte.
/*
HTTP emoncms client
This sketch connects to an emoncms server and sends sensor readings.
Circuit:
* Ethernet shield attached to pins 10, 11, 12, 13
* DHT22 temperature and humidity sensor attached to port A0
* Light sensor attached to port A1
created 19 Apr 2012
by Tom Igoe
modified 3 Apr 2013
by Baptiste Gaultier
based on
http://arduino.cc/en/Tutorial/WebClientRepeating
This code is in the public domain.
*/
#include <SPI.h>
#include <Ethernet.h>
#include <DHT.h>
// These constants won't change
const int DHT22SensorPin = A0;
//const int lightSensorPin = A1;
const int threshold = 600;
DHT dht(DHT22SensorPin, DHT11);
// humidity and temperature
float temperature = 0, humidity = 0;
// the follow variables are long because the time, measured in miliseconds,
// will quickly become a bigger number than can be stored in an int.
long pulseCount = 0;
// used to measure power
unsigned long pulseTime,lastTime;
// power and energy
//float power = 0;
69
// number of readings we made since the last packet sent :
byte readings = 0;
// assign a MAC address for the ethernet controller.
// fill in your address here:
//byte mac[] = { 0x90, 0xA2, 0xDA, 0x00, 0x69, 0xD5};
byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };
// fill in an available IP address on your network here,
// for auto configuration:
IPAddress ip(10, 0, 0,241);
IPAddress subnet(255, 255, 0, 0);
// initialize the library instance:
EthernetClient client;
char server[] = "10.0.0.243"; //emoncms URL
boolean lastConnected = false;
// state of the connection last time through the main
loop
void setup() {
// start serial port:
Serial.begin(9600);
dht.begin();
// give the ethernet module and DHT22 sensor time to boot up:
delay(1000);
// Display a welcome message
Serial.println("HTTP emoncms client v0.1 starting...");
// attempt a DHCP connection:
Serial.println("Attempting to get an IP address using DHCP:");
if (!Ethernet.begin(mac)) {
// if DHCP fails, start with a hard-coded address:
Serial.println("failed to get an IP address using DHCP, trying manually");
Ethernet.begin(mac, ip);
}
// print the Ethernet board/shield's IP address:
Serial.print("My IP address: ");
Serial.println(Ethernet.localIP());
//wdt_enable(WDTO_8S);
}
void loop() {
//wdt_reset();
// if the meter flash, increment the counter
/*
70
if (analogRead(lightSensorPin) > threshold) {
while (analogRead(lightSensorPin) > threshold) {}
//used to measure time between pulses.
lastTime = pulseTime;
pulseTime = millis();
//pulseCounter
pulseCount++;
// we don't want to miss a flash during sending
readings++;
// calculate power
power = 3600000.0 / (pulseTime - lastTime);
//Print the values
Serial.print("Power : ");
Serial.print(power,2);
Serial.print("W");
}
*/
////////////////////////////
readings++;
// if there's incoming data from the net connection.
// send it out the serial port. This is for debugging
// purposes only:
if (client.available()) {
client.flush();
client.stop();
}
// if there's no net connection, but there was one last time
// through the loop, then stop the client:
if (!client.connected() && lastConnected) {
Serial.println();
Serial.println("Disconnecting...");
client.stop();
}
// if you're not connected, and power is greater than 0 W and
// we have two readings in a row, then connect again and
// send data:
//if(!client.connected() && power >= 0 && readings >= 2) {
if(!client.connected() && readings >= 2) {
temperature = dht.readTemperature();
humidity = dht.readHumidity();
Serial.print("Sending data to emoncms");
71
//Serial.print(" power : ");
//Serial.print(power);
//Serial.println("W");
Serial.print(" temperature : ");
Serial.print(temperature,1);
Serial.println("C");
Serial.print(" humidity = ");
Serial.print(humidity,1);
Serial.print("%");
//sendData(power, temperature, humidity);
sendData(temperature, humidity);
delay(2000);
readings = 0;
}
// store the state of the connection for next time through
// the loop:
lastConnected = client.connected();
}
// this method makes a HTTP connection to the server:
//void sendData(float power, float temperature, float humidity) {
void sendData(float temperature, float humidity) {
// if there's a successful connection:
if (client.connect(server, 80)) {
Serial.println("Connecting...");
// send the HTTP PUT request:
//client.print("GET
/emoncms/input/post.json?apikey=27cba500bc32a91487c1bb6bacdcdfee&json={power");
//client.print("GET
/emoncms/input/post.json?json={power:300}&apikey=6fb531e1b6e7fb01fc38cb517212a4af"
);
client.print("GET /emoncms/input/post.json?json={temperatura");
client.print(":");
//client.print(power);
//client.print(",temperatura:");
client.print(temperature);
client.print(",umidade:");
client.print(humidity);
client.println("}&apikey=6fb531e1b6e7fb01fc38cb517212a4af");
//client.println("Host: 10.0.0.243");
//client.println("User-Agent: Arduino-ethernet");
//client.println("Connection: close");
client.println();
}
else {
// if you couldn't make a connection:
Serial.println("Connection failed");
Serial.println("Disconnecting...");
72
client.stop();
}
}